<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>laboratorio de ESET Latinoamérica &#8211; Bitfinance</title>
	<atom:link href="https://bitfinance.news/etiqueta/laboratorio-de-eset-latinoamerica/feed/" rel="self" type="application/rss+xml" />
	<link>https://bitfinance.news</link>
	<description>Fintech &#38; new economy info</description>
	<lastBuildDate>Tue, 03 Dec 2024 15:13:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://bitfinance.news/wp-content/uploads/2025/01/favicon-64.png</url>
	<title>laboratorio de ESET Latinoamérica &#8211; Bitfinance</title>
	<link>https://bitfinance.news</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cuáles son las tendencias en ciberseguridad para 2025</title>
		<link>https://bitfinance.news/cuales-son-las-tendencias-en-ciberseguridad-para-2025/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 13:00:07 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[amenazas y riesgos]]></category>
		<category><![CDATA[corporativos]]></category>
		<category><![CDATA[escenarios]]></category>
		<category><![CDATA[Fabiana Ramirez Cuenca]]></category>
		<category><![CDATA[globales]]></category>
		<category><![CDATA[laboratorio de ESET Latinoamérica]]></category>
		<category><![CDATA[personales]]></category>
		<category><![CDATA[pronósticos]]></category>
		<category><![CDATA[regionales]]></category>
		<category><![CDATA[resguardo informático]]></category>
		<category><![CDATA[tendencias en ciberseguridad para 2025]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=110726</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="800" height="400" src="https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="La empresa de ciberseguridad ESET ofrece el posible panorama para 2025 en materia de ataques cibernéticos, tomando en cuenta las amenazas que surgieron durante el año que está por terminar " decoding="async" fetchpriority="high" srcset="https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg.jpg 800w, https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg-300x150.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg-768x384.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></div><p>Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware As a Service, que facilitó el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, así como el ransomware, una de las amenazas más preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/cuales-son-las-tendencias-en-ciberseguridad-para-2025/">Cuáles son las tendencias en ciberseguridad para 2025</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="800" height="400" src="https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="La empresa de ciberseguridad ESET ofrece el posible panorama para 2025 en materia de ataques cibernéticos, tomando en cuenta las amenazas que surgieron durante el año que está por terminar " decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg.jpg 800w, https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg-300x150.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/12/Imagen-referencial-Tendencias-en-ciberseguridad-2025-Fuente-ESET-y-Comstat-Rowland-800x400.jpg-768x384.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></div><p style="text-align: justify;">Este 2024 diferentes tendencias de ciberseguridad como el crecimiento del malware <em>As a Service</em>, que facilitó el despliegue de ataques a gran escala, el uso de Telegram por parte de cibercriminales, así como el <em>ransomware</em>, una de las amenazas más preocupantes a nivel empresarial y gubernamental, marcaron la agenda. Partiendo de este contexto y considerando los nuevos avances tecnológicos e implementaciones vistas durante el año, el Laboratorio de Investigación de <a href="https://www.eset.com/latam/" target="_blank" rel="noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, expone las posibles tendencias que serán centrales en la escena de la ciberseguridad para el próximo año.</p>
<p style="text-align: justify;"><em>“El 2025 teorizamos que estará marcado por la creciente necesidad de protección de los sistemas OT (Tecnología Operativa), esenciales para infraestructuras críticas. Además, el uso malicioso de la IA generativa planteará nuevas amenazas. Estas cuestiones estarán ligadas a desafíos legales y éticos que plantean la necesidad de regulaciones más claras y efectivas”, </em>asegura <strong>Fabiana Ramirez Cuenca</strong>, Investigadora del <strong>Laboratorio de ESET Latinoamérica</strong>.</p>
<h2 style="text-align: left;">Usos de la IA Generativa</h2>
<p style="text-align: justify;">La IA Generativa es quizás inteligencia artificial más implementada en la actualidad, destacándose por su capacidad para <strong>generar contenido como textos, imágenes, videos, música, voces, entre otros</strong>, lo que por ejemplo permite <strong>mejorar la creatividad y eficiencia en diversas industrias</strong>.  Sin embargo, <strong>los cibercriminales también la aprovechan para fines maliciosos</strong>, como la creación de <em>deepfakes</em> y la <strong>automatización y perfeccionamiento de ataques cibernéticos</strong>. A través de este tipo de IA también se puede acceder a algoritmos de fuentes abiertas, adaptarlos, modificarlos y aprovecharlos para distintos fines. La posibilidad de automatizar tareas, generar o perfeccionar código malicioso, planificar campañas, entre otras, hacen atractiva esta tecnología para actores maliciosos, incluso los más inexpertos.</p>
