<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>hackers</title>
            <atom:link href="https://prensalibre-com-develop.go-vip.co/tema/hackers/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>RSS Feed para hackers</description>
            <lastBuildDate>Sun, 05 Apr 2026 18:45:56 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>hackers</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997207</site>                    <item>
                        <title>Verificamos por usted: ¿Los usuarios de Gmail deberían cambiar la contraseña inmediatamente?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/verificamos-por-usted-los-usuarios-de-gmail-deberian-cambiar-la-contrasena-inmediatamente/</link>
                                                <pubDate>Tue, 02 Sep 2025 16:12:44 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="Emilio Dávila" decoding="async" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Emilio Dávila</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en tendencias internacionales y deportes con 2 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-02T10:12:44-06:00">2 de septiembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=23603922</guid>
                                                    <description><![CDATA[A finales de agosto, unos ciberdelincuentes accedieron con éxito a la base de datos de Salesforce, la plataforma de gestión de relaciones con clientes más grande del mundo.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="794" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Gmail Google Hackers" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg 1600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?resize=768,508 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?resize=1536,1017 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?resize=150,99 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Tecnología</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Verificamos por usted: ¿Los usuarios de Gmail deberían cambiar la contraseña inmediatamente?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">A finales de agosto, unos ciberdelincuentes accedieron con éxito a la base de datos de Salesforce, la plataforma de gestión de relaciones con clientes más grande del mundo.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="Emilio Dávila" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/emilio-davila/" title="Posts by Emilio Dávila" class="author url fn" rel="author">Emilio Dávila</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-02T10:12:44-06:00">2 de septiembre de 2025</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-02T10:12:44-06:00">10:12h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23603922" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Gmail Google Hackers" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Gmail.jpeg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Gmail es un servicio de correo electrónico gratuito ofrecido por Google. (Foto Prensa Libre: Shutterstock)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Verificamos por usted: ¿Los usuarios de Gmail deberían cambiar la contraseña inmediatamente?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>A finales de agosto, unos ciberdelincuentes conocidos como <strong>Shiny Hunters</strong> (Cazadores brillantes, en español) accedieron con éxito a la base de datos de <strong>Salesforce</strong>, la empresa de <strong>Google </strong>que se volvió la plataforma de gestión de relaciones con clientes más grande del mundo, por lo que la noticia se viralizó rápidamente en redes sociales.</p>



<p>“Más de <strong>2 mil 500 millones </strong>de usuarios de <strong>Gmail </strong>deberían cambiar sus <strong>contraseñas</strong>”, advirtieron múltiples medios estadounidenses, al afirmar que Google había emitido una alerta de <strong>emergencia </strong>a los internautas, luego de que el grupo de piratas informáticos se infiltrara con éxito en las cuentas del servicio de <strong>correo electrónico </strong>gratuito. </p>



<p>Sin embargo, aunque Google y Gmail suelen ser objetivo de los <strong>estafadores </strong>o <strong><em>hackers</em> </strong>de todo el mundo, las afirmaciones sobre una alerta de emergencia son “completamente <strong>falsas</strong>”, de acuerdo con el comunicado que el gigante tecnológico publicó durante la mañana de este <a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/intrusiones-de-hackers-google-advierte-a-los-usuarios-de-gmail-que-actualicen-sus-contrasenas/">2 de septiembre</a> en sus plataformas digitales oficiales. </p>



<p>“Los ciberdelincuentes Shiny Hunters violaron con éxito la <strong>base </strong>de datos de Salesforce, que almacena y gestiona información de clientes de pequeñas y medianas empresas”, explicó Google. No obstante, la infracción presuntamente no comprometió otros productos, como Gmail o <strong>Google Drive,</strong> y no se expusieron claves ni los datos financieros.<br></p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/verificamos-por-usted-trump-ordeno-cerrar-por-completo-la-frontera-sur-de-los-estados-unidos/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Donald Trump frontera USA" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/07/Donald-Trump.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/verificamos-por-usted-trump-ordeno-cerrar-por-completo-la-frontera-sur-de-los-estados-unidos/">Verificamos por usted: ¿Trump ordenó cerrar por completo la frontera sur de los Estados Unidos?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/verificamos-por-usted-trump-anuncio-que-los-ninos-iran-al-colegio-solamente-6-meses-al-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Estudiantes en los Estados Unidos" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Escuela-en-Estados-Unidos.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/verificamos-por-usted-trump-anuncio-que-los-ninos-iran-al-colegio-solamente-6-meses-al-ano/">Verificamos por usted: ¿Trump anunció que los niños irán al colegio solamente 6 meses al año?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">La verdad sobre las afirmaciones virales de Google y Gmail</h2>



<p>Durante los últimos días, múltiples informes en los Estados Unidos afirmaron que todos los usuarios de Gmail deberían cambiar sus <strong>contraseñas </strong>de inmediato, como resultado del <em><strong>hackeo</strong></em>. Asimismo, a la preocupación se sumaron reportes de que los estafadores se estaban comunicando con internautas para <strong>chantajearlos </strong>con sus datos. </p>



<p>De acuerdo con Google, en estos casos los estafadores estaban utilizando las noticias sobre el presunto hackeo de Gmail para intentar <strong>engañar </strong>a las personas, haciéndoles creer que sus cuentas estaban comprometidas. Por ello, les enviaban un <strong>enlace </strong>para que cambiaran su contraseña, con el cual lograban acceder a su información personal.</p>



<p><strong><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/cuando-saldra-a-la-venta-el-iphone-17-todo-lo-que-necesita-saber-sobre-los-modelos-y-el-precio/" target="_blank" rel="noreferrer noopener">Lea más: ¿Cuándo saldrá a la venta el iPhone 17? Todo lo que necesita saber sobre los modelos y el precio</a></em></strong></p>



<p>“Si ingresan a un enlace externo para cambiar la contraseña de su cuenta de Gmail, los <strong>ciberdelincuentes </strong>obtienen la nueva clave y pueden tomar el control de sus datos”, advirtió Google, que habitualmente aconseja a los usuarios cambiar sus claves y estar atentos. No obstante, los informes recientes sobre la amenaza inmediata son <strong>falsos</strong>.</p>



<p>“Queremos asegurar a nuestros usuarios que las protecciones de Gmail son <strong>sólidas </strong>y <strong>efectivas</strong>. Recientemente surgieron varias afirmaciones <strong>inexactas </strong>que señalaban, de forma <strong>incorrecta</strong>, que habíamos emitido una advertencia amplia a todos los usuarios sobre un importante problema de seguridad. Esto es completamente falso”, agregaron.</p>


<div class="nospeech" id="cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "13c64296b590bfacbe77bb34b5b7b86f7b05e5d8",	targetElementId: "cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"}]);</script>


<p>“Siempre ocurre que los <em>hackers</em> buscan formas de infiltrarse en las bandejas de entrada, pero nuestras protecciones continúan bloqueando el<strong> 99.9 % </strong>de los intentos para que no lleguen a los usuarios”, añadió Google, al hacer referencia al <strong><em>phishing</em> </strong>y al <em><strong>malware</strong></em>, los tipos de ataques en los que los delincuentes se hacen pasar por otras personas.</p>



<p>Estos tipos de ciberataque a menudo incluyen mensajes de correo electrónico o de texto <strong>falsos </strong>que contienen enlaces a sitios fraudulentos o archivos adjuntos maliciosos. Además, estos pueden instalar programas diseñados para dañar sistemas informáticos sin autorización, interrumpir operaciones, <strong>robar </strong>datos o exigir un rescate económico.</p>



<blockquote class="twitter-tweet"><p lang="es" dir="ltr"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f512.png" alt="🔒" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ¡ALERTA MUNDIAL!<br>Google advirtió que millones de cuentas de Gmail están en riesgo por ataques de hackers.<br><br>Comparte esta información para que más personas estén seguras.<a href="https://twitter.com/hashtag/Gmail?src=hash&amp;ref_src=twsrc%5Etfw">#Gmail</a> <a href="https://twitter.com/hashtag/Google?src=hash&amp;ref_src=twsrc%5Etfw">#Google</a> <a href="https://twitter.com/hashtag/Ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw">#Ciberseguridad</a> <a href="https://twitter.com/hashtag/ProtegeTuCuenta?src=hash&amp;ref_src=twsrc%5Etfw">#ProtegeTuCuenta</a> <a href="https://twitter.com/hashtag/SeguridadDigital?src=hash&amp;ref_src=twsrc%5Etfw">#SeguridadDigital</a> <a href="https://twitter.com/hashtag/IngMorrison?src=hash&amp;ref_src=twsrc%5Etfw">#IngMorrison</a> <a href="https://twitter.com/hashtag/Tecnologia?src=hash&amp;ref_src=twsrc%5Etfw">#Tecnologia</a> <a href="https://twitter.com/hashtag/Noticias?src=hash&amp;ref_src=twsrc%5Etfw">#Noticias</a> <a href="https://t.co/B4dxI1tF12">pic.twitter.com/B4dxI1tF12</a></p>&mdash; Hiddekel Morrison (@IngMorrison) <a href="https://twitter.com/IngMorrison/status/1962667562484793672?ref_src=twsrc%5Etfw">September 2, 2025</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Verificamos por usted: ¿Los usuarios de Gmail deberían cambiar la contraseña inmediatamente?" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23603922</post-id>                    </item>
                                        <item>
                        <title>Intrusiones de hackers: Google advierte a los usuarios de Gmail que actualicen sus contraseñas</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/intrusiones-de-hackers-google-advierte-a-los-usuarios-de-gmail-que-actualicen-sus-contrasenas/</link>
                                                <pubDate>Fri, 29 Aug 2025 16:14:59 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="Emilio Dávila" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Emilio Dávila</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en tendencias internacionales y deportes con 2 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-29T10:14:59-06:00">29 de agosto de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=23562502</guid>
                                                    <description><![CDATA[Google informó que varios piratas informáticos realizaron un número significativo de intrusiones exitosas en Gmail, haciéndose pasar por personal de soporte técnico de la empresa.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="797" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Gmail Google" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg 1600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?resize=768,510 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?resize=1536,1020 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Tecnología</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Intrusiones de hackers: Google advierte a los usuarios de Gmail que actualicen sus contraseñas</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Google informó que varios piratas informáticos realizaron un número significativo de intrusiones exitosas en Gmail, haciéndose pasar por personal de soporte técnico de la empresa.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="Emilio Dávila" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/emilio-davila/" title="Posts by Emilio Dávila" class="author url fn" rel="author">Emilio Dávila</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-29T10:14:59-06:00">29 de agosto de 2025</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-29T10:14:59-06:00">10:14h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23562502" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Gmail Google" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/Gmail.jpeg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Gmail es un servicio de correo electrónico gratuito ofrecido por Google. (Foto Prensa Libre: Shutterstock)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Intrusiones de hackers: Google advierte a los usuarios de Gmail que actualicen sus contraseñas; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El pasado jueves 28 de agosto, la empresa de tecnología <strong>Google</strong>, propietaria del motor de búsqueda más popular del mundo, lanzó una advertencia a los millones de usuarios de <strong>Gmail</strong>, su servicio de correo electrónico, para que actualicen sus contraseñas y refuercen la seguridad de sus cuentas ante intentos de intrusión de los <strong>hackers</strong>.</p>



<p>De acuerdo con el comunicado de Google, publicado en sus plataformas digitales, varios <strong>piratas informáticos </strong>“han llevado a cabo un número significativo de intrusiones <strong>exitosas</strong>”, por lo que se recomienda a los usuarios estar alerta ante actividades <strong>sospechosas </strong>y añadir medidas de seguridad adicionales, como la autenticación en dos pasos.</p>



<p>Conforme a lo expuesto por la empresa de tecnología, quienes explotan las <strong>vulnerabilidades </strong>en los sistemas de seguridad suelen acceder a las contraseñas de Gmail enviando correos electrónicos con enlaces a páginas de inicio de sesión <strong>falsas </strong>o engañando a los usuarios de Google para que compartan sus códigos de <strong>autenticación</strong>. </p>



<p>Según datos de Google, aunque la mayoría de los usuarios de Gmail tienen contraseñas consideradas “<strong>seguras </strong>y <strong>únicas</strong>”, solo el <strong>34%</strong> de los internautas las actualiza de forma periódica, una acción fundamental para la <strong>seguridad digital,</strong> ya que previene accesos no autorizados y reduce el riesgo de exposición de credenciales en filtraciones.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/opinion/columnasdiarias/feliz-cumpleanos-numero-20-gmail-siento-mucho-abandonarte/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/04/EDT-EZRA-KLEIN-color.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/04/EDT-EZRA-KLEIN-color.png?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/04/EDT-EZRA-KLEIN-color.png?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/04/EDT-EZRA-KLEIN-color.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/04/EDT-EZRA-KLEIN-color.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/opinion/columnasdiarias/feliz-cumpleanos-numero-20-gmail-siento-mucho-abandonarte/">Feliz cumpleaños número 20, Gmail… siento mucho abandonarte</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/cuando-seria-el-lanzamiento-del-iphone-17-este-podria-ser-su-precio-y-las-otras-novedades-de-apple/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Nuevos modelos de Apple iPhone" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/08/iPhone.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/cuando-seria-el-lanzamiento-del-iphone-17-este-podria-ser-su-precio-y-las-otras-novedades-de-apple/">¿Cuándo sería el lanzamiento del iPhone 17? Este podría ser su precio y las otras novedades de Apple</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Usuarios de Gmail deben reforzar la seguridad</h2>



<p>A finales de julio, Google advirtió que diversos “actores maliciosos” estaban atacando a los usuarios de Gmail con técnicas de <strong>ingeniería social,</strong> haciéndose pasar por el personal de soporte técnico de la empresa, lo cual resultó “particularmente <strong>eficaz </strong>para poder <strong>engañar </strong>a miles de personas” que no reforzaron sus medidas de seguridad. </p>



<p>El periódico estadounidense <em>The New York Post</em> informó que el último ataque a Gmail comprometió los <strong>datos públicos </strong>de miles de usuarios, así como la información de contacto de pequeñas y medianas empresas. No obstante, el medio advierte que este método de piratería informática podría emplearse en ataques más <strong>graves </strong>en el futuro.</p>



<p><strong><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/donald-trump-esta-enfermo-la-afeccion-que-le-diagnosticaron-al-presidente-de-estados-unidos/" target="_blank" rel="noreferrer noopener">Lea más: ¿Donald Trump está enfermo? La afección que le diagnosticaron al presidente de Estados Unidos</a></em></strong></p>



<p>“Creemos que los actores de amenazas que utilizan la marca y se autodenominan<strong> Shiny Hunters </strong>(Cazadores brillantes, en español) podrían estar preparándose para intensificar sus tácticas de <strong>extorsión </strong>mediante el lanzamiento de un sitio de filtración de datos”, aseguró Google en sus plataformas digitales, al alertar a todos los usuarios.</p>



<p>Hasta ahora, lo único que se sabe es que el grupo Shiny Hunters, que aparentemente tomó su nombre de una franquicia ficticia de <strong>Pokémon</strong>, se formó oficialmente a finales de abril del 2020 y desde entonces ha estado vinculado a varias infracciones de alto perfil en empresas como AT&amp;T, <strong>Microsoft</strong>, Santander, Ticketmaster, Google y Salesforce.</p>


<div class="nospeech" id="cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "13c64296b590bfacbe77bb34b5b7b86f7b05e5d8",	targetElementId: "cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"}]);</script>


<p>Por último, la empresa de tecnología mencionó que las extensiones de <strong>Google Chrome,</strong> convertidas en herramientas esenciales para miles de usuarios porque permiten añadir funciones y servicios al navegador sin necesidad de instalar aplicaciones adicionales o visitar portales web específicos, han dejado de ser completamente <strong>seguras</strong>. </p>



<p>Google indicó que algunas extensiones de Chrome pueden poner en <strong>riesgo </strong>la privacidad y la seguridad de quienes las utilizan. Esto se debe a que, recientemente, una extensión popular que ofrecía varias funciones para trabajar con documentos <strong>PDF </strong>y se consideraba confiable servía para que piratas informáticos vendieran datos a terceros.</p>



<iframe loading="lazy" width="100%" height="500" src="https://www.youtube.com/embed/JRxGetfQ8Gw?si=BhCkjBp0MFPH6XH6" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Intrusiones de hackers: Google advierte a los usuarios de Gmail que actualicen sus contraseñas" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23562502</post-id>                    </item>
                                        <item>
                        <title>Advertencia urgente del FBI: Nuevo virus en email pone en riesgo los datos del usuario</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/advertencia-urgente-del-fbi-nuevo-virus-en-email-pone-en-riesgo-los-datos-del-usuario/</link>
                                                <pubDate>Mon, 17 Mar 2025 13:37:06 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="Emilio Dávila" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Emilio Dávila</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en tendencias internacionales y deportes con 2 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-03-17T07:37:06-06:00">17 de marzo de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=22022093</guid>
                                                    <description><![CDATA[El FBI alertó sobre un peligroso virus utilizado por ciberdelincuentes, llamado Medusa, que se ha convertido en uno de los programas más dañinos de todo el Internet.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="801" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Email" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg 5000w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=768,513 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=1536,1025 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=2048,1367 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Internacional</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Advertencia urgente del FBI: Nuevo virus en email pone en riesgo los datos del usuario</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El FBI alertó sobre un peligroso virus utilizado por ciberdelincuentes, llamado Medusa, que se ha convertido en uno de los programas más dañinos de todo el Internet.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="Emilio Dávila" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/12/emilio-davila.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/emilio-davila/" title="Posts by Emilio Dávila" class="author url fn" rel="author">Emilio Dávila</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-03-17T07:37:06-06:00">17 de marzo de 2025</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-03-17T07:37:06-06:00">07:37h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="22022093" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Email" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/Email.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El correo electrónico se ha convertido en objeto de  robo de  información por parte de delincuentes. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Advertencia urgente del FBI: Nuevo virus en email pone en riesgo los datos del usuario; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El domingo 16 de marzo, la Oficina Federal de Investigación (<strong>FBI</strong>, por sus siglas en inglés), que es el servicio de seguridad e inteligencia nacional de los Estados Unidos, emitió una alerta para los internautas que utilizan plataformas de <strong>correo electrónico,</strong> <a href="https://prensalibre-com-develop.go-vip.co/internacional/que-es-la-ley-de-enemigos-extranjeros-la-norma-que-pretende-habilitar-trump-contra-los-migrantes/" target="_blank" rel="noreferrer noopener">debido a un nuevo ataque de <strong><em>hackers</em> </strong>o piratas informáticos.</a></p>



<p>Según la principal agencia federal de policía de los Estados Unidos, desde finales de 2022 un peligroso virus utilizado por ciberdelincuentes, llamado <strong>Medusa</strong>, se ha convertido en uno de los programas más <strong>dañinos </strong>de internet, ya que restringe el acceso al sistema operativo infectado y exige un rescate a cambio de eliminar esta restricción.</p>