<p style="text-align: justify;">Recientemente, OpenAI, la compañía detrás de ChatGPT, ha emitido el informe <a href="https://cdn.openai.com/threat-intelligence-reports/influence-and-cyber-operations-an-update_October-2024.pdf" target="_blank" rel="noopener">Influence and cyber operations: an update</a> en que detalla cómo diversos cibercriminales han utilizado sus modelos de IA para realizar tareas de fases intermedias en los ciberataques, luego de haber adquirido algunas herramientas básicas, antes de desplegar sus ataques, sean de <em>phishing</em> o distribución de <em>malware</em>, por distintos medios. En el mismo informe, la empresa identifica que distintos grupos APT (Amenazas Persistentes Avanzadas) han utilizado la tecnología para, por ejemplo, el <em>debugging</em> de código malicioso, la investigación de vulnerabilidades críticas, el perfeccionamiento de phishing, generación de imágenes y comentarios falsos, entre otras.</p>
<p style="text-align: justify;">“<em>Podríamos esperar para el 2025 la continuidad del uso de la IA Generativa para la mejora de campañas que inicien con ingeniería social; el aprovechamiento de los algoritmos para el diseño de códigos maliciosos; el posible abuso de aplicaciones de compañías que usen algoritmos IA open source y, por supuesto, la sofisticación de los deepfakes y la posible interacción con la realidad virtual”, </em>agrega Ramirez Cuenca.</p>
<h3 style="text-align: left;">Desafíos Legales y Éticos de la IA</h3>
<p style="text-align: justify;">Frente al crecimiento de la IA generativa y su potencial uso malicioso, aparecen desafíos legales y éticos que en su mayoría aún no han sido eficientemente abordados. Entre estos se encuentran interrogantes como quién es el responsable por los actos de la IA, qué límites debería imponerse a su desarrollo, o qué organismo es competente para juzgarlo. <strong>En la actualidad existen muy pocas normas a nivel internacional que aborden las problemáticas emergentes del uso de la IA</strong> y aquellas que existen muchas veces resultan insuficientes frente a un <strong>panorama de desarrollo acelerado de esta tecnología</strong>.</p>
<p style="text-align: justify;">Entre las normas más destacadas se encuentra el <a href="vhttps://www.forbes.com/advisor/business/ai-statistics/" target="_blank" rel="noopener"><strong>Acta de IA de la Unión Europea</strong></a> (existente desde 2023) que pretende garantizar la ética y transparencia, así como el desarrollo seguro y protección de derechos humanos, abordando la IA desde un enfoque basado en riesgos, clasificando algoritmos según su peligrosidad. En paralelo, los <strong>EEUU</strong> cuentan con varios abordajes, desde una iniciativa nacional de IA, una Orden Ejecutiva para el uso seguro y confiable de la IA y un proyecto de carta de derechos de la IA que se encuentra en tratamiento.</p>
<p style="text-align: justify;">A nivel Latinoamérica no ha habido grandes avances durante el 2024, aunque la mayoría de los países cuentan al menos con decretos, salvo el caso de <a href="https://www.gob.pe/institucion/congreso-de-la-republica/normas-legales/4565760-31814" target="_blank" rel="noopener">Perú que cuenta con una ley</a>. Recientemente el PARLATINO ha propuesto una Ley Modelo que quizás inspire legislaciones a nivel interno en cada país.</p>
<p style="text-align: justify;"><em>“Para 2025 es probable que en lo regulatorio haya un mayor escrutinio en Algoritmos y Modelos de IA para garantizar transparencia y explicabilidad -que sus decisiones puedan ser comprendidas por las personas-, esto de la mano de la protección de datos para garantizar la privacidad en el uso de la IA. Veremos la búsqueda de soluciones para los daños generados por la IA y la promoción desde lo regulatorio de la ética en el uso y desarrollo de esta tecnología. También seguirán los avances en regulaciones sobre ciberseguridad aplicadas a la temática y en materia de cooperación internacional”, </em>comenta la investigadora de ESET Latinoamérica.</p>
<h4 style="text-align: left;">Sistemas de Control Industrial u OT (Tecnología Operativa)</h4>
<p style="text-align: justify;">Los OT son sistemas informáticos y dispositivos utilizados para controlar procesos industriales y físicos en diversos sectores, como la energía, manufactura, agua y gas, entre otros. Estos sistemas gestionan equipos como PLC (Controladores Lógicos Programables), SCADA (Sistemas de Control Supervisorio y Adquisición de Datos) siendo su función principal la automatización de procesos.</p>
<p style="text-align: justify;">La digitalización y conectividad de estos sistemas los ha vuelto interesantes y vulnerables a ciberataques.  De hecho, ya se han visto códigos maliciosos que tienen como objetivo estos sistemas entre los que podemos destacar a <strong>“Aurora”</strong> (una prueba del gobierno de EEUU que demostró, por primera vez, que un ciberataque podía causar daños físicos a un generador de energía) y <strong>“Blackenergy, Industroyer”</strong> (usados en <strong>Ucrania</strong> para atacar su red eléctrica), aunque por supuesto no son los únicos. El NIST (Instituto de Estándares y Tecnología, del gobierno de EEUU) considera a la seguridad en OT un problema creciente y <a href="https://www.nist.gov/news-events/news/2023/09/nist-publishes-guide-operational-technology-ot-security" target="_blank" rel="noopener">ha creado una guía que actualiza</a> con regularidad.</p>
<p style="text-align: justify;">En 2025, las OT serán cada vez más relevantes en el ámbito de ciberseguridad por varias razones entre las que se destaca la ya mencionada conectividad entre dispositivos OT y la gran cantidad de datos que recopilan. También, muchos de estos sistemas son fundamentales para el funcionamiento de infraestructuras críticas con lo cual es atractivo para los criminales un ataque a esta tecnología, dado que tiene el potencial de causar grandes daños.</p>
<p style="text-align: justify;"><em>“Estas son las tendencias que teorizamos serán centrales en la ciberseguridad para el próximo año, un escenario desafiante marcado por el crecimiento del uso de la inteligencia artificial generativa por parte del cibercrimen. Esto exigirá adaptar los sistemas de defensa y avanzar en marcos legales que aborden los interrogantes abiertos por estas tecnologías, incluso en sus usos legítimos y beneficiosos. Además, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT serán objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas”</em>, concluye Ramirez Cuenca, de ESET Latinoamérica.</p>
<p style="text-align: left;">Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p style="text-align: left;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p style="text-align: left;">Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener">Google News</a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener">X/Twitter</a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener">Instagram</a> puedes conocer diariamente nuestros contenidos</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/cuales-son-las-tendencias-en-ciberseguridad-para-2025/">Cuáles son las tendencias en ciberseguridad para 2025</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendación experta para mantener fuera de la dark web los datos personales</title>
		<link>https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 11 Nov 2024 12:00:48 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[“el lado oscuro de Internet”]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[fuera de la dark web]]></category>
		<category><![CDATA[Huella digital]]></category>
		<category><![CDATA[laboratorio de ESET Latinoamérica]]></category>
		<category><![CDATA[los bajos fondos de Internet]]></category>
		<category><![CDATA[medidas de protección]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[recomendaciones]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=110304</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET advierte que, si bien es difícil evitar que la información personal termine en “el lado oscuro de Internet”, existen medidas de protección para eso" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg 1200w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-768x512.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p>El 44 % de los diputados al Parlamento Europeo y el 68% de los parlamentarios británicos facilitó que sus datos personales acaben circulando por la dark web. La razón es que muchos se habrían registrado en cuentas online utilizando su dirección de correo electrónico oficial e introducido información personal identificable (IPI) adicional. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/">Recomendación experta para mantener fuera de la dark web los datos personales</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET advierte que, si bien es difícil evitar que la información personal termine en “el lado oscuro de Internet”, existen medidas de protección para eso" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET.jpg 1200w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Datos-personales.-Consejos-para-mantenerlos-fuera-de-la-dark-web-Suministrada-por-CR-e-ESET-768x512.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" /></div><p style="text-align: justify;">El <strong>44</strong> <strong>% de los diputados al Parlamento Europeo</strong> y el <strong>68% de los parlamentarios británicos</strong> facilitó que sus datos personales acaben <a href="https://proton.me/blog/politicians-exposed-dark-web" target="_blank" rel="noopener">circulando por la dark web</a>. <strong>La razón es que muchos se habrían registrado en cuentas online utilizando su dirección de correo electrónico oficial</strong> <strong>e introducido información personal identificable (IPI) adicional</strong>. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron o vendieron los datos en la <strong>dark web</strong>, ya era demasiado tarde para evitar la difusión de dichos datos. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, comparte y enumera algunos oportunos consejos preventivos.</p>