<p>En otras palabras, el virus, cuyo nombre hace referencia a un monstruo Ctónico, <strong>secuestra </strong>los datos del usuario, y hasta ahora, se han reportado más de <strong>400 víctimas</strong> solo en los Estados Unidos, impactando sectores claves como la salud, la educación y la tecnología. Por ello, el FBI decidió reaccionar ante esta amenaza internacional.</p>



<p>Por su parte, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (<strong>CISA</strong>, por sus siglas en inglés) advirtió que este <strong><em>malware</em> </strong>ahora apunta también a los usuarios de <strong>Gmail </strong>y <strong>Outlook </strong>a través del <em><strong>phishing</strong></em>, un tipo de ataque informático que consiste en engañar a una persona para que revele su información personal.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/que-dice-el-correo-enviado-por-elon-musk-a-funcionarios-de-donald-trump-y-por-que-causo-rechazo/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Elon Musk Doge" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/Elon-Musk-DOGE.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/que-dice-el-correo-enviado-por-elon-musk-a-funcionarios-de-donald-trump-y-por-que-causo-rechazo/">¿Qué dice el correo enviado por Elon Musk a funcionarios de Donald Trump y por qué causó rechazo?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/me-amarraron-y-luego-me-encadenaron-los-relatos-de-migrantes-capturados-por-ice/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/ICE-Aurora-Colorado.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ICE Aurora Colorado" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/ICE-Aurora-Colorado.png?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/ICE-Aurora-Colorado.png?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/ICE-Aurora-Colorado.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/02/ICE-Aurora-Colorado.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/me-amarraron-y-luego-me-encadenaron-los-relatos-de-migrantes-capturados-por-ice/">&#8220;Me amarraron y luego me encadenaron&#8221;, los relatos de migrantes capturados por ICE</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">FBI alerta sobre los virus en email</h2>



<p>De acuerdo con el FBI, los creadores del virus Medusa “alquilan el software malicioso a otros ciberdelincuentes”, a quienes llaman <strong>afiliados</strong>, para lanzar ataques y <strong>extorsionar </strong>a sus víctimas. Esto se debe a que mantienen “secuestrados” los archivos de las personas y exigen un rescate en <strong>criptomonedas </strong>para que no pierdan la información robada.</p>



<p>Algunos usuarios han indicado que estos piratas informáticos operan a través de un sitio de <strong>filtración </strong>de datos, donde se publican detalles de las víctimas junto a una <strong>cuenta regresiva</strong>. Por ello, las autoridades estadounidenses consideran que este método sirve para “presionar a hacer el pago digital antes de que se termine el tiempo”.</p>



<p><strong><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/el-guatemalteco-acusado-en-nueva-york-de-haber-matado-a-su-hija-porque-pensaba-que-no-era-suya/" target="_blank" rel="noreferrer noopener">Lea más: El guatemalteco acusado en Nueva York de haber matado a su hija porque “pensaba que no era suya”</a></em></strong></p>



<p>Por ahora, las campañas de <em>phishing</em> utilizadas por Medusa se han convertido en las principales herramientas de los <strong>estafadores</strong>, ya que los ciberdelincuentes envían correos electrónicos haciéndose pasar por Gmail o Outlook. Debido a esto, es muy fácil que los internautas caigan en la trampa y compartan sus datos personales sin siquiera dudarlo.</p>



<p>Mediante esta técnica, los ladrones pueden robar <strong>dinero </strong>o la <strong>identidad </strong>de la víctima, simplemente si el usuario descarga un archivo <strong>infectado </strong>o ingresa su información en páginas falsas, otorgándoles los datos necesarios para que los <em>hackers</em> accedan a sus demás cuentas con el fin de secuestrar todos sus archivos.</p>


<div class="nospeech" id="cx_84377b4fa0c82544ec70703a7397ee37cd6f1bde"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "84377b4fa0c82544ec70703a7397ee37cd6f1bde",	targetElementId: "cx_84377b4fa0c82544ec70703a7397ee37cd6f1bde"}]);</script>


<p>“Medusa es un nombre muy acertado para esta amenaza, ya que tiene múltiples formas de atacar y afectar diversas industrias. Se ha convertido en un <strong>dolor de cabeza</strong> para muchos usuarios, con casos graves de robo y secuestro”, explicó <strong>Tim Morris, </strong>asesor de seguridad en Tanium, una empresa privada de gestión de sistemas y ciberseguridad.</p>



<p>&#8220;Una vez dentro de un sistema infecrado, Medusa ejecuta comandos cifrados para evadir la <strong>detección</strong>,&nbsp;infiltrarse en las redes, <strong>robar credenciales </strong>y desactivar el software de seguridad. Conozco de casos en donde las víctimas han tenido que pagar más de <strong>US$10 mil (Q78 mil) </strong>para retrasar la pérdida de todos sus datos digitales”, agregó Morris.</p>



<blockquote class="twitter-tweet"><p lang="en" dir="ltr">You can unknowingly download ransomware by opening an email attachment, clicking an ad, following a link, or even visiting a website that&#39;s embedded with malware. Once downloaded, it will lock access to the computer or stored data and files. <a href="https://t.co/QS6tF3W15w">https://t.co/QS6tF3W15w</a> <a href="https://t.co/0mxmvPBMFy">pic.twitter.com/0mxmvPBMFy</a></p>&mdash; FBI Cleveland (@FBICleveland) <a href="https://twitter.com/FBICleveland/status/1901610767847194768?ref_src=twsrc%5Etfw">March 17, 2025</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Advertencia urgente del FBI: Nuevo virus en email pone en riesgo los datos del usuario" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">22022093</post-id>                    </item>
                                        <item>
                        <title>Por un ciberespacio digital seguro y confiable</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/vida-empresarial/por-un-ciberespacio-digital-seguro-y-confiable/</link>
                                                <pubDate>Sat, 09 Dec 2023 17:12:08 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Vida Empresarial</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Sergio Muñoz' src='https://secure.gravatar.com/avatar/b2b63bd10d45fd7457bfd800665b0b4e9f6f4c8f5145f9ae7f457cb0b5f9e643?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/b2b63bd10d45fd7457bfd800665b0b4e9f6f4c8f5145f9ae7f457cb0b5f9e643?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sergio Muñoz</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-12-09T11:12:08-06:00">9 de diciembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Vida Empresarial]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=17233769</guid>
                                                    <description><![CDATA[La importancia de dar charlas de ciberseguridad para crear conciencia en los usuarios que están expuestas a una vida digital, es lo que Tigo Business realiza con varias empresas, de la mano de su gerente senior de servicios administrados en Tigo Business, Erick Montenegro.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg 5118w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/ACT-101223EmpresarialTIGO_.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Una encuesta que recientemente realizó la empresa de telecomunicaciones, a 486 compañías, solo el 32% de ellas capacitan a los usuarios dentro de la empresa en temas de ciberataques, eso genera una gran vulnerabilidad, porque al carecer de información esto sin importar el tamaño de la compañía, si es la más pequeña o la más grande, todas pueden ser objeto de un ciberataque porque es estamos conectados al internet.</p>
<p>“Muchos piensan que estos ataques en la web son dirigidos a bancos, empresas multinacional o de gobierno, pero no es así, ahora los hackers buscan cualquier industria, para cometer sus delitos y así generar caos y satisfacciones”, manifiesta Montenegro.</p>
<p><figure id="attachment_17233962" aria-describedby="caption-attachment-17233962" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-17233962" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg 4272w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS__1.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-17233962" class="wp-caption-text">Erick Montenegro, gerente senior de servicios administrados en Tigo Business. Foto Prensa Libre: Sergio Muñoz</figcaption></figure></p>
<p>Guatemala y Latinoamérica tienen una madurez muy pobre en términos de seguridad, por tal razón es importante dar este tipo de charlas para generar conciencia en el mundo empresarial.</p>
<p>A partir de octubre se impartieron las charlas a diferente miembros de empresas, se espera en próximas fechas, finalizar la campaña con la entrega del informe anual de ciberseguridad, en cual incluye el trafico de la red de más de 5 mil compañías a las cuales se les gestiona la ciberseguridad, luego, el diagnostico de más de 500 empresas a las que se les evalúan la madurez de ciberseguridad, junto con las tendencia mundiales de cuales serán los principales ataques en el 2024 y cómo protegerse ante ellos.</p>
<p>“Para nosotros es un honor dar este tipo de información a las compañías porque los ayuda a mantenerse operativos, a evitar interrupciones, robo o fuga de información confidencial y con eso ayudamos también a Guatemala para que prosperemos todo con un solo fin, ser mejores cada día”, manifestó el gerente senior.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-17233973" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg 5200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/051223EmpresarialTIGOBUSINESS_.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<p>Tigo Business se define como un medio de transporte hacia el internet, que da enlace de datos móviles a todo ese ecosistema digital de interconexión e hiperconectividad que existe en el mundo, también cuentan con un área de ciberseguridad que es un Security Operation Center (SOC), que está certificado en estándares ISO27001, estándares de continuidad de negocios ISO 22301, entre otros.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="vida-empresarial" data-modified="120" data-title="Por un ciberespacio digital seguro y confiable" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17233769</post-id>                    </item>
                                        <item>
                        <title>El atraco de Lazarus: el robo de US$14 millones que hackers llevaron a cabo en dos horas en cajeros automáticos alrededor del mundo</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/el-atraco-de-lazarus-el-robo-de-us14-millones-que-hackers-llevaron-a-cabo-en-dos-horas-en-cajeros-automaticos-alrededor-del-mundo/</link>
                                                <pubDate>Fri, 14 Apr 2023 04:31:12 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-04-13T22:31:12-06:00">13 de abril de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=14998349&#038;preview=true&#038;preview_id=14998349</guid>
                                                    <description><![CDATA[Los delincuentes habían saqueado cajeros automáticos en 28 países diferentes, incluidos Estados Unidos, Reino Unido, Emiratos Árabes Unidos y Rusia.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/04/129248942_976xgettyimages-1241034276-3.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/04/129248942_976xgettyimages-1241034276-3.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/04/129248942_976xgettyimages-1241034276-3.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/04/129248942_976xgettyimages-1241034276-3.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/04/129248942_976xgettyimages-1241034276-3.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Imagina que eres un empleado de bajos ingresos en India a quien se le ofrece un día de trabajo como extra en una película de Bollywood. ¿Tu rol? Ir a un cajero automático y retirar algo de dinero.</p>
<p>En 2018, varios hombres en el estado de Maharashtra pensaron que estaban aceptando un papel secundario en una película, pero en realidad los estaban engañando para que se convirtieran en &#8220;mulas de dinero&#8221;, recolectando efectivo en un ambicioso atraco bancario.</p>
<p>El asalto tuvo lugar durante un fin de semana de agosto de 2018 y se centró en el Banco Cooperativo Cosmos, con sede en Pune.</p>
<p>En una tranquila tarde de sábado, el personal de la oficina central del banco recibió repentinamente una serie de mensajes alarmantes.</p>
<p>Eran de la compañía de tarjetas de pago Visa, en Estados Unidos, advirtiendo que podría haber miles de demandas por grandes retiros de efectivo en cajeros automáticos, por personas que aparentemente usaban tarjetas del Banco Cosmos.</p>
<p>Pero cuando el equipo de Cosmos revisó sus propios sistemas, no vieron transacciones anormales.</p>
<p>Aproximadamente media hora después, solo para estar seguros, autorizaron a Visa para que detuviera todas las transacciones de las tarjetas bancarias Cosmos. Este retraso resultó extremadamente costoso.</p>
<p>Al día siguiente, Visa compartió la lista completa de transacciones sospechosas con la oficina central de Cosmos: alrededor de 12.000 retiros separados de diferentes cajeros automáticos en todo el mundo.</p>
<p>El banco<strong> había perdido casi US$14 millones.</strong></p>
<p>Fue un crimen audaz caracterizado por su gran escala y su meticulosa sincronización.</p>
<p>Los delincuentes habían saqueado cajeros automáticos en 28 países diferentes, incluidos Estados Unidos, Reino Unido, Emiratos Árabes Unidos y Rusia.</p>
<p>Todo sucedió en el espacio de solo dos horas y 13 minutos: <strong>una extraordinaria movilización global organizada</strong><strong> y criminal</strong><strong>.</strong></p>
<p>Eventualmente, los investigadores rastrearían sus orígenes hasta un oscuro grupo de piratas informáticos que habían llevado a cabo una sucesión de estafas anteriores aparentemente ordenadas por Corea del Norte.</p>
<p>Pero antes de tener una idea más amplia del robo, los investigadores de la unidad de delitos cibernéticos de Maharashtra se sorprendieron al ver imágenes de CCTV de decenas de hombres caminando hacia una serie de cajeros automáticos, insertando tarjetas bancarias y metiendo billetes en bolsas.</p>
<p>&#8220;No sabíamos de una red de mulas de dinero como esta&#8221;, dice el inspector general Brijesh Singh, quien dirigió la investigación.</p>
<p>Un grupo criminal tenía un encargado que estaba monitoreando las transacciones de los cajeros automáticos en tiempo real en una computadora portátil, cuenta Singh.</p>
<p>Las imágenes de CCTV mostraron que cada vez que una mula de dinero intentaba quedarse con algo de efectivo, el encargado lo veía y le daba una fuerte bofetada.</p>
<p>Usando las imágenes de las cámaras de seguridad y los datos de los teléfonos móviles de las áreas cercanas a los cajeros automáticos, los investigadores indios pudieron <strong>arrestar a 18 sospechosos en las semanas posteriores a</strong><strong>l atraco</strong><strong>. </strong></p>
<p>La mayoría están ahora en prisión, en espera de juicio.</p>
<p>Singh dice que estos hombres no eran ladrones empedernidos. Entre los arrestados había un mesero, un chofer y un zapatero. Otro tenía un título de farmacia. &#8220;Eran gente noble&#8221;, afirma.</p>
<p>A pesar de esto, él cree que cuando ocurrió el atraco, incluso los hombres reclutados como &#8220;extras&#8221; sabían lo que realmente estaban haciendo.</p>
<p>¿Pero sabían para quién estaban trabajando?</p>
<p>Los investigadores creen que el secreto y aislado estado de<strong> Corea del Norte estuvo detrás del atraco.</strong></p>
<p>Corea del Norte es una de las naciones más pobres del mundo, pero una parte importante de sus limitados recursos se destina a la construcción de armas nucleares y misiles balísticos, actividad que está prohibida por el Consejo de Seguridad de la ONU.</p>
<p>Como resultado, la ONU ha impuesto onerosas sanciones al país, lo que ha hecho que su comercio sea altamente restrictivo.</p>
<p>Desde que llegó al poder hace 11 años, el líder de Corea del Norte, Kim Jong Un, ha supervisado una campaña sin precedentes de pruebas de armas, incluidas cuatro pruebas nucleares y varios intentos provocativos de lanzamientos de prueba de misiles intercontinentales.</p>
<p>Las autoridades estadounidenses creen que el gobierno de Corea del Norte está utilizando un grupo de piratas informáticos de élite para entrar en bancos e instituciones financieras de todo el mundo para robar el dinero que necesita para mantener a flote su economía y financiar su programa de armas.</p>
<p>Se cree que los hackers, apodados Grupo Lazarus, pertenecen a una <strong>unidad dirigida por la poderosa agencia de inteligencia militar de Corea del Norte</strong>, la Oficina General de Reconocimiento.</p>
<p>Los expertos en seguridad cibernética nombraron a los hackers en honor a la figura bíblica de Lázaro, que regresa de entre los muertos, porque una vez que sus virus ingresan a las redes informáticas, es casi imposible eliminarlos.</p>
<p>El grupo saltó a la fama internacional por primera vez cuando el entonces presidente de EE.UU., Barack Obama, acusó a Corea del Norte de piratear la red informática de Sony Pictures Entertainment en 2014.</p>
<p>El FBI acusó a los piratas informáticos de realizar el dañino ataque cibernético en represalia por &#8220;La entrevista&#8221;, una película cómica que representaba el asesinato de Kim Jong Un.</p>
<p>Desde entonces, el Grupo Lazarus fue sido acusado de intentar robar US$1.000 millones del banco central de Bangladesh en 2016 y de lanzar el ataque cibernético WannaCry que intentó chantajear a organizaciones e individuos en todo el mundo, incluido el Servicio Nacional de Salud de Reino Unido.</p>
<p>Corea del Norte niega enérgicamente la existencia del Grupo Lazarus y todas las acusaciones de piratería informática patrocinada por el Estado.</p>
<p>Pero los principales organismos de seguridad afirman que los ataques de Corea del Norte <strong>son más avanzados, más descarados y más ambiciosos que nunca.</strong></p>
<p>Para el robo del Cosmos, los hackers utilizaron una técnica conocida como &#8220;jackpotting&#8221;, llamada así porque hace que el cajero automático derrame su efectivo como ocurre al ganar en una máquina tragamonedas.</p>
<p>Los sistemas del banco fueron inicialmente comprometidos de la manera clásica: a través de un correo electrónico de &#8220;phishing&#8221; que abrió un empleado e infectó la red informática con un programa maligno.</p>
<p>Una vez dentro, los hackers manipularon el software, el llamado interruptor de cajero automático, que envía mensajes a un banco para aprobar un retiro de efectivo.</p>
<p>Con esto los piratas informáticos tenían poder para permitir los retiros en cajeros automáticos de sus cómplices en cualquier parte del mundo.</p>
<p>Lo único que no podían cambiar era la cantidad máxima para cada retiro, por lo que necesitaban muchas tarjetas y mucha gente en el terreno.</p>
<p>En preparación para el atraco, trabajaron con cómplices para crear tarjetas de cajero automático &#8220;clonadas&#8221;, utilizando datos de cuentas bancarias genuinas para crear tarjetas duplicadas que se pueden usar en cajeros automáticos.</p>
<p>La compañía de seguridad británica BAE Systems sospechó de inmediato que era obra del Grupo Lazarus.</p>
<p>Los había estado monitoreando durante meses y sabía que estaban conspirando para atacar un banco indio. Simplemente no sabía cuál.</p>
<p>&#8220;Hubiera sido demasiada coincidencia que fuera otra operación criminal&#8221;, dice el investigador de seguridad de BAE, Adrian Nish.</p>
<p><strong>El Grupo Lazarus es versátil y muy ambicioso</strong>, agrega. &#8220;La mayoría de los grupos criminales probablemente estarían suficientemente felices saliéndose con la suya con un par de millones y detenerse ahí&#8221;.</p>
<p>La logística involucrada en el atraco al Cosmos es asombrosa. ¿Cómo encontraron los piratas informáticos cómplices en 28 países, incluidos muchos que los ciudadanos de Corea del Norte no pueden visitar legalmente?</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D6C8/production/_129248945_976xgettyimages-509065854.jpg" alt="Corea del Norte" width="976" height="549" /></p>
<footer>Getty images</footer><figcaption>Los ciudadanos norcoreanos no pueden viajar libremente.</figcaption></figure>
<p>Los investigadores de seguridad tecnológica de EE.UU. creen que el Grupo Lazarus conoció a un facilitador clave en la web oscura, donde hay foros completos dedicados a intercambiar habilidades de piratería y donde los delincuentes a menudo venden servicios de apoyo.</p>
<p>En febrero de 2018, un usuario que se hacía llamar Big Boss publicó consejos sobre cómo realizar fraudes con tarjetas de crédito.</p>
<p>También dijo que tenía el equipo para hacer tarjetas de cajero automático clonadas y que tenía acceso a un grupo de mulas de dinero en Estados Unidos y Canadá.</p>
<p>Este era precisamente el servicio que necesitaba el Grupo Lazarus para su ataque al Banco Cosmos, y <strong>comenzaron a trabajar con Big Boss.</strong></p>
<p>Le pedimos a Mike DeBolt, director de inteligencia de Intel 471, una firma de seguridad tecnológica en los EE.UU., que obtuviera más información sobre este cómplice.</p>
<p>El equipo de DeBolt descubrió que Big Boss había estado activo durante al menos 14 años y tenía una serie de alias: G, Habibi y Backwood.</p>
<p>Los detectives de seguridad lograron vincularlo con todos estos nombres de usuario, ya que usó la misma dirección de correo electrónico en diferentes foros.</p>
<p>&#8220;Básicamente, está siendo perezoso&#8221;, afirma DeBolt. &#8220;Vemos esto con bastante frecuencia: los actores cambian su alias en un foro, pero mantienen la misma dirección de correo electrónico&#8221;.</p>
<p>En 2019, Big Boss fue arrestado en Estados Unidos y desenmascarado como Ghaleb Alaumary, un canadiense de 36 años.</p>
<p>Se declaró culpable de delitos que incluyen el lavado de fondos de presuntos atracos bancarios de Corea del Norte y fue sentenciado a 11 años y ocho meses.</p>
<p>Corea del Norte <strong>nunca ha admitido ninguna participación en el trabajo </strong>del Banco Cosmos, o cualquier otro esquema de piratería.</p>
<p>La BBC presentó acusaciones de participación en el ataque del Cosmos a la embajada de Corea del Norte en Londres, pero no recibió respuesta.</p>
<p>Sin embargo, cuando contactamos previamente al embajador Choe Il respondió que las acusaciones de piratería informática y lavado de dinero patrocinados por el estado de Corea del Norte son &#8220;una farsa&#8221; y un intento de los EE.UU. de &#8220;manchar la imagen de nuestro estado&#8221;.</p>
<p>En febrero de 2021, el FBI, el Servicio Secreto de EE.UU. y el Departamento de Justicia anunciaron cargos contra tres presuntos piratas informáticos del Grupo Lazarus: Jon Chang Hyok, Kim Il y Park Jin Hyok, quienes dijeron que trabajan para la agencia de inteligencia militar de Corea del Norte.</p>
<p>Ahora se cree que están de vuelta en Pyongyang.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/E288/production/_117029975_northkorea_hackers.jpg" alt="Kim Il, Park Jin Hyok, y Jon Chang Hyok." width="976" height="549" /></p>
<footer>DoJ</footer><figcaption>Kim Il, Park Jin Hyok, y Jon Chang Hyok.</figcaption></figure>
<p>Las autoridades estadounidenses y surcoreanas estiman que Corea del Norte tiene hasta 7.000 piratas informáticos capacitados.</p>
<p>Es poco probable que todos trabajen desde el interior del país, donde pocas personas tienen permiso para usar internet, lo que dificulta ocultar las actividades de los usuarios. Más bien, a menudo<strong> son enviados al extranjero.</strong></p>
<p>Ryu Hyeon Woo, un exdiplomático norcoreano y una de las personas más importantes que abandonaron el régimen, brindó información sobre cómo trabajan los piratas informáticos en el extranjero.</p>
<p>En 2017, trabajaba en la embajada de Corea del Norte en Kuwait, ayudando a supervisar el empleo de unos 10.000 norcoreanos en la región.</p>
<p>En ese momento, muchos estaban trabajando en obras de construcción en todo el Golfo y, como todos los trabajadores de Corea del Norte, debían entregar la mayor parte de sus salarios al régimen.</p>
<p>Dijo que su oficina recibía una llamada diaria de un encargado de Corea del Norte que supervisaba a 19 hackers que vivían y trabajaban en espacios reducidos en Dubái.</p>
<p>&#8220;Eso es realmente todo lo que necesitan: una computadora que esté conectada a internet&#8221;, afirmó.</p>
<p>Corea del Norte niega haber enviado piratas informáticos al extranjero, solo trabajadores informáticos con visas válidas.</p>
<p>Pero la descripción de Ryu <strong>encaja con las acusaciones del FBI </strong>sobre cómo operan estas unidades cibernéticas desde dormitorios en todo el mundo.</p>
<p>En septiembre de 2017, el Consejo de Seguridad de la ONU impuso las sanciones más estrictas hasta el momento a Corea del Norte, limitando las importaciones de combustible, restringiendo aún más las exportaciones y exigiendo que los países miembros de la ONU enviaran a los trabajadores norcoreanos a su país para diciembre de 2019.</p>
<p>Sin embargo, los piratas informáticos todavía parecen estar activos. Ahora están apuntando a empresas de criptomonedas y se estima que han robado cerca de US$3.200 millones.</p>
<p>Las autoridades estadounidenses los han llamado &#8220;los principales ladrones de bancos del mundo&#8221;, que utilizan &#8220;teclados en lugar de armas&#8221;.</p>
<hr />
<p><em>Recuerda que</em><em> puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="El atraco de Lazarus: el robo de US$14 millones que hackers llevaron a cabo en dos horas en cajeros automáticos alrededor del mundo" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">14998349</post-id>                    </item>
                                        <item>
                        <title>Guacamaya Leaks: 5 revelaciones del hackeo masivo que sufrió el ejército de México</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/guacamaya-leaks-5-revelaciones-del-hackeo-masivo-que-sufrio-el-ejercito-de-mexico/</link>
                                                <pubDate>Fri, 07 Oct 2022 19:48:18 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Miguel Barrientos</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo digital y multimedia con 15 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-07T13:48:18-06:00">7 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13288990&#038;preview=true&#038;preview_id=13288990</guid>
                                                    <description><![CDATA[Guacamaya es el nombre de un grupo de hackers que asegura haber robado información confidencial de la Secretaría de la Defensa de México. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Getty Images" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Son millones de correos electrónicos y documentos militares de México los que han quedado expuestos.</p>
<p>El grupo de hackers autodenominado Guacamaya asegura que se infiltró en un servidor de la Secretaría de la Defensa Nacional (Sedena) y extrajo 6 terabytes de información interna y confidencial.</p>
<p>Eso es aproximadamente<strong> el triple de información</strong> que la divulgada en los <a href="https://www.bbc.com/mundo/noticias-internacional-58784755?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Pandora Papers</a> que expusieron secretos financieros mundiales en 2021.</p>
<p>En el caso de la Sedena, se trata de <strong>información militar recopilada a lo largo de la última década</strong>, con un nivel de detalle de las actividades operativas y de inteligencia de la milicia que nunca antes se había hecho público en México.</p>
<p>Por la alta sensibilidad y detalles de su contenido, aseguran quienes han tenido acceso a la información, tiene el <strong>potencial de </strong><strong>generar graves problemas </strong>a la seguridad pública y al gobierno de México si los documentos caen en manos equivocadas.</p>
<p>&#8220;Lo grave es que no solamente vienen correos del ejército, sino de quienes contestan. De ejércitos de otros países, embajadas, de inteligencia extranjera, muchos gobiernos extranjeros&#8221;, le explica a BBC Mundo el periodista especialista en ciberataques Alberto Escorcia.</p>