<p style="text-align: justify;"><strong><em>“</em></strong><em>Por desgracia, esto no es algo que ocurra solo a políticos u otras personas de relevancia pública, y no es la única forma en que los datos de una persona pueden acabar en </em><strong><em>los bajos fondos de Internet</em></strong><em>. Le puede pasar a cualquiera, incluso aunque lo haga todo correctamente. Y a menudo ocurre. Por eso merece la pena vigilar de cerca tu <a href="https://www.welivesecurity.com/la-es/2023/03/31/menos-es-mas-toma-mando-desorden-digital/" target="_blank" rel="noopener">huella digital</a> y los datos que más te importan</em><strong><em>”</em></strong><em>, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p style="text-align: justify;">La <em>dark web</em> se refiere a <strong>partes de Internet que no están indexadas por los motores de búsqueda tradicionales</strong>, no es ilegal ni está poblada únicamente por ciberdelincuentes, es un lugar donde <a href="https://www.welivesecurity.com/la-es/2020/07/23/como-configurar-tor-navegar-deep-web-forma-segura/" target="_blank" rel="noopener">se puede navegar de forma anónima</a> utilizando el navegador <strong>Tor</strong>. Sin embargo, la economía actual de la ciberdelincuencia se ha construido sobre una próspera <strong>dark web</strong>, con muchos de los foros y mercados especializados visitados en masa por los ciberdelincuentes, mientras permanecen ocultos de las fuerzas de seguridad.</p>
<p style="text-align: justify;">Como facilitadores de una <a href="https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/" target="_blank" rel="noopener">economía delictiva valorada en billones</a>, los <strong>sitios web oscuros</strong> permiten a los actores de amenazas y atacantes, <strong>tanto comprar como vender datos robados</strong>, herramientas de hacking, guías DIY, servicios para ello y más. A pesar de las medidas y operativos periódicos de las fuerzas de seguridad, siguen adaptándose para llenar los vacíos que dejan las autoridades cuando desmantelan sus operaciones.</p>
<p style="text-align: justify;">Una investigación de <strong>Proton y Constella Intelligence</strong>, por ejemplo, mostró que dos quintas partes (40%) de las direcciones de correo electrónico de parlamentarios británicos, europeos y franceses estaban expuestas en la <em>dark web</em>, casi 1.000 de los 2.280 correos electrónicos posibles. Peor aún, 700 de estos correos tenían contraseñas asociadas almacenadas en texto sin formato y expuestas en sitios de la <strong>dark web</strong>.</p>
<p style="text-align: justify;">Cuando se combinan con otra información expuesta, como fechas de nacimiento, domicilios particulares y cuentas de redes sociales, constituyen un tesoro de datos de identidad que pueden utilizarse en posteriores ataques de phishing y suplantación de identidad.</p>
<h3 style="text-align: left;"><span style="color: #000080;">Cuándo y de qué manera somos vulnerables</span></h3>
<p style="text-align: justify;">Hay varias formas de que los datos pueden aparecer en un foro o sitio de la <em>dark web</em>, algunas pueden ser el resultado de una negligencia, mientras que muchas otras no lo son. Algunas de esas formas son:</p>
<ul style="text-align: justify;">
<li><strong>Filtraciones de datos en organizaciones de terceros: </strong>Los datos son robados de una organización con la que se ha interactuado, y que ha recopilado los datos, en el pasado. En Estados Unidos, <a href="https://www.idtheftcenter.org/publication/2023-data-breach-report/" target="_blank" rel="noopener">2023 fue un año récord </a>para este tipo de violaciones de datos; más de 3.200 incidentes en organizaciones llevaron a comprometer datos pertenecientes a más de 353 millones de clientes.</li>
<li><strong>Ataques de phishing: </strong>Un correo electrónico, mensaje directo, mensaje de texto o WhatsApp de apariencia legítima contiene un enlace que puede <a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noopener">instalar malware para robar información</a> o engañar para que <a href="https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/" target="_blank" rel="noopener">se introduzcan datos personales o de inicio de sesión</a> (por ejemplo, una página de inicio de sesión falsa para Microsoft 365).</li>
<li><strong>Relleno de credenciales: </strong>Una cuenta se ve comprometida mediante un ataque de fuerza bruta (relleno de credenciales, ataque de diccionario, etc.) en el que los piratas informáticos adivinan una contraseña o utilizan <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener">inicios de sesión previamente violados</a> en otros sitios. Una vez dentro de la cuenta, roban más información personal almacenada para venderla o utilizarla.</li>
<li><strong>Malware de infostealer: </strong>Los datos personales son robados a través de malware de robo de información que puede estar oculto en aplicaciones y archivos de descarga de apariencia legítima (como <a href="https://www.welivesecurity.com/la-es/2022/07/19/razones-no-descargar-juegos-pirateados/" target="_blank" rel="noopener">películas/juegos pirateados</a>), archivos adjuntos de phishing, anuncios maliciosos, sitios web, etcétera.</li>