<p>&#8220;Esto es una radiografía de prácticamente cómo funciona un ejército. O sea, creo que si alguien quiere saber cómo funciona un ejército y su relación con el poder, ahí viene detallado minuto por minuto.</p>
<p>&#8220;Con lo poco que he visto para la escala que es, siento que es información muy grave. Creo que esto sí <strong>puede provocar un colapso de instituciones</strong>, por el tema de corrupción que se ve, cómo se mueven los contratos, los operativos militares… hay una radiografía de la historia de la corrupción mexicana y la represión de los últimos 10 años&#8221;, asegura Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/2A30/production/_127000801_pruebadearchivos.jpg" alt="Los archivos compartidos por Guacamaya" width="976" height="549" /></p>
<footer>Alberto Escorcia</footer><figcaption>Guacamaya ha compartido con algunos periodistas archivos de gran tamaño con millones de documentos electrónicos y digitalizaciones.</figcaption></figure>
<p>Desde la semana pasada, cuando se supo del hackeo, Escorcia obtuvo acceso -al igual que otros pocos medios y periodistas- al contenido que Guacamaya hackeó.</p>
<p>Nadia Sanders, editora del sitio La Lista que ha tenido acceso a la información, señala que las Fuerzas Armadas y el Estado &#8220;<strong>literalmente quedaron vulnerados</strong>, totalmente vulnerados&#8221;.</p>
<p>&#8220;Es información muy, muy, muy delicada, que vulnera por muchos lados. Me preocupa quién más puede tener acceso a esto y comercializarla&#8221;, señala a BBC Mundo.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-america-latina-63098421?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina</a></li>
</ul>
<p>El presidente <strong>Andrés Manuel López Obrador ha reconocido que se dio el hackeo a la Sedena</strong>, pero ha minimizado su impacto, pues asegura que en su gobierno &#8220;no hay nada que ocultar&#8221;.</p>
<p>&#8220;Ahora que decían que habían hackeado los archivos del ejército y que había cosas gravísimas, pues lo único grave son mis enfermedades, que no son tantas, son como 10 o 15 achaques&#8221;, dijo.</p>
<p>&#8220;Sería importante saber quiénes fueron los que hackeron, no para juzgarlos, nada, sino para saber si son los mismos del sistema de espionaje en contra nuestra&#8221;.</p>
<h3>Mucha información y desordenada</h3>
<p>Navegar en los documentos no es sencillo.</p>
<p>Quienes han tenido acceso explican que son millones de correos electrónicos con documentos escaneados que no están ordenados, pues es una mezcla de buzones de la Sedena.</p>
<p>Están las comunicaciones desde el secretario de la Defensa Nacional, el general <strong>Luis Cresencio Sandoval</strong>, hasta las más básicas oficinas operativas del ejército.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/C670/production/_127000805_gettyimages-1242535443.jpg" alt="El general Luis Cresencio Sandoval" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El buzón personal de correo del general Luis Cresencio Sandoval está entre los documentos hackeados, aseguran los periodistas.</figcaption></figure>
<p>&#8220;La mayoría de los correos solamente tienen el título, pero con claves militares. Son indescifrables, a menos que tengas un manual de claves. Entonces la única forma de buscar información es por fechas&#8221;, explica Escorcia.</p>
<p><strong>Sanders señala que </strong><strong>se ve </strong><strong>&#8220;muy veraz&#8221; la información</strong><strong> por el nivel de detalle que tiene</strong>, pero periodísticamente requiere mucho tiempo analizarla: &#8220;Se tienen que reconstruir muchas cosas, porque un documento per se no te da toda la historia. Es una pista&#8221;.</p>
<p>A finales de septiembre, Guacamaya dio acceso a los documentos y desde entonces el análisis de varios periodistas y medios de comunicación ha podido exhibir varias revelaciones.</p>
<h3>1. Operaciones contra la delincuencia</h3>
<p>Uno de los aspectos más relevantes y delicados es la posible <strong>exposición pública</strong> de las comunicaciones internas del ejército en labores de seguridad.</p>
<p>En los documentos hay muestra de conversaciones de altos mandos militares, chats de móviles, órdenes, datos personales de la tropa y datos de inteligencia sobre<strong> persecución de narcotraficantes y delincuentes.</strong></p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/16AE4/production/_127000929_gettyimages-504088928.jpg" alt="Joaquín Guzmán es conducido por militares" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los operativos contra narcotraficantes están plenamente detallados en los documentos.</figcaption></figure>
<p>Y no solo se revela el esquema de seguridad del ejército, sino también los <strong>reportes de civiles que </strong><strong>contactan </strong><strong>al ejército </strong>para hacer denuncias sobre problemas de seguridad en donde viven.</p>
<p>Una de las preocupaciones más importantes que han surgido con este hackeo es qué puede pasar si esos datos personales, tanto de militares como de civiles, caen en manos de los propios criminales.</p>
<p>&#8220;Yo misma me preguntaba, mientras veía los documentos, &#8216;caray, ¿quién más está teniendo acceso a esto? <strong>Es muy grave no saberlo</strong>&#8216;&#8221;, señala Sanders.</p>
<h3>2. El seguimiento a civiles</h3>
<p>En los archivos de la Sedena se expone el seguimiento detallado que hacen los militares de medios de comunicación, periodistas, activistas, defensores de derechos humanos y civiles de interés.</p>
<p>Periodistas como Ricardo Raphael, del diario El Universal, denunciaron en días pasados que fueron víctimas de espionaje por parte del ejército a través del software Pegasus, según se reveló con la filtración de Guacamaya.</p>
<p>Hay listas de periodistas clasificados &#8220;a favor&#8221; y &#8220;en contra&#8221; del gobierno.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/FC99/production/_96556646_gettyimages-129068947.jpg" alt="Una pantalla de sistema de comandos" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los documentos muestran el uso de software con capacidad de espionaje empleado por la Sedena en el pasado.</figcaption></figure>
<p>Al respecto, Escorcia y Sanders explican que es muy llamativo el<strong> nivel tan detallado de seguimiento</strong> que hace la inteligencia militar sobre las personas.</p>
<p>&#8220;Tienen un seguimiento detallado de todas las protestas, desde tres personas en una esquina de una calle, hay información ahí. Eso me impactó, porque yo ya no vivo en México, pero me metí a ver información del barrio donde vivía y hay información sobre protestas que ni yo me había enterado, vienen muy detalladas&#8221;, señala Escorcia, quien lo cataloga como un nivel de información &#8220;más intrusivo que de intereses de seguridad nacional&#8221;.</p>
<p>En un comunicado, la Sedena aseguró que <strong>el uso del software de espionaje Pegasus no se dio durante </strong><strong>el</strong><strong> actual sexenio de López Obrador</strong>, sino entre 2011 y 2013.</p>
<p>BBC Mundo solicitó comentarios al gobierno de México, pero no hubo respuesta. Sin embargo, el presidente aseguró en su conferencia de prensa que desde 2018 que tomó el gobierno, no hay espionaje ilegal.</p>
<p>&#8220;Ellos tienen<strong> labores de inteligencia</strong> que llevan a cabo, que<strong> no de espionaje,</strong> que es distinto. Nosotros no espiamos a opositores y lo que buscan nuestros adversarios es equipararnos con los que gobernaban anteriormente, y no somos lo mismo&#8221;, aseveró.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D28C/production/_127000935_e6cb54f9-d31d-4a06-8360-8c857444bf4d.jpg" alt="López Obrador" width="976" height="549" /></p>
<footer>Gobierno de México</footer><figcaption>López Obrador sostiene que la información debe hacerse pública.</figcaption></figure>
<p>Sanders recalca que lo primordial para el interés público es saber qué es relevante y no los datos personales que hay.</p>
<p>&#8220;Nos enfocamos en el tema de rendición de cuentas, de los derechos humanos, en cuanto a corrupción. Pero hay datos personales importantes. En eso no deberíamos metemos&#8221;, señala.</p>
<h3>3. La salud y seguridad de AMLO</h3>
<p>El seguimiento detallado de personas también alcanza al presidente López Obrador.</p>
<p>Las filtraciones de Guacamaya se dieron a conocer en la prensa la semana pasada con la salud del presidente como tema principal, pues documentos del ejército muestran que el mandatario tuvo que someterse a<strong> un cateterismo de emergencia </strong>en enero pasado debido a sus problemas cardiacos.</p>
<p>La información muestra que la Sedena recopila minuciosamente no solo la salud y visitas médicas del presidente, sino minuto a minuto todas sus actividades, reuniones, conversaciones, traslados, giras por el país y vacaciones.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/13C72/production/_127001018_gettyimages-1078313870.jpg" alt="López Obrador saluda a personas" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>López Obrador acostumbra romper el círculo de seguridad para saludar a la gente.</figcaption></figure>
<p>Los periodistas también han visto que la familia directa del presidente es seguida con gran detalle.</p>
<p>&#8220;No hay una vida que valga más que otra, pero por ejemplo, vienen los movimientos de la familia del presidente y me parece muy grave eso&#8221;, explica Sanders, pues los informes <strong>dan cuenta de todo el dispositivo de seguridad</strong> y el nivel de protección para el jefe de Estado.</p>
<p>Y remarca, información como esa podría ponerlo en peligro si cae en manos de alguien que quisiera hacerle daño.</p>
<h3>4. Lo vulnerable del software militar</h3>
<p>Guacamaya ya se había infiltrado en el servidor de fuerzas armadas de América Latina, en Chile, Perú, Colombia o El Salvador a través de una brecha de seguridad del servicio <strong>Exchange</strong>.</p>
<p>Esta es una plataforma de <strong>Microsoft </strong>que es la base de servidores de correo electrónico. La firma estadounidense había pedido a inicio del año que los usuarios aplicaran una actualización de seguridad para evitar una intrusión.</p>
<p>Pero ni la Sedena de México ni los de otros países aplicaron el<strong> parche de </strong><strong>seguridad</strong>, asegura Escorcia: &#8220;Lo extraño es que ningún ejército haya notado ese actualización&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/55FA/production/_127001022_66b5a0f3-2437-486f-a17d-73fa61a4bf97.jpg" alt="Montaje con la imagen de un pirata informático" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Guacamaya asegura que la brecha de seguridad estuvo abierta durante 11 meses.</figcaption></figure>
<p>En el caso de México hubo un elemento adicional que ha dejado ver un descuido de Sedena en su información, según los expertos.</p>
<p>Usaban un software llamado <strong>Zimbra </strong>que es una <strong>plataforma para correo electrónico</strong>, la cual resultó vulnerada por los hackers.</p>
<p>Escorcia considera que es un servicio de menor seguridad contratado por la política de austeridad del actual gobierno.</p>
<p>&#8220;Es una versión más barata del software que deberían tener en el ejército. Antes tenían un sistema más potente, pero por los recortes, utilizaron Zimbra&#8221;.</p>
<p>Y el descuido del tratamiento de información sensible también es evidente en los documentos.</p>
<p>&#8220;En un correo -cuenta Escorcia-, un general le pidió a un oficial de inteligencia los datos y grabaciones del seguimiento de un narco. Y todo iba bien hasta que el general le dice &#8216;es que no sé cómo abrir esto&#8217;. Entonces el oficial le revela detalles de cómo abrir esa información,<strong> datos que tendrían que estar resguardados </strong>y no en los correos regulares del ejército&#8221;.</p>
<p>Para Sanders, &#8220;es grave que no hayan puesto bien los candados en cuanto a seguridad digital para blindar un servidor externo de la Sedena&#8221;.</p>
<h3>5. Conocimiento de corrupción</h3>
<p>La información producida por la Sedena también da muestra del conocimiento que tienen los militares de relaciones entre autoridades y grupos criminales.</p>
<p>Por ejemplo, hay reportes sobre posibles vínculos de 20 alcaldes del estado de Guerrero con grupos y líderes del narco cuando ocurrió la desaparición de estudiantes de Ayotzinapa, según los documentos obtenidos por Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/A41A/production/_127001024_gettyimages-1243457035.jpg" alt="Una pinta sobre el caso Ayotzinapa" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>En días recientes, el ejército mexicano ha estado en el debate público por su presunta participación en el caso Ayotzinapa.</figcaption></figure>
<p>Pero la prensa, como el diario El País, también ha expuesto que hay<strong> fichas de políticos de todo el espectro político del país</strong>, desde legisladores hasta gobernadores y sus posibles vínculos con criminales, cuando hay indicios de ello.</p>
<p>También hay reportes sobre la corrupción y puntos débiles en las<strong> adu</strong><strong>a</strong><strong>nas y cómo eso facilita el tráfico de drogas y productos </strong>a través de los puntos de entrada y salida del país.</p>
<p>Políticos han buscado a las propias fuerzas armadas para conectar a empresas contratistas y de servicios en los múltiples e importantes proyectos de infraestructura que tienen bajo su control.</p>
<p>Entre ellos está el Aeropuerto Internacional Felipe Ángeles o el Tren Maya.</p>
<p>&#8220;Viene bien detallado cómo funciona el esquema de corrupción. Eso puede provocar una ola de escándalos y desestabilización. Quien ya tenga acceso -aparte de los medios, ya que estuvo abierto 11 meses- puede provocar un caos político&#8221;, dice Escorcia.</p>
<p>La información ha sido enviada a varios periodistas y medios, pero es <strong>imposible determinar cuántas copias se puedan generar a partir de ahí </strong><strong>y el destino que tendrán</strong>, como ocurre en los hackeos de este tipo.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional" data-modified="120" data-title="Guacamaya Leaks: 5 revelaciones del hackeo masivo que sufrió el ejército de México" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">13288990</post-id>                    </item>
                                        <item>
                        <title>Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/que-se-sabe-de-guacamaya-el-cibergrupo-clandestino-que-revelo-los-problemas-de-salud-de-amlo-y-ha-robado-secretos-a-varios-de-paises-de-america-latina/</link>
                                                <pubDate>Sat, 01 Oct 2022 04:39:41 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-09-30T22:39:41-06:00">30 de septiembre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13226895&#038;preview=true&#038;preview_id=13226895</guid>
                                                    <description><![CDATA[El Salvador, Colombia, Perú, Chile y ahora México…. La Secretaría de Defensa Nacional de México (Sedena) ha sido su última víctima.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/126915031_b8edfd73-9b8b-443b-9120-9cfc9a1359e6.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="López Obrador admitió sus problemas de salud." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/126915031_b8edfd73-9b8b-443b-9120-9cfc9a1359e6.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/126915031_b8edfd73-9b8b-443b-9120-9cfc9a1359e6.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/126915031_b8edfd73-9b8b-443b-9120-9cfc9a1359e6.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/126915031_b8edfd73-9b8b-443b-9120-9cfc9a1359e6.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />El cibergrupo clandestino Guacamaya obtuvo comunicaciones e informes clasificados, publicados este jueves por el portal de noticias Latinus, en las que se desvelan problemas de salud del presidente Andrés Manuel López Obrador desconocidos hasta ahora por los mexicanos y otros polémicos aspectos de su gestión y del papel de las Fuerzas Armadas en su país.</p>
<p>Guacamaya se ha especializado en sustraer informaciones de los organismos oficiales de Defensa de países latinoamericanos y difundirlos, lo que ha provocado notables escándalos y los ha convertido en un verdadero quebradero de cabeza para los gobiernos de la región.</p>
<h3>Por qué hay tanto escándalo en México</h3>
<p>Las comunicaciones reservadas de la Secretaría de Defensa Nacional de México filtradas por Guacamaya van desde 2016 hasta el mismo septiembre de 2022.</p>
<p>Según el medio que las publicó, son un total de seis terabytes de información que revelan que López Obrador sufre gota, hipotiroidismo y una angina inestable de alto riesgo, una afección cardíaca que obligó a realizarle un cateterismo el 21 de enero y que su Secretaría de Comunicación presentó a la opinión pública como una intervención de rutina.</p>
<p>Diás antes, el 2 de enero, según consta en las comunicaciones filtradas,<strong> el presidente tuvo que ser trasladado de urgencia en una ambulancia aérea desde su rancho en Palenque, en el estado de Chiapas, hasta un hospital militar en Ciudad de México</strong>, donde se le diagnosticó la angina.</p>
<p>Este viernes, el mandatario reconoció en rueda de prensa sus problemas de salud. &#8220;Todo lo que se dice ahí es cierto&#8221;, señaló.</p>
<p>&#8220;Yo tengo varios padecimientos. Sólo hay una cosa que no tengo y es la del alcohol, pero lo otro sí, y otros males&#8221;, explicó López Obrador, que declaró que el traslado aéreo desde Palenque a la capital mexicana se debió a que había riesgo de infarto.</p>
<p>Los documentos sustraídos por Guacamaya revelan además que el presidente ordenó detener el operativo desplegado para capturar a Ovidio Guzmán López, hijo del narcotraficante Joaquín &#8220;el Chapo&#8221; Guzmán, que fue liberado después de que su breve detención en Culiacán, Sinaloa, desatará un enfrentamiento entre fuerzas federales y sus seguidores que se saldó con al menos 8 muertos.</p>
<h3>Cómo actúa Guacamaya y por qué</h3>
<p>López Obrador calificó a los ciberpiratas de Guacamaya como &#8220;gente muy especializada&#8221; y dijo que aprovecharon que se estaba llevando a cabo un cambio en el sistema de información del Ejército para apropiarse del material.</p>
<p>Guacamaya resumió su actividad en un comunicado: &#8220;Filtramos sistemas militares y policiales de México, Perú, El Salvador, Chile, Colombia y entregamos esto a quienes legitimamente hagan lo que puedan con estas informaciones&#8221;.</p>
<p>El grupo ha atacado también a grandes corporaciones mineras que actúan en la región y acusa a los cuerpos de seguridad de ser &#8220;la garantía de la dominación del imperialismo norteamericano&#8221; y de &#8220;la presencia extractivista del norte global&#8221; en la &#8220;mal llamada América&#8221;, a la que el grupo se refiere como Abya Yala, un viejo topónimo indígena.</p>
<p>En un comunicado colgado en la página web Enlace Hacktivista, el grupo condena el dominio colonial iniciado con la conquista española de América, que considera prolongado por Estados Unidos, y se manifiesta contra el capitalismo global por sus efectos sociales y medioambientales. &#8220;Nuestra Pachamama, madre de la que venimos, se ha visto contaminada, agotada, extraída, expoliada y, en definitiva, violada&#8221;, aseguran.</p>
<p>Para ellos, militares y policías son las &#8220;fuerzas represivas&#8221; que aseguran que las grandes empresas puedan lleva a cabo la explotación de los recursos naturales y el deterioro de la naturaleza.</p>
<h3>Qué hizo Guacamaya en Chile</h3>
<p>Aunque ha actuado en varios países, la sustracción de más de 400.000 correos electrónicos del Estado Mayor Conjunto de las Fuerzas Armadas de Chile había sido hasta ahora su golpe más notable.</p>
<p>En uno de los informes filtrados, los militares chilenos se referían a la tendencia del presidente de Argentina, Alberto Fernández, a &#8220;inmiscuirse&#8221; en la política de los países vecinos y señalaban el riesgo del posible resurgimiento de controversias limítrofes con sus vecinos argentinos.</p>
<p>La filtración obligó a la ministra de Defensa de Chile, Maya Fernández, a suspender una gira por Estados Unidos y provocó la renuncia del general Guillermo Paiva, jefe del Estado Mayor Conjunto chileno.</p>
<hr />
<p><em>Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">13226895</post-id>                    </item>
                                        <item>
                        <title>Cuáles son las prácticas más peligrosas en Facebook, Instagram, Twitter, LinkedIn, TikTok y WhatsApp en donde te pueden hackear</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/cuales-son-las-practicas-mas-peligrosas-en-facebook-instagram-twitter-linkedin-tiktok-y-whatsapp-en-donde-te-pueden-hackear/</link>
                                                <pubDate>Wed, 29 Jun 2022 15:26:55 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-06-29T09:26:55-06:00">29 de junio de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=12490964&#038;preview=true&#038;preview_id=12490964</guid>
                                                    <description><![CDATA[Expertos recomiendan prestar atención a las redes sociales debido a que se han convertido en una vía habitual de acceso a información personal y laboral que permite a los hackers recopilar datos de contactos para lanzar ataques.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="hackers" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/binary-2170630_1920.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><strong>En el mundo hay más de 4 mil 500 millones de usuarios de redes sociales como Facebook, Twitter, o Instagram,</strong> personas que se han convertido en el objetivo de los hackers y que están expuestas a la ingeniería social, los impostores, la minería de datos y los ciberataques.</p>
<p>Por eso, con motivo del <strong>Día Mundial de las Redes Sociales que se celebra el 30 de junio</strong>, algunas empresas de ciberseguridad han aprovechado para dar algunos consejos con los que evitar los ataques más habituales.</p>
<p>Según Cisoverso -comunidad privada de profesionales de la ciberseguridad- <strong>uno de cada cinco usuarios será atacado en las próximas 24 horas</strong>; y es que las redes se han convertido en una vía habitual de acceso a información personal y laboral que permite a <strong>los hackers recopilar datos de contactos para lanzar ataques de &#8216;phishing&#8217; a través de &#8216;spam&#8217; o para hacer ataques de fuerza bruta.</strong></p>
<p>Por eso, Cisoverso recuerda que es importante concienciar a las personas para que vigilen la información que comparten en redes sociales y que, en caso de ataque, recomienda que denuncien el delito.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/instagram.jpg?quality=52&#038;w=779"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/los-videoselfies-que-instagram-esta-probando-para-verificar-la-edad-de-los-adolescentes/" style="color: inherit;">