</ul>
<p style="text-align: justify;">Sea cual sea la forma en que los ciberdelincuentes obtienen los datos, una vez compartidos en la dark web, pueden ser entregados o vendidos según demanda. <strong>Es muy importante comprender que</strong> dependiendo del tipo de datos, quien los obtenga probablemente podrá secuestrar cuentas bancarias para robar más información, incluidos datos bancarios o de tarjetas, diseñar mensajes de phishing muy convincentes que compartan parte de la información personal robada para persuadir a entregar aún más datos sensibles, robar cuentas de correo electrónico o de redes sociales para enviar spam a otros contactos de la libreta de direcciones con enlaces maliciosos, o cometer fraude de identidad; por ejemplo, sacar créditos, generar declaraciones juradas falsas para recibir un reembolso o recibir servicios médicos de forma ilegal.</p>
<p style="text-align: justify;"><img decoding="async" class="alignnone wp-image-110306 size-full" src="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto.jpg" alt="" width="1015" height="666" srcset="https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto.jpg 1015w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto-300x197.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET-Para-acompanar-el-texto-768x504.jpg 768w" sizes="(max-width: 1015px) 100vw, 1015px" /></p>
<p><em><a href="https://www.welivesecurity.com/la-es/2019/01/14/mercado-negro-cibercrimen-precios-servicios-ofrecen-dark-web/" target="_blank" rel="noopener">Explicando el asunto paso a paso: sobre el cibercrimen y el mercado negro</a></em></p>
<p style="text-align: justify;">En caso de descubrir que algún dato personal o confidencial fue expuesto y está siendo comercializado en la web oscura, es conveniente y vital tomar medidas de emergencia como cambiar todas las contraseñas, especialmente las afectadas, por credenciales fuertes y únicas; utilizar un <a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noopener">gestor de contraseñas</a> para almacenar y recuperar las contraseñas y frases de contraseña guardadas; activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">la autenticación de doble factor</a> (2FA) en todas las cuentas que la ofrezcan; notificar a las autoridades pertinentes (fuerzas de seguridad, plataforma de redes sociales, etc.); asegurarse de que todos los dispositivos tengan instalado software de seguridad de un proveedor acreditado; congelar las cuentas bancarias y pedir nuevas tarjetas, chequeando los movimientos bancarios en busca de compras inusuales, y estarse atento a otras actividades inusuales en las cuentas online como imposibilidad de iniciar sesión, cambios en la configuración de seguridad, mensajes/actualizaciones de cuentas que no se reconocen o inicios de sesión desde lugares y a horas extrañas.</p>
<h4 style="text-align: left;"><span style="color: #008000;">¿Cómo podemos evitar ser víctimas de un ataque en el futuro? Desde ESET recomiendan lo siguiente:</span></h4>
<ul style="text-align: justify;">
<li>Ser más precavido a la hora de <a href="https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/" target="_blank" rel="noopener">compartir información</a> en línea.</li>
<li>Revisar la configuración de seguridad/privacidad de las cuentas en las redes sociales.</li>
<li>Activar <a href="https://www.welivesecurity.com/la-es/2023/06/26/pasar-modo-oculto-5-estrategias-fuera-del-radar/" target="_blank" rel="noopener">el «modo oculto»</a>, es decir, cuando proceda, utilizar opciones como direcciones de correo electrónico desechables para no tener que dar siempre los datos personales.</li>
<li>No responder nunca a correos electrónicos, mensajes o llamadas no solicitados, especialmente los que intentan y presionan a dar prisa para que se actúe sin pensarlo antes con claridad.</li>
<li>Utilizar contraseñas fuertes y únicas en todas las cuentas que lo ofrezcan y habilitar una forma fuerte de 2FA para mayor protección.</li>
<li>Invertir en un servicio de vigilancia de la web oscura que notifique de los datos personales recién descubiertos en Internet, de manera que pueda actuar antes de que los ciberdelincuentes lo hagan.</li>
</ul>
<p style="text-align: left;">Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p style="text-align: left;"><em>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland Comunicaciones Estratégicas Integrales</em></p>
<p style="text-align: left;">Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener">Google News</a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener">X/Twitter</a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener">Instagram</a> puedes conocer diariamente nuestros contenidos</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/recomendacion-experta-para-mantener-fuera-de-la-dark-web-los-datos-personales/">Recomendación experta para mantener fuera de la dark web los datos personales</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