                                            Los videoselfies que Instagram está probando para verificar la edad de los adolescentes                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p><strong>&#8220;La forma más fácil para hackear perfiles de redes sociales o para conseguir datos personales sigue siendo el phishing&#8221;</strong>, destaca Enrique Serrano, fundador de HackRocks y miembro del consejo de Cisoverso.</p>
<p>&#8220;Los usuarios reciben un email, un mensaje o una foto de alguien conocido o cercano y acaban pulsando sobre un enlace que contiene algún código malicioso que permite al cibercriminal comprometer la cuenta y hacerse con la información que le interesa&#8221;, añade.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/instagram-incorpora-herramientas-de-supervision-parental/" target="_blank" rel="noopener">Lea más: Instagram incorpora herramientas de supervisión parental</a></em></p>
<p>Algunos de los ataques más habituales y sencillos<strong> en Facebook son un mensaje o enlace desde Facebook Messenger que pide al usuario reconfirmar o actualizar su información personal y preferencias</strong>; un mensaje de un amigo que te invita a ver una foto o acceder a una promoción, y un correo de Facebook que avisa de un posible incidente de seguridad y pide que actualices la contraseña.</p>
<p><strong>En Instagram el riesgo está en la sincronización con aplicaciones de terceros</strong> (edición de fotos y filtros especiales, análisis de seguidores…) para las que hay que conectarse a través del perfil del usuario. Si esas aplicaciones de terceros son un engaño o no son fiables el usuario entrega fácilmente sus credenciales a los cibercriminales.</p>
<p><strong>En LinkedIn, la dificultad en esta red es que la compañía cuenta con varios dominios válidos que pueden llevar a confusión al usuario.</strong> Lo habitual es recibir solicitudes de amistad de perfiles falsos que poco a poco intentarán ir sacando información o bien mensajes de actualización de políticas de seguridad.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/que-hacer-cuando-el-despertador-del-movil-se-queda-mudo/" target="_blank" rel="noopener">Lea también: ¿Qué hacer cuando el despertador del móvil se queda mudo?</a></em></p>
<p><strong>Twitter se ha convertido en una popular plataforma para ataques de phishing</strong> en la que los hackers usan las mismas técnicas y ataques de phishing que en otras redes sociales, aunque el más habitual es el del profesional o hacker que te promete conseguir muchos followers por un par de euros.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/WhatsApp.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/tecnologia-mig/whatsapp-las-nuevas-funciones-que-la-plataforma-integro-en-2022-y-quizas-aun-no-conocia/" style="color: inherit;">
                        WhatsApp: las nuevas funciones que la plataforma integró en 2022 y quizás aún no conocía                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/redes.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/tecnologia-mig/con-millones-de-usuarios-en-el-mundo-whatsapp-es-la-plataforma-de-mensajeria-numero-uno/" style="color: inherit;">
                        Cómo saber si alguien espía los chats de WhatsApp y cómo evitarlo                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p><strong>En TikTok y Twitch todavía es habitual la estafa a través de perfiles falsos de famosos para robar dinero a sus seguidores.</strong></p>
<p>Y <strong>en WhatsApp, además de mensajes reenviados con promociones y cupones fantásticos que vienen acompañados de un enlace malicioso</strong>, también es frecuente el mensaje de un amigo o familiar que escribe por un problema de dinero en el aeropuerto o en un viaje fuera del país.</p>
<p>Para evitar estos ciberataques, la empresa de ciberseguridad Bitdefender <strong>aconseja revisar la configuración de privacidad de las redes para controlar quién puede ver, reaccionar o comentar los contenidos que compartidos.</strong></p>
<p>Asimismo, recuerda a los usuarios que t<strong>odas sus interacciones dejan una huella digital que podría afectar a su reputación online,</strong> aconseja proteger su información personal, usar contraseñas seguras y acceder a las redes desde dispositivos seguros, denunciar a los usuarios sospechosos o que puedan estar en peligro y bloquearles, y vigilar los mensajes no solicitados y los anuncios que prometen algo demasiado bueno para ser verdad.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Cuáles son las prácticas más peligrosas en Facebook, Instagram, Twitter, LinkedIn, TikTok y WhatsApp en donde te pueden hackear" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">12490964</post-id>                    </item>
                                        <item>
                        <title>Rusia invade Ucrania: cómo los ciberataques se convirtieron en otra poderosa arma en el conflicto entre ambos países</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/rusia-invade-ucrania-como-los-ciberataques-se-convirtieron-en-otra-poderosa-arma-en-el-conflicto-entre-ambos-paises/</link>
                                                <pubDate>Mon, 21 Mar 2022 01:26:16 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Lucrecia-Choy-Echeverria.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Lucrecia-Choy-Echeverria.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Lucrecia-Choy-Echeverria.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Lucrecia-Choy-Echeverria.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Lucrecia Choy</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en temas de bienestar y cultura con más de 20 años de experiencia. Primer lugar Concurso de Redacción enfocado en Sostenibilidad, Diplomado para Periodistas 2024.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-03-20T19:26:16-06:00">20 de marzo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=11558930&#038;preview=true&#038;preview_id=11558930</guid>
                                                    <description><![CDATA[Los ciberataques son un arma poderosa: pueden paralizar la infraestructura de un país, afectando los servicios de agua, electricidad y telecomunicaciones, entre otras cosas.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/123421027_gettyimages-685007437-5.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="ciberataques" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/123421027_gettyimages-685007437-5.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/123421027_gettyimages-685007437-5.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/123421027_gettyimages-685007437-5.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/123421027_gettyimages-685007437-5.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" />A medida que las ciudades de Ucrania son objeto de fuertes ataques con misiles por parte de Rusia y las tropas avanzan por el país, una contienda subterránea y menos visible está también afectando duramente a Kiev.</p>
<p>Se trata de una serie de <strong>ataques cibernéticos</strong> a varios sitios web de los departamentos gubernamentales y bancarios de este país, que en ocasiones han llevado al colapso total de su sistema.</p>
<p>Uno de los más recientes —y sofisticados— ocurrió este miércoles, en la antesala a la invasión rusa, solo horas antes de que<strong> Vladimir Putin</strong> anunciara una &#8220;operación militar especial&#8221; que acabó convirtiéndose en una invasión.</p>
<p>Funcionarios de seguridad acusaron al Kremlin de estar detrás de la ofensiva —que afectó a los sitios web del Parlamento, del Servicio de Seguridad y del ministerio de Relaciones Exteriores de Ucrania, entre otros— y dijeron que los piratas informáticos &#8220;ya no intentan ocultar su identidad&#8221;.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-internacional-60499183?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Rusia invade Ucrania: tropas rusas alcanzan el norte de Kiev en el segundo día de la ofensiva militar lanzada por Putin</a></li>
</ul>
<p>Además, indicaron que esta vez los ataques estaban &#8220;en un nivel completamente diferente&#8221;, con el empleo de nuevas tácticas y una capacidad de sabotaje que no se había visto antes.</p>
<p><strong>Los ciberataques </strong><strong>son un</strong><strong> arma poderosa: </strong>pueden paralizar la infraestructura de un país, afectando los servicios de agua, electricidad y telecomunicaciones, entre otras cosas.</p>
<p>Sin duda son una herramienta que, en este caso, podría servir para debilitar aún más a una Ucrania que intenta hacer frente al gigantesco poder militar y de inteligencia ruso.</p>
<h3>¿Qué tipo de ataques han afectado a Ucrania?</h3>
<p>Los últimos ciberataques registrados en Ucrania han tenido una característica en común: han sido calificados como ataques de &#8220;denegación de servicio&#8221; (DDoS por sus siglas en inglés).</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1676C/production/_123421029_gettyimages-1238751922.jpg" alt="Tropas rusas" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Las tropas rusas han llegado a distintas ciudades ucranianas.</figcaption></figure>
<p>Este tipo de ofensiva emplea <strong>bots</strong>—una herramienta digital que se usa para realizar tareas repetitivas, predefinidas y automatizadas— para inundar un servicio en línea, abrumándolo hasta que falla, se bloquea e impide el acceso de usuarios legítimos.</p>
<p>&#8220;Básicamente, los atacantes sobrecargan un servicio o un sitio web con más tráfico del que pueden manejar&#8221;, le explica a BBC Mundo <strong>Richard Smith,</strong> director del Instituto de Tecnología Cibernética de la Universidad de Montfort, en Reino Unido.</p>
<p>&#8220;La red de bots es controlada de forma remota y los propietarios probablemente desconocen por completo que tienen un software malicioso en sus sistemas&#8221;, agrega.</p>
<p>Pero, además, se descubrió que Ucrania había sido objeto de otro tipo de ataque: <strong>a través de la instalación de un malware (o programa malicioso) llamado &#8220;wiper&#8221; (limpiador, en español), lograron destruir los datos de distintos sistemas.</strong></p>
<p>&#8220;Lo que hizo fue eliminar el registro de arranque de los dispositivos. Eso significa que luego no pueden iniciarse; tienes que empezar completamente desde cero y reinstalar todo. Con ello, se necesita aún más tiempo para poder volver a la capacidad operativa total&#8221;, indica Smith.</p>
<p>Los expertos en seguridad cibernética de las compañías ESET y Symantec llamaron a este virus &#8220;HermeticWiper&#8221;, asegurando que se había instalado en cientos de computadores en el país.</p>
<p>Además, señalaron que el software malicioso se creó el <strong>28 de diciembre de 2021</strong>, lo que implica que el ataque pudo haber sido planeado desde entonces.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/32D4/production/_123421031_gettyimages-1238752148.jpg" alt="El presidente de Rusia, Vladimir Putin." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El presidente de Rusia, Vladimir Putin.</figcaption></figure>
<p>En enero, Ucrania ya había sido víctima de varios ataques cibernéticos.</p>
<p>Algunos sitios web afectados fueron reemplazados por una advertencia que decía que <strong>&#8220;se preparen para lo peor&#8221;.</strong></p>
<h3>Confusión y caos</h3>
<p>A pesar de que Ucrania, Estados Unidos y otras potencias occidentales han responsabilizado directamente a la Dirección Principal de Inteligencia de Rusia (GRU) de estos ataques, <strong>el Kremlin ha negado su participación, calificando las acusaciones de &#8220;rusofóbicas&#8221;. </strong></p>
<p>Y, hasta el momento, ha sido difícil comprobar que el país liderado por <strong>Vladimir Putin </strong>está realmente detrás de la ofensiva cibernética.</p>
<p><strong>&#8220;No hay forma de probarlo.</strong> La atribución suele ser muy difícil en estos casos porque no necesariamente se lanzan los ataques desde servidores en su propio territorio&#8221;, indica Smith.</p>
<p>&#8220;No es imposible, pero el nivel de pruebas que puedes llegar a tener probablemente no serían suficientes en un tribunal de justicia internacional, por ejemplo&#8221;, añade.</p>
<p>Pero expertos aseguran que, en los últimos años, Rusia ha demostrado ser experta en atacar el ámbito cibernético de los países.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/80F4/production/_123421033_gettyimages-1238750770.jpg" alt="Ucranianos huyen de su país." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Muchos ucranianos han optado por abandonar su país luego de que Putin anunciara una &#8220;operación militar especial&#8221; en el territorio.</figcaption></figure>
<p><strong>&#8220;El 58% de los ataques contra la infraestructura de los gobiernos de Estados Unidos y Reino Unido</strong> se atribuyeron el año pasado a Rusia o, digamos, a grupos que actúan por Rusia&#8221;, dice Smith.</p>
<p>Y es que los ciberataques han demostrado ser una herramienta eficiente a la hora de debilitar al enemigo.</p>
<p>El académico Richard Smith cree que es un tipo de ofensiva que en este momento del conflicto entre Rusia y Ucrania está siendo muy importante, sobretodo en el ámbito de la propaganda, &#8220;intentando reducir el espíritu del pueblo ucraniano&#8221;.</p>
<p>&#8220;También confundiendo y generando caos al hacer que los sistemas fallen&#8221;, indica.</p>
<p>En enero, las autoridades ucranianas señalaron a través de un comunicado que el objetivo de los ciberataques &#8220;no es solamente intimidar a la sociedad&#8221;, sino además &#8220;desestabilizar la situación&#8221; con &#8220;falsas informaciones sobre la vulnerabilidad de las infraestructuras informáticas del Estado&#8221;.</p>
<h3>&#8220;Guerra híbrida&#8221;</h3>
<p>Los ataques de &#8220;denegación de servicio&#8221; (DDoS) ya se habían registrado en el pasado.</p>
<p>Estas ofensivas afectaron a <strong>Georgia y Crimea</strong> durante las incursiones de 2008 y 2014, respectivamente.</p>
<p>En 2015 y 2016, en tanto, la Unión Europea, Reino Unido y Ucrania culparon a los piratas informáticos del gobierno ruso de los ataques a las subestaciones eléctricas que provocaron cortes de energía generalizados.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/CF14/production/_123421035_gettyimages-1372744015.jpg" alt="Edificio bombardeado en Kiev." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Edificio bombardeado en Kiev.</figcaption></figure>
<p>Lo anterior corresponde a las llamadas tácticas de <strong>&#8220;guerra híbrida&#8221; </strong>de Rusia, un concepto que fue utilizado por primera vez a principios de los años 2000 y que tiene que ver con la implementación de una estrategia (o varias) de confrontación que no pasa necesariamente por un combate de tipo militar.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-internacional-60230360?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Qué es una &#8220;guerra híbrida&#8221; y por qué se habla de este concepto a raíz del conflicto entre Rusia y Ucrania</a></li>
</ul>
<p>Así lo explicó a BBC Mundo <strong>Antonio Alonso Marcos</strong>, profesor de Relaciones Internacionales de la Universidad San Pablo CEU, en España.</p>
<p>&#8220;Un país puede utilizar medios que vayan minando la seguridad y la estabilidad de otro país. Y no son medios militares, sino, por ejemplo, ciberataques o el lanzamiento de una oleada masiva de tuits que vayan en contra de la posición de un gobierno determinado. A eso se le denomina guerra híbrida&#8221;, dice.</p>
<p>Este tipo de agresiones son cada vez más comunes y muchas veces pueden tener resultados tanto o más peligrosas que los ataques directos con misiles.</p>
<p>Por eso, el apoyo de la infraestructura cibernética ha sido reconocido como un aspecto importante de la ayuda internacional.</p>
<p>Ahora, diversos países de la Unión Europea, entre ellos, Países Bajos, Polonia, Estonia y Croacia, están enviando a Ucrania expertos en seguridad cibernética para ayudarlos a enfrentar estas amenazas.</p>
<hr />
<p><em>Ahora puedes recibir notificaciones de BBC Mundo. Descarga nuestra app y actívalas para no perderte nuestro mejor contenido</em>.</p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,uncategorized" data-modified="120" data-title="Rusia invade Ucrania: cómo los ciberataques se convirtieron en otra poderosa arma en el conflicto entre ambos países" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">11558930</post-id>                    </item>
                                        <item>
                        <title>Black Friday: los ataques de ciberdelincuentes y consejos para evitarlos</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/black-friday-los-ataques-de-ciberdelincuentes-y-consejos-para-evitarlos/</link>
                                                <pubDate>Wed, 24 Nov 2021 18:13:18 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-11-24T12:13:18-06:00">24 de noviembre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10546549&#038;preview=true&#038;preview_id=10546549</guid>
                                                    <description><![CDATA[El ya popular "Black Friday" marca el inicio de la temporada de compras navideñas y el consumo masivo, pero es también el anzuelo preferido por los ciberdelincuentes.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Los ciberdelincuentes usan e “Black Friday” como anzuelo para engañar a consumidores. (Foto Prensa Libre: Pixabay)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacking-2964100_1920.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />El ya popular &#8220;Black Friday&#8221;, al que seguirá el &#8220;ciberlunes&#8221; (&#8220;Cyber Monday&#8221;), marca el inicio de la temporada de compras navideñas y el consumo masivo, pero es también el anzuelo preferido por los ciberdelincuentes para lanzar sus ataques a través de la red; hay consejos muy sencillos de atender que se lo ponen más complicado.</p>
<p>Cada fallecimiento de una celebridad, cada evento deportivo (un mundial o unas olimpiadas) y<strong> cada fecha señalada en el calendario es utilizada por los ciberdelincuentes para aventar sus ataques contra los consumidores</strong> y usuarios de la red, y las principales instituciones que velan por la seguridad en internet y las empresas especializadas activan sus baterías de recomendaciones para evitar las trampas.</p>
<p>Entre ellas, la más recurrente cuando se trata de una fecha con un carácter tan puramente comercial, es el &#8220;phishing&#8221;: la suplantación de una página de internet por otra prácticamente idéntica en la que los usuarios introducen sus datos y realizan transacciones comerciales que en realidad son una estafa.</p>
<p><strong>Primer consejo:</strong> antes de completar una transacción, el consumidor debe fijarse en que la página sea segura, y comprobar para ello que la dirección donde está navegando empieza por &#8220;https&#8221;, y <strong>que tenga certificado de seguridad y sello de confianza.</strong></p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/pavo-1-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/thanksgiving-day-su-origen-significado-y-otras-curiosidades-sobre-la-fiesta-de-accion-de-gracias/" style="color: inherit;">
                                            Thanksgiving Day: su origen, significado y otras curiosidades sobre la fiesta de Acción de Gracias                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Así lo han expuesto fuentes del Instituto Nacional de Ciberseguridad de España (INCIBE), que han detallado el decálogo de recomendaciones que los usuarios deben tener en cuenta ante el &#8220;Black Friday&#8221; y la proliferación de ofertas en la red.</p>
<p>El INCIBE ha subrayado la importancia analizar los correos que reciben los usuarios ofreciendo promociones para asegurarse de que es la marca oficial la que lo envía antes de hacer &#8220;clic&#8221; en un enlace, y ha apuntado que se debe también comprobar que la página tiene un apartado de seguridad y de privacidad que detalle qué datos recogen y cómo los usan.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/tilin-la-historia-del-nino-protagonista-de-las-redes-sociales-con-su-baile-viral/" target="_blank" rel="noopener">Lea también: Tilín: La historia del niño protagonista de las redes sociales con su baile viral</a></em></p>
<p>Hay que desconfiar, según este Instituto, si la página no tiene aviso legal con información sobre la empresa, condiciones de venta, devoluciones o sobre reclamaciones, y hay que sospechar también si los precios están notablemente por debajo del mercado o si todos los productos tienen el mismo importe.</p>
<p>A su decálogo de consejos suman el de buscar en la propia red información sobre la reputación de la tienda en la que se va a hacer la transacción -a través de las valoraciones o reseñas de otros usuarios-, y prestar especial atención al &#8220;aspecto&#8221; de la tienda, que su diseño sea homogéneo, que las imágenes tengan calidad y que todas las secciones estén completas y bien redactadas.</p>
<p><figure id="attachment_10546736" aria-describedby="caption-attachment-10546736" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10546736" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-1944688_1280.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10546736" class="wp-caption-text">Antes de completar una transacción, el consumidor debe fijarse en que la página sea segura. (Foto Prensa Libre: Pixabay)</figcaption></figure></p>
<p>Numerosas empresas especializadas en la seguridad y autentificación informática han lanzado también sus recomendaciones ante la proliferación de ofertas y promociones con motivo del &#8220;Black Friday&#8221; y el &#8220;Cyber Monday&#8221; y para que las compras se realicen con confianza y con seguridad.</p>
<p>La compañía internacional WatchGuard Technologies ha alertado de que<strong> la forma &#8220;más obvia&#8221; usada por los delincuentes estos días es el &#8220;phishing&#8221; a través del correo electrónico</strong>, por lo que sugiere que los usuarios eviten cualquier correo que les resulte sospechoso.</p>
<p>Y ha subrayado además la relevancia de no facilitar los datos de una tarjeta bancaria cuando no hay garantía de protección, de no comprar en cualquier sitio web y de buscar el candado en el navegador o las letras &#8220;https://&#8221;, que aseguran que la comunicación con ese sitio está cifrada.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/el-chapo-guzman-la-fecha-de-nacimiento-el-millonario-gasto-en-fugas-tragicos-asesinatos-y-las-otras-curiosidades-sobre-el-narco-mexicano/" target="_blank" rel="noopener">Además: “El Chapo” Guzmán: la fecha de nacimiento, el millonario gasto en fugas, trágicos asesinatos y las otras curiosidades sobre el narco mexicano</a></em></p>
<p>La empresa de seguridad informática ESET ha advertido de que<strong> los delincuentes han lanzado muchas campañas de correos maliciosos para robar información de los usuarios,</strong> en especial la relacionada con sus tarjetas de crédito, y ha precisado que una de las técnicas preferidas por los estafadores es la de suplantar empresas de transportes o de logística para hacer creíbles sus correos.</p>
<p>Especializada en el sector de la seguridad informática, la empresa S21sec ha señalado también al &#8220;phishing&#8221; como la principal amenaza durante un periodo de aumento de las compras como el que empieza ahora, y la proliferación de contenidos atractivos que incitan a los consumidores a hacer &#8220;clic&#8221; en un enlace desde el que los delincuentes pueden robar la información personal y financiera.</p>
<p>Y a las recomendaciones más comunes añade la de <strong>no rellenar formularios en webs que no resulten fiables</strong> y la de mantener actualizados los sistemas operativos de los ordenadores y de las aplicaciones de los dispositivos móviles.</p>
<p>Según datos de la multinacional Kaspersky, <strong>el fraude en los pagos digitales se multiplica durante las fechas o las temporadas de rebajas.</strong> La empresa ha detallado que sus sistemas han detectado más de 200 mil correos electrónicos &#8220;basura&#8221; o no deseados (&#8220;spam&#8221;) que contenían las palabras &#8220;Black Friday&#8221;.</p>
<p><figure id="attachment_10546746" aria-describedby="caption-attachment-10546746" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10546746" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/hacker-2883632_1920.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10546746" class="wp-caption-text">Los delincuentes han lanzado muchas campañas de correos maliciosos para robar información de los usuarios. (Foto Prensa Libre: Pixabay)</figcaption></figure></p>
<p>Las suplantaciones (&#8220;phishing&#8221;) más recurrentes, según los datos facilitados por esta multinacional, son las que replican las páginas de Amazon, eBay, Alibaba o Mercado Libre.</p>
<p>Como último consejo, las instituciones y empresas coinciden en la importancia de desconfiar de las páginas que ofertan precios muy por debajo del mercado normal y atender una de las más viejas recomendaciones, convertida casi en un aforismo: &#8220;demasiado bueno para ser verdad&#8221;.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Black Friday: los ataques de ciberdelincuentes y consejos para evitarlos" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">10546549</post-id>                    </item>
                                        <item>
                        <title>Especial BBC: la cacería para dar con los cibercriminales más buscados del mundo que viven como millonarios en Rusia</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/especial-bbc-la-caceria-para-dar-con-los-cibercriminales-mas-buscados-del-mundo-que-viven-como-millonarios-en-rusia/</link>
                                                <pubDate>Fri, 19 Nov 2021 23:52:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="Axel Vicente, editor de la Mesa de Inmediatez y Tendencias, Prensa Libre, Guatemala." decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Axel Vicente</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en audiencias, analítica, SEO, Social Media, Social Listening, con más de 15 años de experiencia en periodismo y con formación por el Knight Center for Journalism, DW Akademie, SputnikPro Journalism Project, Google Analytics Academy.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-11-19T17:52:52-06:00">19 de noviembre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10506685&#038;preview=true&#038;preview_id=10506685</guid>
                                                    <description><![CDATA[Imágenes de la pandilla obtenidas por la Agencia Nacional contra el Crimen de Reino Unido mostraron a los hombres conduciendo Lamborghinis personalizados, riendo con fajos de billetes y jugando con un cachorro de león como mascota.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/121608127_ca45b328-bf54-448a-ab85-66805b02260f.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="El Kremlin niega todas las acusaciones, burlándose y refiriéndose a ellas como histeria occidental y html5-dom-document-internal-entity1-quot-endrusofobiahtml5-dom-document-internal-entity1-quot-end." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/121608127_ca45b328-bf54-448a-ab85-66805b02260f.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/121608127_ca45b328-bf54-448a-ab85-66805b02260f.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/121608127_ca45b328-bf54-448a-ab85-66805b02260f.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/121608127_ca45b328-bf54-448a-ab85-66805b02260f.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Muchas de las personas en la lista de los más buscados por el FBI son rusas.</p>
<p>Mientras que algunos presuntamente trabajan para el gobierno y ganan un salario normal, otros están acusados de hacer una fortuna con ataques de <em>ransomware </em>(secuestro de datos) y robo en línea. Si salieran de Rusia serían arrestados, pero en casa parecen tener vía libre.</p>
<p>&#8220;Estamos perdiendo el tiempo&#8221;, pensé mientras veía a un gato lamer los restos de un pollo.</p>
<p>Seguramente ya no habría ningún rastro de un presunto ciberdelincuente multimillonario en esta ruinosa propiedad 700 kilómetros al este de Moscú.</p>
<p>Pero seguí adelante con un intérprete y un camarógrafo, ahuyentando al gato sarnoso de la entrada del bloque de pisos.</p>
<p>Cuando llamamos a una de las puertas, un joven respondió mientras una anciana curiosa nos miraba desde la cocina.</p>
<p>&#8220;¿Igor Turashev? No, no reconozco el nombre&#8221;, dijo.</p>
<p>&#8220;Su familia está registrada aquí. ¿Quién es usted?&#8221;, preguntamos.</p>
<p>Después de una charla amistosa, explicamos que éramos reporteros de la BBC, y su humor cambió de repente.</p>
<p>&#8220;No te voy a decir dónde está y no deberías intentar encontrarlo. No deberías haber venido aquí&#8221;, exclamó el joven enojado.</p>
<p>No dormí bien esa noche<strong> pensando en los consejos contradictorios que me habían dado las personas del sector de seguridad</strong>.</p>
<p>Algunos dijeron que tratar de localizar a los ciberdelincuentes buscados en su suelo natal era arriesgado.</p>
<p>&#8220;Tendrán guardias armados&#8221;, me dijeron. &#8220;Terminarás en una zanja en alguna parte&#8221;, advirtió otro.</p>
<p>Otros dijeron que estaría bien: &#8220;Solo son fanáticos de las computadoras&#8221;.</p>
<p>Todos coincidieron en que <strong>no </strong><strong>podríamos acercarnos </strong><strong>a ellos.</strong></p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/4CA7/production/_121532691_a5083401-8b04-4f84-9646-66af095e7e46.jpg" alt="Maksim Yakubets, Igor Turashev y otros siete supuestos miembros de Evil Corp fueron sancionados, acusados ​​o designados en diciembre de 2019." width="976" height="549" /></p>
<footer>Departamento de Justicia de EE.UU.</footer><figcaption>Maksim Yakubets, Igor Turashev y otros siete supuestos miembros de Evil Corp fueron sancionados, acusados ​​o designados en diciembre de 2019.</figcaption></figure>
<p>En una conferencia de prensa hace dos años, el FBI nombró a nueve miembros del grupo de piratería ruso<strong> Evil Corp</strong>, y acusó a Igor Turashev y al presunto líder de la pandilla, Maksim Yakubets, de <strong>robar o extorsionar más de $100 millones en ataques que afectaron a 40 países diferentes</strong>.</p>
<p>Las víctimas van desde pequeñas empresas hasta multinacionales como Garmin, así como organizaciones benéficas y una escuela. Son solo los que conocemos.</p>
<p>El Departamento de Justicia de EE.UU. dice que los hombres son &#8220;ladrones de bancos en el ciberespacio&#8221; que organizan ataques de <em>ransomware</em> o piratean cuentas para robar dinero.</p>
<p>El anuncio convirtió a Maksim Yakubets, entonces de solo 32 años, en el símbolo del hacker ruso playboy.</p>
<p>Imágenes de la pandilla obtenidas por la Agencia Nacional contra el Crimen de Reino Unido mostraron a los hombres<strong> conduciendo Lamborghinis personalizados, riendo con fajos de billetes y jugando con un cachorro de león como mascota</strong>.</p>
<p>La acusación del FBI de los dos hombres fue el resultados de años de trabajo, incluidas entrevistas con exmiembros de pandillas y el uso de tecnología forense. Algunos datos se remontan a 2010 cuando la policía rusa todavía estaba dispuesta a colaborar con sus colegas estadounidenses.</p>
<p>Esos días han quedado atrás. <strong>El gobierno ruso ignora rutinariamente las acusaciones de piratería de EE.UU. contra sus ciudadanos</strong>.</p>
<p>De hecho, a los piratas informáticos no solo se les permite continuar, sino que también son reclutados por los servicios de seguridad.</p>
<h3>Siguiendo las pistas</h3>
<p>Nuestra investigación sobre Maskim Yakubets comenzó en un lugar inesperado: un campo de golf a unas dos horas de Moscú.</p>
<p>Este fue el escenario de su espectacular boda en 2017, cuyo video fue visto por Radio Free Europe/Radio Liberty y ampliamente compartido.</p>
<p>Es revelador que la cara de Yakubets nunca se muestre en las imágenes, filmadas por una compañía de producción de videos de bodas. Pero se le puede ver bailando con música en vivo interpretada por un famoso cantante ruso bajo un hermoso espectáculo de luces.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/73B7/production/_121532692_86153851-e01a-41a7-b982-9e1a15baa9a7.jpg" alt="La boda de Maksim Yakubets puede haber costado más de medio millón de dólares." width="976" height="549" /></p>
<footer>Agencia Nacional Contra el Crimen</footer><figcaption>La boda de Maksim Yakubets puede haber costado más de medio millón de dólares.</figcaption></figure>
<p>Natalia, la organizadora de bodas, no entró en detalles sobre el gran día de Yakubets, pero nos mostró algunos de los lugares clave, incluido un edificio con pilares tallado en las colinas cerca de un lago.</p>
<p>&#8220;Es nuestra habitación exclusiva&#8221;, dijo. &#8220;A los recién casados les encanta entrar para sesiones de fotos y romance&#8221;.</p>
<p>Mientras nos conducía en un carrito de golf, hice algunos cálculos. Con lo que nos dijeron, esta gran boda habría costado considerablemente más de las estimaciones de US$250.000 que había escuchado anteriormente. El precio estaba potencialmente más <strong>cerca del medio millón de dólares, o incluso de </strong><strong>US$</strong><strong>600.000</strong></p>
<p>No sabemos cómo se pagó el día especial, pero si Yakubets abonó la cuenta es una indicación de lo lujoso que es su estilo de vida.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/9AC7/production/_121532693_1805bc29-a389-4f4f-8329-a302ab26d1fd.jpg" alt="Cartel de búsqueda de Igor Turashev" width="976" height="549" /></p>
<footer>Departamento de Justicia de EE.UU.</footer><figcaption>Se acusa a Igor Turashev de ser administrador de sistemas de Evil Corp.</figcaption></figure>
<p><strong>Igor Turashev</strong>, de 40 años, tampoco mantiene un perfil bajo.</p>
<p>Utilizando registros públicos, mi colega Andrey Zakharov, ciberperiodista del servicio de BBC Rusia, encontró tres empresas registradas a su nombre.</p>
<p>Todas tienen oficinas en la prestigiosa<strong> Federation Tower de Moscú, un brillante rascacielos en el distrito financiero</strong> que no se vería fuera de lugar en Manhattan o Canary Wharf de Londres.</p>
<p>Una recepcionista desconcertada buscó un número de teléfono y descubrió que las oficinas no tenían uno. Sin embargo, encontró un teléfono móvil con el nombre de la empresa y nos comunicó.</p>
<p>Llamamos y esperamos. Escuchamos una canción de Frank Sinatra durante unos cinco minutos hasta que finalmente alguien contestó -sonaba como si estuviese en una calle muy transitada- solo para colgar en cuanto dijimos que éramos periodistas.</p>
<p>Como explicó Andrey, a Turashev no se le busca en Rusia, por lo que <strong>nadie le impide alquilar este costoso espacio de oficinas en el centro de la ciudad</strong>.</p>
<p>También puede ser conveniente para él estar ubicado entre compañías financieras, incluidas algunas que hacen transacciones en criptomonedas, como Bitcoin, que presuntamente Evil Corp recaudó de víctimas en ataques <em>ransomwore</em> &#8211; al parecer por un valor de US$10 millones en un caso.</p>
<p>Un informe de <em>Bloomberg</em>, que hace uso de una investigación de los analistas de Bitcoin Chainanalysis, afirma que la Federation Tower alberga numerosas empresas de cifrado que actúan como &#8220;cajeros automáticos para ciberdelincuentes&#8221;.</p>
<p>Probamos otras dos direcciones vinculadas a Turashev y otra figura clave de Evil Corp que se llama Denis Gusev e hicimos numerosos intentos de contacto por teléfono y correo electrónico, pero nadie respondió.</p>
<p>Andrey y yo pasamos mucho tiempo tratando de encontrar el lugar de trabajo de Maksim Yakubets.</p>
<p>Solía ser director de la empresa de alimentación de ganado de su madre. Pero en estos días parece no tener un negocio ni un empleador registrado.</p>
<p>Lo que sí encontramos, sin embargo, fueron direcciones donde podría vivir todavía. Así que una noche fuimos a llamar a la puerta.</p>
<p>Un hombre se rio por el intercomunicador cuando le explicamos de dónde éramos.</p>
<p>&#8220;Maksim Yakubets no está aquí. No ha estado aquí durante probablemente 15 años. Soy su padre&#8221;, dijo.</p>
<p>Para nuestra sorpresa, el hombre salió al pasillo y nos dio una apasionada entrevista de 20 minutos frente a la cámara, condenando airadamente a las autoridades estadounidenses por acusar a su hijo.</p>
<p>La recompensa de<strong>US</strong><strong>$5 millones </strong>por información que condujese al arresto de su hijo -el premio más alto ofrecido por un ciberdelincuente identificado- <strong>había llevado a la familia de Yakubets a vivir con el temor de un ataque</strong>, explicó el padre, que exigió que publiquemos sus palabras.</p>
<p>&#8220;Los estadounidenses crearon un problema para mi familia, para muchas personas que nos conocen, para nuestros familiares. ¿Cuál es el propósito? La justicia estadounidense se ha convertido en justicia soviética. No fue preguntado, no fue interrogado, no hubo procedimientos para probar su culpa&#8221;.</p>
<p>Negó que su hijo fuera un ciberdelincuente. Cuando le pregunté cómo pensaba que se había vuelto tan rico, se rio y dijo que estaba exagerando el precio de la boda y que los coches de lujo se alquilaban.</p>
<p>El salario de Maksim era más alto que el promedio, observó, porque &#8220;trabaja, le pagan, tiene un trabajo&#8221;.</p>
<p>&#8220;¿Entonces qué hace para trabajar?&#8221;, pregunté.</p>
<p>&#8220;¿Por qué debería decírtelo?&#8221;, respondió. &#8220;¿Qué pasa con nuestras vidas privadas?&#8221;.</p>
<p>Dijo que no había tenido ningún contacto con su hijo desde la acusación, por lo que no podía ponernos en contacto con él.</p>
<h3>Repercusión internacional</h3>
<p><strong>Yakubets y Turashev son parte de la creciente lista de ciudadanos rusos que reciben sanciones cibernéticas</strong> mientras Occidente lucha por responder a los ataques cibernéticos.</p>
<p>Más personas y organizaciones rusas han sido sancionadas y acusadas que las de cualquier otra nacionalidad.</p>
<p>Las acusaciones impiden que los piratas informáticos viajen al extranjero, mientras que las sanciones congelan cualquier activo que tengan en Occidente y les prohíben hacer negocios con empresas occidentales.</p>
<p>El año pasado,<strong> la Unión Europea comenzó a emitir sanciones cibernéticas, siguiendo los pasos de EE.UU.</strong> Y son principalmente los rusos quienes también han sido nombrados y avergonzados en esta lista.</p>
<p>Se dice que la gran mayoría de las personas en la lista tienen vínculos directos con el estado ruso, y que piratean para espiar, transmitir poder o ejercer presión. Si bien todas las naciones se atacan entre sí, EE.UU., la UE y sus aliados afirman que algunos de los ataques rusos cruzan una línea en términos de lo que es aceptable.</p>
<p>Algunos de ellos están acusados de causar apagones generalizados en Ucrania mediante el hackeo de las redes eléctricas. Otros son buscados por intentar piratear una instalación de pruebas de armas químicas a raíz de los envenenamientos de Salisbury.</p>
<p>El Kremlin niega todas las acusaciones y se <strong>burl</strong><strong>a </strong><strong>de ellas </strong><strong>calificándolas de</strong><strong> histeria occidental y &#8220;rusofobia&#8221;</strong>.</p>
<p>Como no existen reglas claras para lo que es un hackeo aceptable en una nación, concentramos deliberadamente nuestra investigación en los individuos acusados de ser delincuentes que hackean con fines de lucro.</p>
<p>Entonces, ¿funcionan las sanciones cibernéticas contra los piratas informáticos &#8220;criminales&#8221;?</p>
<p>Hablando con el padre de Yakubets, parece que tienen algún impacto: al menos lo enfurecieron.</p>
<p>Sin embargo, Evil Corp parece no haberse visto afectado.</p>
<p>Los investigadores de ciberseguridad alegan que el grupo todavía esta llevando a cabo<strong> lucrativos ciberataques contra objetivos principalmente occidentales</strong>.</p>
<p>La &#8220;regla de oro&#8221; de la piratería rusa, según investigadores y expiratas informáticos, es que los hackers criminales no empleados por el estado pueden piratear a quien quieran, <strong>siempre que las víctimas no se encuentren en territorios de habla rusa o exsoviéticos</strong>.</p>
<p>La regla parece funcionar, ya que los investigadores de ciberseguridad han notado durante muchos años menos ataques en esos países. También descubrieron que algunos programas maliciosos están diseñados para evitar computadoras con sistemas de idioma ruso.</p>
<p>Lilia Yapparova, reportera de investigación que trabaja en <em>Meduza</em>, una de las pocas organizaciones de noticias independientes en el país, dice que la regla de oro es útil para los servicios de inteligencia, que luego pueden explotar las habilidades que los piratas informáticos han desarrollado mientras trabajan para sí mismos.</p>
<p>&#8220;Es más valioso para el FSB reclutar hackers en Rusia que ponerlos en la cárcel. Una de mis fuentes, que es un exfuncionario del FSB, me dijo que él personalmente trató de reclutar a algunos de los chicos de Evil Corp para hacer algunos trabajos para él&#8221;, explica.</p>
<p>EE.UU. afirma que Maksim Yakubets y otros piratas informáticos buscados, incluido Evgeniy Bogachev, que tiene una recompensa de US$3 millones por su arresto, <strong>han trabajado directamente para los servicios de inteligencia</strong>.</p>
<p>Puede que no sea una coincidencia que el suegro de Yakubets, visto en el video de la boda, sea un exmiembro de alto nivel del FSB.</p>
<p>Le pedimos al gobierno ruso que comentara sobre el hecho de que los piratas informáticos parecen operar libremente en Rusia, pero no recibimos respuesta.</p>
<p>Cuando se le preguntó al presidente ruso, Vladimir Putin, sobre esto en la cumbre de Ginebra con su homólogo estadounidense Joe Biden hace unos meses, negó que los ataques de alto perfil se originaran en su país e incluso afirmó que la mayoría de los ataques cibernéticos comenzaron en los EE.UU.</p>
<p>Pero dijo que trabajaría con EE.UU. para &#8220;poner orden&#8221;.</p>
<hr />
<h3>El ascenso de Evil Corp</h3>
<ul>
<li>2009: Evil Corp llega a la escena, supuestamente usando <em>malware</em> llamado Cridex, Dridex, Bugat o Zeus para robar inicios de sesión bancarios y sacar dinero de las cuentas.</li>
<li>2012: los miembros de Evil Corp son acusados por un tribunal en Nebraska (EE.UU.) bajo sus apodos en línea, ya que sus identidades son desconocidas (Yakubets supuestamente se conoce con el nombre de &#8220;Aqua&#8221;).</li>
<li>2017: el grupo está acusado de iniciar una operación de &#8220;<em>ransomware</em> como servicio&#8221; (RaaS). Se afirma que otros piratas informáticos pagan para usar su <em>ransomware</em>, llamado BitPaymer.</li>
<li>2019: Yakubets, Turashev y otros siete son acusados, sancionados o nombrados en EE.UU. Se ofrece una recompensa de US$5 millones por información que conduzca al arresto de Yakubets.</li>
<li>Desde 2019 se alega que Evil Corp ha pasado por diferentes marcas y variantes de <em>ransomware</em>, incluidas DoppelPaymer, Grief, WastedLocker, Hades, Phoenix y Macaw.</li>
</ul>
<hr />
<p>En los últimos seis meses, EE.UU. y sus aliados han ido más allá de las sanciones cibernéticas y han comenzado a emplear una táctica mucho más agresiva.</p>
<p><strong>Han comenzado a atacar a las bandas de delincuentes cibernéticos y han logrado desconectar a algunos de ellos</strong>, al menos temporalmente. REvil y DarSide han anunciado en foros que ya no están operando debido a acciones policiales.</p>
<p>En dos ocasiones, los piratas informáticos del gobierno de EE.UU. incluso lograron<strong> recuperar millones de dólares de Bitcoin robados a las víctimas</strong>.</p>
<p>Un esfuerzo internacional que involucra a Europol y al Departamento de Justicia de EE.UU también ha visto a presuntos piratas informáticos arrestados en Corea del Sur, Kuwait, Rumania y Ucrania.</p>
<p>Sin embargo, los investigadores de seguridad cibernética dicen que están surgiendo más grupos y que los ataques ocurren cada semana.</p>
<p>El fenómeno no desaparecerá, dicen, mientras los piratas informáticos puedan prosperar en Rusia.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="Especial BBC: la cacería para dar con los cibercriminales más buscados del mundo que viven como millonarios en Rusia" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">10506685</post-id>                    </item>
                                        <item>
                        <title>Twitch es hackeado y revelan datos sobre los supuestos pagos a los &#8220;streamers&#8221; AuronPlay, Ibai Llanos y El Rubius</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/twitch-es-hackeado-y-revelan-datos-sobre-los-supuestos-pagos-a-los-streamers-auronplay-ibai-llanos-y-el-rubius/</link>
                                                <pubDate>Wed, 06 Oct 2021 20:53:28 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-10-06T14:53:28-06:00">6 de octubre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10127154&#038;preview=true&#038;preview_id=10127154</guid>
                                                    <description><![CDATA[Piratas informáticos accedieron de forma ilegítima y divulgaron información confidencial del portal de transmisiones de videojuegos Twitch, según informaron este miércoles 6 de octubre desde la propia aplicación.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="607" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Twitch.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Plataforma de videojuegos Twitch confirma hackeo. (Foto Prensa Libre: EFE)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Twitch.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Twitch.jpg?resize=768,388 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Twitch.jpg?resize=1536,777 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Twitch.jpg?resize=150,76 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />&#8220;Podemos confirmar que se ha producido un acceso a nuestros sistemas. Nuestros equipos trabajan urgentemente para comprender el alcance de lo ocurrido&#8221;, indicó en un mensaje de Twitter la cuenta oficial de la plataforma, en que jugadores de todo el mundo muestran sus habilidades al público.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">We can confirm a breach has taken place. Our teams are working with urgency to understand the extent of this. We will update the community as soon as additional information is available. Thank you for bearing with us.</p>
<p>&mdash; Twitch (@Twitch) <a href="https://twitter.com/Twitch/status/1445770441176469512?ref_src=twsrc%5Etfw">October 6, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El supuesto pirata o piratas informáticos, que permanecieron anónimos, colgaron un archivo de 125 GB en la plataforma <em>4chan</em> en el que aseguraron que se encuentra &#8220;la totalidad&#8221; de Twitch, propiedad de una subsidiaria de Amazon.</p>
<p>Entre los datos divulgados se halla el código fuente del servicio de <em>streaming</em> de la plataforma, así como<strong> información sobre los pagos que recibieron sus jugadores más populares durante los últimos dos años.</strong></p>
<p>El pirata o piratas aseguraron en <em>4chan</em> que su objetivo es &#8220;promover la disrupción y la competición en el espacio del video en <em>streaming</em>&#8220;.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/internet-g7db18b50d_1920-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/whatsapp-4-opciones-para-usar-en-caso-de-que-la-aplicacion-de-mensajeria-colapse-nuevamente/" style="color: inherit;">
                                            WhatsApp: 4 opciones para usar en caso de que la aplicación de mensajería colapse nuevamente                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Varios jugadores de la plataforma acudieron a las redes sociales para confirmar la exactitud de las cifras divulgadas sobre sus ganancias.</p>
<p>Entre los usuarios más populares se encuentran varios españoles como AuronPlay, que desde mediados de 2019 ha ganado más de US$3 millones; Ibai Llanos, que ha ganado más de US$2.3 millones, y El Rubius, que se ha embolsado más de US$1.75 millones jugando por internet.</p>
<p>AuronPlay, el seudónimo que utiliza Raúl Álvarez Genes, tiene unos 10 millones de seguidores, de los que unos 46 mil pagan mensualmente suscripción.</p>
<p>También es el creador de contenidos en español más influyente en redes sociales con más de 15 millones de seguidores en Instagram y cerca de 12 millones en Twitter.</p>
<p>Algunos de los jugadores internacionales que más dinero han ganado en Twitch durante los últimos dos años superan los US$8 millones.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/que-es-twitch-y-que-hay-detras-de-sus-millonarias-audiencias/" target="_blank" rel="noopener">Lea también: Qué es Twitch y qué hay detrás de sus millonarias audiencias</a></em></p>
<h2>Reacciones</h2>
<p>Las búsquedas de Google sobre &#8220;cómo eliminar Twitch&#8221; se multiplicaron por ocho a medida que se difundía la noticia del hackeo, según la firma de analistas de marketing <em>N. Rich.</em></p>
<p>&#8220;Con una violación de datos tan preocupante de una plataforma tan extendida y global como Twitch, los usuarios naturalmente quieren protegerse a sí mismos y a sus datos cuanto antes&#8221;, dijo un portavoz de <em>N.Rich.</em></p>
<p>La persona que publicó los datos dejó un mensaje afirmando que el hackeo se realizó para fomentar la competencia en la transmisión de video y porque la comunidad de Twitch &#8220;es un pozo negro tóxico y repugnante&#8221;, según los medios.</p>
<p>Los usuarios de Twitch realizaron una huelga virtual el mes pasado para expresar su indignación por el acoso racista, sexista y homofóbico que muchos sufren en la plataforma.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/los-misteriosos-mensajes-de-anonymous-sobre-la-caida-de-whatsapp-facebook-e-instagram-y-que-decian-sobre-el-fallo-mundial/" target="_blank" rel="noopener">Además: Los misteriosos mensajes de Anonymous sobre la caída de WhatsApp, Facebook e Instagram (y qué decían sobre el fallo mundial)</a></em></p>
<p>El fenómeno de los &#8220;ataques de odio&#8221; hizo que la plataforma se vuelva cada vez más desagradable para aquellos <em>streamers</em> que no son blancos o heterosexuales.</p>
<p>El hashtag #TwitchDoBetter ((Twitch hazlo mejor) atrajo muchas quejas en el últimos mes, fundamentalmente por parte de jugadores que alegan que la plataforma no ha logrado detener a los <em>trolls</em> de internet, mientras se queda con una tajada del 50% de las ganancias de los transmisores de juegos.</p>
<p>Twitch afirma que está trabajando en la mejora de las herramientas para proteger las cuentas de los abusos. Además, demandó a dos usuarios ante un tribunal federal de Estados Unidos, acusándolos de orquestar &#8220;ataques de odio&#8221;.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Twitch es hackeado y revelan datos sobre los supuestos pagos a los &#8220;streamers&#8221; AuronPlay, Ibai Llanos y El Rubius" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">10127154</post-id>                    </item>
                                        <item>
                        <title>#FacebookDown: millones de usuarios temen que sus datos hayan sido filtrados durante apagón</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/facebookdown-millones-de-usuarios-temen-que-sus-datos-hayan-sido-filtrados-durante-apagon/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/facebookdown-millones-de-usuarios-temen-que-sus-datos-hayan-sido-filtrados-durante-apagon/#respond</comments>
                                                <pubDate>Mon, 04 Oct 2021 20:31:04 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Miguel Barrientos</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo digital y multimedia con 15 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-10-04T14:31:04-06:00">4 de octubre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10112089</guid>
                                                    <description><![CDATA[Los servicios de Facebook, Instagram y WhatsApp fueron suspendidos en gran parte del mundo y por varias horas el lunes 4 de octubre, por una falla de la cual no se saben detalles. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1032" height="581" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Hacker-2.jpg?quality=52&amp;w=1032" class="attachment-featured-medium size-featured-medium" alt="El robo de datos durante el apagón de Facebook es una de las preocupaciones de millones de usuarios en todo el mundo. (Foto Prensa Libre: Unsplash)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Hacker-2.jpg 1032w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Hacker-2.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Hacker-2.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Hacker-2.jpg?resize=150,84 150w" sizes="auto, (max-width: 1032px) 100vw, 1032px" loading="lazy" decoding="async" />Una falla este lunes 4 de octubre afectó a millones de usuarios de Facebook, Instagram y WhatsApp en todo el mundo, sin que hasta el momento se sepa la razón.</p>
<p>El apagón afectó a usuarios de gran parte del mundo, provenientes de unos 106 países según el sitio web xataca.com, especializado en temas de tecnología.</p>
<p>Otros medios especializados incluso indican que el apagón permitió que los datos de unos 533 millones de usuarios fueran filtrados.</p>
<p>La información podría haber incluido identificadores de Facebook, números de teléfono móvil, direcciones, biografías e incluso dirección de correo electrónico.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea más</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/10/Frances-Haugen.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/frances-haugen-la-mujer-que-filtro-los-archivos-de-facebook-revela-su-identidad/" style="color: inherit;">
                                            Frances Haugen: la mujer que filtró los &#8220;Archivos de Facebook&#8221; revela su identidad                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Esta no sería la primera vez que ocurre un robo masivo, pues en junio de 2020 se conoció que unos 2.5 millones de direcciones habían sido obtenidas por un hacker que luego los puso a la venta.</p>
<p>Facebook no se ha pronunciado al respecto. Únicamente publicó, mediante su cuenta de Twitter, que “algunas personas” estaban teniendo problemas para acceder a las aplicaciones y productos, pero que se trabajaba para que todo regresara a la normalidad lo más pronto posible.</p>
<p>Mike Schroepfer, director de Tecnología de Facebook, indicó que el servicio ha sido interrumpido por “problemas de red” y que los equipos trabajan lo más rápido posible para depurar y restaurar la conexión.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">*Sincere* apologies to everyone impacted by outages of Facebook powered services right now.  We are experiencing networking issues and teams are working as fast as possible to debug and restore as fast as possible</p>
<p>&mdash; Mike Schroepfer (@schrep) <a href="https://twitter.com/schrep/status/1445114730151043073?ref_src=twsrc%5Etfw">October 4, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Expertos en seguridad informática recomiendan a los usuarios protegerse de las eventuales fugas de información y asegurarse que sus contraseñas son robustas y únicas, pues si son robadas no podrán utilizarse en otras redes sociales, sistemas de mensajería, correo electrónico o cuentas bancarias.</p>
<p>También recomiendan activar la autentificación en dos pasos, para que, si los nombres de usuario y contraseña son vulnerados, se le pueda hacer más complicado al hacker acceder a las cuentas.</p>
<p>La caída de Facebook ocurrió un día después de haberse dado a conocer la identidad de la mujer que filtró una serie de archivos correspondientes a investigaciones que la empresa hizo y que no publicó.</p>
<p>Entre ellos, los resultados sobre el daño que puede causar a la salud mental de los adolescentes la red social Instagram.</p>
<h2>Descartan ciberataque</h2>
<p>Según New York Times, dos integrantes del equipo de seguridad de Facebook, que hablaron bajo condición de anonimato porque no estaban autorizados a hacerlo públicamente, dijeron que era poco probable que un ciberataque causara los problemas. Esto se debe a que la tecnología detrás de las aplicaciones aún era lo suficientemente diferente como para que un ataque no las afectara a todas a la vez.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="#FacebookDown: millones de usuarios temen que sus datos hayan sido filtrados durante apagón" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/facebookdown-millones-de-usuarios-temen-que-sus-datos-hayan-sido-filtrados-durante-apagon/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">10112089</post-id>                    </item>
                                        <item>
                        <title>7.8 millones de clientes son afectados por hackeo de datos en T-Mobile de Estados Unidos</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/7-8-millones-de-clientes-son-afectados-por-hackeo-de-datos-en-t-mobile-de-estados-unidos/</link>
                                                <pubDate>Wed, 18 Aug 2021 21:15:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png 151w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Redacción AFP</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-08-18T15:15:36-06:00">18 de agosto de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=9710746&#038;preview=true&#038;preview_id=9710746</guid>
                                                    <description><![CDATA[El operador de telefonía T-Mobile reconoció el miércoles que los datos privados de 7,8 millones de clientes fueron robados en un ciberataque a la compañía, pero dijo que la información financiera no había sido usurpada por el momento.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Personas caminan frente a un T-Mobile el 18 de agosto de 2021 en Arlington, Virginia, luego que la empresa anunció que fueron víctimas de hackers. (Foto Prensa Libre: AFP)
== FOR NEWSPAPERS, INTERNET, TELCOS &amp; TELEVISION USE ONLY ==" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg 5045w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/1334909471.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />&#8220;Nuestro análisis preliminar es que la información personal de aproximadamente 7,8 millones de suscriptores de pago de nuestros servicios está contenida en los archivos robados, así como algo más de 40 millones de archivos de antiguos o potenciales clientes&#8221;, dijo el grupo en un comunicado el miércoles.</p>
<p>Entre los datos a los que accedieron los piratas informáticos figuraban el nombre y los apellidos de los clientes o posibles clientes, las fechas de nacimiento, los números de la seguridad social, el carné de conducir y la información de identificación, dijo T-Mobile.</p>
<p>Sin embargo, &#8220;no se comprometió ningún número de teléfono, número de cuenta, PIN, contraseña o información financiera en estos archivos de clientes o potenciales clientes&#8221;, dijo el operador, que confirmó la intrusión de hackers en sus sistemas informáticos el lunes.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea además</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?quality=52&#038;w=976"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/por-que-cambiar-periodicamente-tus-contrasenas-puede-en-realidad-hacerte-mas-vulnerable-ante-los-hackers/" style="color: inherit;">
                                            Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Según las capturas de pantalla publicadas por el sitio web de seguridad informática Bleeping Computer en los últimos días, la información personal de al menos 30 millones de personas se había puesto a la venta en foros por el equivalente a 280.000 bitcoins (unos 13.000 millones de dólares).</p>
<p>El robo de datos y los ataques de ransomware han aumentado en los últimos meses, dirigiéndose a varias empresas y organizaciones, entre ellas un operador de oleoductos estadounidense, el sistema informático del servicio de salud irlandés y una importante aerolínea india.</p>
<p>Facebook, Yahoo y Marriott han sufrido robos de información personal de más de 100 millones de sus usuarios o clientes en los últimos años.</p>
<p>T-Mobile sugirió el miércoles a sus clientes que cambiaran sus códigos PIN y anunció que les ofrecía una suscripción de dos años para proteger sus datos privados del robo.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional,uncategorized" data-modified="120" data-title="7.8 millones de clientes son afectados por hackeo de datos en T-Mobile de Estados Unidos" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9710746</post-id>                    </item>
                                        <item>
                        <title>Poly Network: cómo se fraguó uno de los mayores robos de criptomonedas de la historia (y por qué los hackers están devolviendo el dinero)</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/poly-network-como-se-fraguo-uno-de-los-mayores-robos-de-criptomonedas-de-la-historia-y-por-que-los-hackers-estan-devolviendo-el-dinero/</link>
                                                <pubDate>Fri, 13 Aug 2021 15:44:56 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-08-13T09:44:56-06:00">13 de agosto de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=9673644&#038;preview=true&#038;preview_id=9673644</guid>
                                                    <description><![CDATA[Los hackers detrás de uno de los robos de criptomonedas más grandes hasta la fecha han devuelto casi la mitad de lo robado, más de US$600 millones.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/119901498_hacking1.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="La cantidad robada supera los US$600 millones. (GETTY IMAGES)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/119901498_hacking1.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/119901498_hacking1.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/119901498_hacking1.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/119901498_hacking1.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />El martes, la empresa afectada, <strong>Poly Network</strong>, escribió una carta en Twitter, pidiendo a los responsables del robo que se pusieran en contacto &#8220;para encontrar una solución&#8221;.</p>
<p>Poco después, los hackers publicaron mensajes prometiendo devolver los fondos, alegando que <strong>&#8220;no estaba</strong><strong>n</strong><strong> muy interesado</strong><strong>s</strong><strong> en el dinero&#8221;</strong>.</p>
<p>El miércoles, Poly Network dijo que había recibido <strong>US$</strong><strong>260 millones</strong>.</p>
<p>La compañía, una plataforma de blockchain que sirve para intercambiar diferentes tipos de tokens digitales, publicó en Twitter que le habían devuelto dinero en tres criptodivisas: US$3,3 millones en Ethereum, US$256 millones en Binance Smart Chain (BSC) y US$1 millón en Polygon.</p>
<p>Aún falta por recuperar <strong>US</strong><strong>$269 millones</strong> en tokens Ethereum y <strong>US</strong><strong>$84 millones</strong> en tokens Polygon.</p>
<p>Unblockchain o cadena de bloques es un libro de cuentas o registro de cada transacción realizada con una criptomoneda, como por ejemplo el Bitcoin.</p>
<p>Ese &#8220;libro&#8221; se distribuye a todos los usuarios de la red para verificar las transacciones nuevas cada vez ocurren, en lugar de ser retenido por una sola autoridad.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-48829091?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">Blockchain: qué es esta tecnología y por qué dicen que cambiará el mundo tanto como internet</a></li>
</ul>
<h3>Defectos de software</h3>
<p>Los hackers responsables del robo publicaron una sesión de preguntas y respuestas de tres páginas sobre uno de los blockchain en forma de autoentrevista, según Tom Robinson, cofundador de Elliptic, una empresa de análisis y verificación de cadenas de bloques con sede en Londres, Reino Unido.</p>
<p>Los ladrones afirmaron que siempre habían planeado devolver los tokens, y dijeron que el atraco se llevó a cabo<strong> para resaltar las vulnerabilidades</strong> en el software Poly Network.</p>
<p>&#8220;A la gente le duele cuando les atacan, pero ¿no deberían aprender algo de estos trucos?&#8221;, escribieron en notas incrustadas en el blockchain de Ethereum.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/ECC2/production/_119901606_crypto1.jpg" alt="escribiendo en una tablet" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>La tecnología que sustenta todas las criptomonedas es blockchain: un registro de cada transacción realizada que se envía a todos los usuarios de la red.</figcaption></figure>
<p>Los hackers afirmaron haber pasado toda la noche buscando una vulnerabilidad para explotar.</p>
<p>Dijeron que estaban preocupados de que Poly Network reparara la falla de seguridad en silencio y sin informar a nadie, por lo que decidieron llevarse algunos millones de dólares en tokens de criptomonedas para dejar constancia.</p>
<p>Pero enfatizaron que &#8220;<strong>no quería</strong><strong>n</strong><strong> causar </strong><strong>un </strong><strong>pánico</strong><strong> real</strong> en el mundo de las criptomonedas&#8221;, por lo que solo se llevaron criptodivisas &#8220;importantes&#8221;.</p>
<p>&#8220;O bien tenían la intención de cometer un robo y llevarse el dinero, o estaban actuando como <strong>hackers</strong><strong>&#8216;</strong><strong>de sombrero blanco</strong><strong>&#8216;</strong> para exponer un error, ayudando a Poly Network a hacerse más fuerte y segura&#8221;, le dijo a la BBC Robinson, quien habitualmente asesora a gobiernos y agencias sobre la aplicación de la ley de delitos relacionados con las criptomonedas.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-46795226?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">El hacker adolescente que gana US$100.000 al año trabajando solamente 20 horas por semana</a></li>
</ul>
<p>El experto agregó que la naturaleza de la tecnología blockchain dificulta que los ciberdelincuentes se beneficien del robo de monedas digitales, pues todo el mundo puede ver el dinero que se mueve a través de la red a las billeteras de los piratas informáticos.</p>
<p>&#8220;Me pregunto si tal vez estos hackers robaron los fondos, se dieron cuenta de la cantidad de publicidad y atención que estaban recibiendo, se dieron cuenta de dónde movían los fondos que serían vigilados y decidieron devolverlos&#8221;, dijo Robinson.</p>
<p>&#8220;<strong>El bockchain funcionó en este caso </strong><strong>sin problemas</strong>. El problema está en sistemas como el de Ethereum, que puede escribir sus propios contratos. Varios servicios han comenzado a ofrecer esto, incluido Poly Network&#8221;.</p>
<p>&#8220;Así que cada vez que un ser humano escribe código, existe la posibilidad de que cometa un error&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/7B7A/production/_119901613_crypto2.jpg" alt="Un hombre que compra criptomonedas en una aplicación móvil." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>A pesar de la volatilidad de los precios y las frecuentes noticias sobre robos de criptomonedas, cada vez más jóvenes compran y venden criptomonedas en línea.</figcaption></figure>
<h3>Cómo funciona</h3>
<p>La plataforma de Poly Network funciona facilitando el movimiento entre varias cadenas de bloques cuando los usuarios intercambian una criptomoneda por otra.</p>
<p>&#8220;Poly Network es lo que facilita el movimiento entre estas cadenas; en última instancia, su software y su código<strong> siempre tiene imperfecciones y defectos</strong>&#8220;, explicó James Chappell, cofundador de la empresa de ciberseguridad con sede en Londres Digital Shadows.</p>
<p>&#8220;Y eso se aplica a los bancos o a cualquier sistema financiero. Desafortunadamente, lo que parece haber sucedido aquí es que una parte detectó una debilidad en la implementación y la aprovechó para <strong>engañar a la red </strong>y hacer que transfiera tokens incorrectamente&#8221;.</p>
<p>Se han producido ataques similares a varios servicios en los últimos 12 meses. Entre ellos a:</p>
<ul>
<li>Yearn Finance, a quien unos hackers le robaron US$11 millones en febrero;</li>
<li>Alpha Finance, a la que le robaron US$37 millones en el mismo mes;</li>
<li>y Meerkat Finance, que perdió US$32 millones a manos de piratas informáticos en marzo.</li>
</ul>
<hr />
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/AF1E/production/_119903844_data_hacking_getty.jpg" alt="hombre usando computadora" width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p><strong><em>Análisis de Joe Tidy, reportero de ciberseguridad de la BBC</em></strong></p>
<p>Tras una montaña rusa de 24 horas para la comunidad criptográfica, parece que los hackers tienen la intención de devolver todo o la mayor parte del dinero robado.</p>
<p>Como los criminales publicaron en internet: <strong>&#8220;El dolor sufrido es temporal, pero memorable&#8221;</strong>.</p>
<p>La afirmación de que todo fue una forma elaborada de obligar a Poly Network a corregir fallas de seguridad está siendo tratada con escepticismo.</p>
<p>¿Por qué las burlas y las bromas en internet sobre si el motivo era honorable?</p>
<p>Existe alguna sugerencia de que la red puede haberse estado cerrando, ya que una empresa de ciberseguridad dice que estaba cerca de averiguar la identidad de un sospechoso.</p>
<p>Pudo haber sido el caso de que los hackers abarcaran mucho más de lo que podían y se asustaran, así que devolvieron el dinero.</p>
<p>Independientemente de eso, las autoridades, sin duda, <strong>seguirán trabajando duro para encontrarlos</strong>.</p>
<p>Pero lo que esta historia muestra principalmente es<strong> cuán poderosos pueden ser los </strong><strong>hackers</strong> y lo impotente que es el mundo de las criptomonedas descentralizado y no regulado cuando alguien se roba una gran fortuna debajo de sus narices.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,tecnologia" data-modified="120" data-title="Poly Network: cómo se fraguó uno de los mayores robos de criptomonedas de la historia (y por qué los hackers están devolviendo el dinero)" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9673644</post-id>                    </item>
                                        <item>
                        <title>Cómo saber si tu celular ha sido hackeado y qué puedes hacer para evitarlo</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/como-saber-si-tu-celular-ha-sido-hackeado-y-que-puedes-hacer-para-evitarlo/</link>
                                                <pubDate>Thu, 08 Jul 2021 21:41:42 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-07-08T15:41:42-06:00">8 de julio de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=9293741&#038;preview=true&#038;preview_id=9293741</guid>
                                                    <description><![CDATA[¿Te dura muy poco la batería del teléfono? ¿Consumes tus datos en pocos días?]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119301438_gettyimages-840391188.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="(GETTY IMAGES)
" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119301438_gettyimages-840391188.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119301438_gettyimages-840391188.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119301438_gettyimages-840391188.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119301438_gettyimages-840391188.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />No te asustes. Quizás sea hora de cambiar de terminal o ajustar tu plan de datos.</p>
<p>Pero ojo, esos síntomas también pueden indicar que <strong>un hacker manipula </strong><strong>tu</strong><strong> celular.</strong></p>
<p>Una brecha de seguridad en tu teléfono puede comprometer tu identidad, privacidad y recursos sin que te enteres.</p>
<p>Y es que los métodos de los hackers cada vez son más efectivos e indetectables.</p>
<p>Por suerte para todos, hay <strong>signos para sospechar </strong>si nos han hackeado el teléfono y algunos <strong>consejos para evitarlo. </strong></p>
<h3>¿Cómo saber si te han hackeado el teléfono?</h3>
<p>Como te dijimos al principio, si tu teléfono consume datos de navegación demasiado rápido, esta podría ser una señal de alarma.</p>
<p>&#8220;Es cierto que hay<strong> muchas razones para un alto consumo de datos</strong> (por ejemplo, usar más alguna aplicación). Pero si usas el teléfono de la misma forma y tu consumo de datos se ha disparado, es tiempo de investigar&#8221;, recomienda Norton, empresa estadounidense de seguridad informática.</p>
<p>Norton, además, pide estar atentos al consumo de batería. Si tus hábitos con el teléfono no han cambiado y la carga te dura menos de lo normal, puede ser que tu teléfono haya sido hackeado.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/AB37/production/_119313834_gettyimages-1063621834.jpg" alt="Persona sosteniendo un teléfono sin batería." width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>Kaspersky, otra compañía líder en seguridad informática, da otro posible síntoma de hackeo.</p>
<p>&#8220;Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados&#8221;, apunta Kaspersky.</p>
<p>Tanto Kaspersky como Norton coinciden en seguir también de cerca cualquier actividad inesperada en tu teléfono.</p>
<p>Estas pueden ser <strong>aplicaciones repentinas que no recuerdes haber instalado</strong> o llamadas o mensajes que no hayas hecho.</p>
<p>Kaspersky aconseja revisar tus cuentas de correo y redes sociales. Puede ser signo de peligro si te piden modificar la contraseña o te aparecen localizaciones de acceso inusuales.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-56815452?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</a></li>
</ul>
<p>&#8220;Cuando un hacker entra en tu teléfono, <strong>tratará de robarte el acceso a tus cuentas más valiosas</strong>&#8220;, dice la compañía, fundada en Rusia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/F957/production/_119313836_gettyimages-1167786452.jpg" alt="Persona con teléfono poniendo nombre de usuario y contraseña." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Al margen del peligro de hackeo, conviene no tener las contraseñas apuntadas en tu teléfono. Es vital mantener tus cuentas más valiosas bien protegidas.</figcaption></figure>
<h3>¿Cómo evitar una brecha de seguridad en tu teléfono?</h3>
<p>Tu terminal puede ser hackeado de varias formas.</p>
<p>Debes tener cuidado al descargarte aplicaciones, ya que algunas de ellas pueden contener virus. Lo ideal es elegir aplicaciones de las tiendas de Google o Apple, por ejemplo.</p>
<p>&#8220;Si recibes un correo o texto de una persona que no conoces, <strong>evita clicar en cualquier link o descargar un archivo adjunto</strong>. Estos también pueden incluir malwares&#8221;, apunta Norton.</p>
<p>&#8220;Es muy fácil para los hackers conectarse a tu teléfono usando wifi o bluetooth, así que <strong>desactívalos si no lo necesitas porque el ataque puede llegar sin aviso</strong>&#8220;, aconseja por otro lado la empresa de seguridad McAfee.</p>
<p>&#8220;Si te hackean en un espacio público, si apagas el teléfono puedes detener al hacker. Este es un método de prevención efectivo&#8221;, añade.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/14777/production/_119313838_gettyimages-1226216285.jpg" alt="Persona revisando su teléfono en medio de varias personas caminando." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Las redes públicas de wifi pueden ser escenario de potenciales ataques de hackers.</figcaption></figure>
<p>A lo recomendado, Kaspersky también aconseja mantener tu teléfono todo el tiempo contigo y no perderlo de vista, no guardar contraseñas en tu dispositivo y mantener todas tus aplicaciones actualizadas.</p>
<h3>¿Cómo actuar si ya te han hackeado el teléfono?</h3>
<p>Si a pesar de seguir los consejos un hacker ha conseguido manipular tu teléfono, es importante tener claros los pasos para deshacerte del atacante.</p>
<p>Primero, Norton recomienda <strong>avisar a tus contactos </strong>de que tu teléfono fue hackeado. Así pueden evitar hacer click en cualquier link sospechoso que reciban de ti.</p>
<p>Acto seguido, debes desinstalar cualquier aplicación sospechosa.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/12DF/production/_119313840_gettyimages-656295965.jpg" alt="Persona tocando la pantalla de su teléfono." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Atento a cualquier aplicación que aparezca en tu teléfono y no recuerdes haberla instalado.</figcaption></figure>
<p>También conviene activar algún software antimalware en tu terminal que detecte y ataque el agente malicioso que lo infecta.</p>
<p>Resetear tu teléfono puede ser otra solución, aunque esto<strong> también implicaría borrar tus datos y archivos.</strong></p>
<p>Por último, es vital que cambies todas tus contraseñas. Es muy posible que esta información se haya comprometido durante el ataque.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,tecnologia" data-modified="120" data-title="Cómo saber si tu celular ha sido hackeado y qué puedes hacer para evitarlo" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9293741</post-id>                    </item>
                                        <item>
                        <title>&#8220;Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto&#8221;: Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU.</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/los-hackers-nos-aventajan-porque-hay-poca-gente-especializada-en-ciberseguridad-no-damos-abasto-soledad-antelada-la-latina-que-protege-al-departamento-de-energia-de-ee-uu/</link>
                                                <pubDate>Tue, 06 Jul 2021 14:10:55 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Miguel Barrientos</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo digital y multimedia con 15 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-07-06T08:10:55-06:00">6 de julio de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=9266546&#038;preview=true&#038;preview_id=9266546</guid>
                                                    <description><![CDATA[Con frecuencia aparecen noticias preocupantes: "'Colosal' ciberataque golpea a cientos de empresas en EE.UU."; "EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país".]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119243382_sole5.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119243382_sole5.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119243382_sole5.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119243382_sole5.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/07/119243382_sole5.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Soledad Antelada Toledano se comporta como un hacker, pero de los &#8220;buenos&#8221;. Hace exactamente lo mismo que un atacante haría al poderosísimo sistema de ciberseguridad para el que trabaja.</p>
<p>Reconoce la superficie de ataque, penetra, detecta puntos débiles, estudia el riesgo. Debe anticiparse a la mente del hacker, pensar como él para defenderse.</p>
<p><strong>Con frecuencia aparecen noticias preocupantes</strong>: &#8220;&#8216;Colosal&#8217; ciberataque golpea a cientos de empresas en EE.UU.&#8221;; &#8220;EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país&#8221;.</p>
<p>Cuando hackearon esa red de oleoductos el pasado mayo, hubo que cerrarla por prevención, poniendo en peligro el suministro de combustible para gran parte del país.</p>
<p>Antelada afirma que los hackers nos llevan ventaja y que las consecuencias de ataques a infraestructuras críticas, como sucedió con el oleoducto Colonial, <strong>pueden ser devastadoras.</strong></p>
<p>&#8220;Imagina que atacan un embalse y descargan el agua. Pueden inundar hasta pueblos&#8221;, dice a BBC Mundo.</p>
<p>Antelada es ingeniera de sistemas informáticos de la división de ciberseguridad del Berkeley Lab en California, en concreto protegiendo al Departamento de Energía de Estados Unidos.</p>
<p>Nacida en Argentina y criada en España, es <strong>la primera mujer y primera hispana en trabajar en este departmento del Berkeley Lab</strong>, el prestigioso centro del que han salido 14 premios Nobel.</p>
<p>BBC Mundo la entrevistó para hablar sobre su trabajo, los retos de la ciberseguridad y el papel de la mujer en una industria &#8220;muy estereotipada&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1497D/production/_105894348_short_grey_line_new-nc.png" alt="Short presentational grey line" width="1333" height="50" /></p>
<footer>BBC</footer>
</figure>
<p><strong>¿Cómo es eso de que te haces pasar por hacker en tu trabajo?</strong></p>
<p>El sistema se llama <em>penetration testing</em> y consiste en comportarte como un atacante, haciendo lo mismo que haría un hacker.</p>
<p>Analizo por dónde puede ser más fácil atacar, definir qué merece la pena y cuál podría ser el objetivo: ¿atacar el sistema financiera de una entidad, el departamento de salud, un supercomputador o robar información científica y social?</p>
<p>Luego realizo un reconimiento de vulnerabilidad para definir dónde están los agujeros de ciberseguridad. Si los descubres, hay que arreglarlo. Obviamente no quieres que nadie los vea. Hay que taparlos para que nadie pase por ahí.</p>
<p><strong>¿Qué podría pasar si algunas de las redes más poderosas del mundo, como la tuya, caen en manos criminales?</strong></p>
<p>Si un supercomputador cae en manos de agentes maliciosos, son una máquina de poder de procesamiento muy grande. Serviría como arma arrojadiza para atacar al resto del mundo.</p>
<p>Hablamos de máquinas de 2.000 procesadores, como tener 2.000 computadoras trabajando juntas. Mucha potencia para atacar.</p>
<p>Es como tener una red de computadoras alrededor de muchas localidades distintas que se han ido infectado y se controlan remotamente desde un sitio único.</p>
<p>Tienen que infectar muchas computadoras para tener una potencia de ataque como para indicarle atacar una red eléctrica, por ejemplo.</p>
<p>Pero si tienes esa potencia concentrada en un solo sitio y la hackeas, ya lo tienes.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1590E/production/_119243388_gettyimages-1232866944.jpg" alt="Personas repostando combustible en Estados Unidos." width="976" height="549" /></p>
<footer>ANDREW CABALLERO-REYNOLDS / GETTY</footer><figcaption>El pasado mayo, el ciberataque al oleoducto Colonial en Estados Unidos provocó escasez de combustible en varias zonas del país.</figcaption></figure>
<p><strong>¿Y qué tan graves podrían llegar a ser estos ataques?</strong></p>
<p>Es difícil de imaginar porque todo está muy interconectado.</p>
<p>Uno de los miedos más grandes son las infraestructuras críticas porque un ataque a estas causaría un daño directo a las personas.</p>
<p>Si se te va un grid eléctrico en medio de un invierno siberiano la gente puede pasarlo muy mal.</p>
<p>Algo parecido a lo que sucedió en Texas (una tormenta invernal que dejó decenas de muertos y millones sin electricidad el pasado febrero). En ese caso no fue un ataque informático, pero son consecuencias similares terribles que podrían ocurrir.</p>
<p>Imagínate que ataquen un embalse. Descarguen el agua y puede inundar hasta pueblos.</p>
<p>Si penetran en el sistema de control de los aviones también puede ser fatal.</p>
<p>Luego, siguiendo un efecto dominó, mucha gente habla de un escenario en que se pueda caer internet. Es difícil porque se trata de una red con muchos sistemas, pero podría ocurrir un apagón grande o parcial, por países, si se ataca la red global.</p>
<p>Ponte a pensar, sobre todo en este momento de la historia en que muchos hemos estado trabajando desde casa. Si se cae internet, se pierde muchísimo dinero y bajarían los sistemas productivos.</p>
<p>Tampoco fue un ataque cibernético, pero mira lo que pasó en el Canal de Suez. El barco quedó atracado y se produjo un efecto dominó que afectó hasta los mercados.</p>
<p>Los ataques estratégicos pueden afectar bolsas de valores y economías en el resto del mundo. Hay ataques que cuestan muy poco lanzarlos pero generan un daño masivo.</p>
<p>Ese sería el gran peligro.</p>
<p><strong>¿Entonces veremos más ataques a infraestructuras críticas como el oleoducto Colonial en Estados Unidos? </strong></p>
<p>Los expertos en ciberseguridad llevábamos mucho tiempo diciendo que un ataque así pasaría.</p>
<p>Hemos repetido que hace falta ponerle atención a la ciberseguridad, que necesitamos más profesionales, que hay mucha deficiencia y que en realidad es muy fácil atacar todo.</p>
<p>Muchos sitios, organizaciones y entidades públicas no están a la altura de tener sistemas de seguridad seguros.</p>
<p>Es cierto que en los últimos años se ha avanzado y que hoy se atiende y prioriza más que antes.</p>
<p>Pero hubo un tiempo muy grande en que no se le prestaba atención y todo era más difícil.</p>
<p>Siempre se ha avisado del peligro de las infraestructuras críticas. Está pasando ahora.</p>
<p>Advertimos que podía haber ataques a los grid de electricidad, sistemas aeropuertarios e infraestructuras que nos afectan a todos.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-internacional-57065393?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Por qué es de vital importancia para EE.UU. el oleoducto que fue objeto de un ciberataque a gran escala </a></li>
</ul>
<p>Esta segunda ola de ciberataques es un aviso de que debemos poner aún más recursos para la ciberseguridad.</p>
<p>Es difícil predecir cuán frecuentes y si seguiremos viendo más ataques de ese tipo. Espero que no y que los últimos hechos sirvan como llamado de aviso y prevención.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/10AEE/production/_119243386_gettyimages-1158652273.jpg" alt="Capital One en Nueva York, Estados Unidos." width="976" height="549" /></p>
<footer>Drew Angerer / Getty</footer><figcaption>Los ciberataques a entidades financieras se suceden con frecuencia. El objetivo, además de robar dinero, también es obtener datos sensibles de clientes. En 2019, un ataque a Capital One comprometió los datos de alrededor de 100 millones de personas.</figcaption></figure>
<p><strong>¿Dirías entonces que los hackers nos llevan ventaja?</strong></p>
<p>Sí, puede decirse así.</p>
<p>El tema es que quien está en el lado oscuro tiene mucha más intención y tiempo.</p>
<p>Los que defendemos somos menos porque hay poca gente especializada. No damos abasto. Por eso a veces nos ganan la partida.</p>
<p>Como te digo, igual cada vez hay más gente y se le intenta poner más recursos. Aún así, seguimos un poco a la cola.</p>
<p>Hay muchos tipos de hackers, son más y tienen más tiempo. Son 24 horas intentando entrar en el sistema. Y tú tienes que estar 24 horas intentando parar esos ataques.</p>
<p>No es lo mismo la ofensiva que la defensiva. La ofensiva no tiene otra cosa que hacer que entrar y al final consigue hacerlo por algún lado.</p>
<p><strong>¿Qué pretenden realmente los hackers?</strong></p>
<p>Siempre han buscado varias cosas. En los comienzos una de las grandes motivaciones era hackear por hackear. Decir que lo habías hecho. Meterte dentro del sistema de un gobierno y presumir de ello anónimamente.</p>
<p>Luego, la principal motivación siempre ha sido económica.</p>
<p>Puedes meterte en Amazon y cambiar todos los precios. Es lo que hacían antes. La web de Amazon estaba tan mal hecha que podías alterar los precios y algo que costaba 100, lo comprabas a 10 y hacías negocio.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-57706437?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">&#8220;Colosal&#8221; ciberataque golpea a cientos de empresas en EE.UU.</a></li>
</ul>
<p>Puede extorsionarse mediante emails, realizar scams, hay muchas formas.</p>
<p>Y luego, por supuesto, el ramsonware, pidiendo un rescate.</p>
<p>Uno de los casos más típicos es hackear un banco o entidad financiera. Se han perdido millones y millones.</p>
<p>También pueden robarse datos y venderlos en el mercado negro que es muy lucrativo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/208E/production/_119243380_sole01recorte1.jpg" alt="Soledad Antelada Toledano" width="2496" height="3613" /></p>
<footer>Jesus Chacon</footer>
</figure>
<p><strong>¿Cómo se lleva ser la primera mujer en trabajar en el departamento de ciberseguridad del Berkeley Lab? ¿Qué tan relevante es la figura femenina en esta industria?</strong></p>
<p>Cuando entré hace 10 años no sabía que era la única, la primera en la historia.</p>
<p>Esto pasa mucho en el sector de la tecnología en general. Hay sectores en los que hay más mujeres, pero la ciberseguridad es uno de los que menos. Está muy estereotipado.</p>
<p>El estereotipo del perfil de una persona que se dedica a esto ha sido muy poco atractivo para las mujeres.</p>
<p>El especialista en ciberseguridad siempre ha sido catalogado como el típico chico poco social, que utiliza un hoodie para estar toda la noche metido en el ordenador, no sale a la calle, no hace deporte, no socializa.</p>
<p>En definitiva, que la mujer en un momento dado se dio de lado, a partir de los 80, con el boom del ordenador personal y toda la publicidad dedicada a los hombres.</p>
<p>Desde entonces, para mí no ha habido una intención de que eso deje de pasar.</p>
<p>Lo veo en las universidades. Cuando yo estudiaba éramos un 15% en Informática y hoy diría que ronda el 8%. O sea, hay incluso menos.</p>
<p>Si me preguntas por qué, no tiene ningún sentido. Todos podemos ser igual de buenos en la ingeniería.</p>
<p>De hecho, la ciberseguridad necesita varios perfiles, porque es un campo muy amplio en que se abarca mucha temática.</p>
<p>Es fundamental intentar influenciar a la gente joven. A nivel académico no veo iniciativa suficiente para atraer mujeres a este ámbito.</p>
<p>Estoy generalizando un poco, no es que sea así en todos lados. Algunas universidades están haciendo esfuerzos, pero otras no hacen nada.</p>
<p>Una pena, porque en general, con poco se puede hacer mucho.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="&#8220;Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto&#8221;: Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU." data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9266546</post-id>                    </item>
                                        <item>
                        <title>Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/por-que-cambiar-periodicamente-tus-contrasenas-puede-en-realidad-hacerte-mas-vulnerable-ante-los-hackers/</link>
                                                <pubDate>Wed, 21 Apr 2021 00:50:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-04-20T18:50:36-06:00">20 de abril de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8544554&#038;preview=true&#038;preview_id=8544554</guid>
                                                    <description><![CDATA[*Contraseña incorrecta*. *Crear contraseña nueva* *La nueva contraseña no puede ser igual a la anterior*.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="&quot;Cambia tu contraseña&quot; es probablemente el comando más odiado de las plataformas de internet. (GETTY IMAGES)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />¿Cuántas veces has experimentado el frustrante episodio de no recordar una contraseña y acabar poniendo al final la que sí era correcta, para tener que volver a cambiarla?</p>
<p>Las constantes peticiones de cambio de contraseña de los servicios digitales que usamos a diario —desde el email, hasta la cuenta de Zoom o las redes sociales— pueden suponer un verdadero dolor de cabeza (¿cómo recordarlas todas?).</p>
<p>Pero, además, pueden hacernos<strong> más vulnerables</strong> frente a los <em>hackers</em>, según advierten varios especialistas en ciberseguridad.</p>
<p>¿Cómo es posible que una nueva contraseña comprometa tu seguridad en internet?</p>
<h3>Alteraciones mínimas</h3>
<p>La clave está en que, cuando cambiamos la contraseña, tendemos a hacer alternaciones mínimas que acaban facilitando enormemente a los ciberdelincuentes la tarea de adivinarlas.</p>
<p>Por ejemplo, cambiamos <strong>&#8220;CDMX1&#8221; </strong>por<strong> &#8220;CDMX2&#8221;</strong>. O incluimos al final de la consigna el año en que nacimos. O cambiamos la última letra por otra o por el número del mes.</p>
<p>Y si son contraseñas muy complicadas, algunos usuarios las escriben en notas autoadhesivas y las pegan a la computadora.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/117D0/production/_118123617_gettyimages-820865690.jpg" alt="contraseña" width="2062" height="1454" /></p>
<footer>Getty Images</footer><figcaption>¿Te resulta complicado recordar las contraseñas de todos los servicios que utilizas? No caigas en la trampa de cambiar solo el último dígito&#8230;</figcaption></figure>
<p>&#8220;Al final, terminamos recurriendo a<strong> derivados de una misma contraseña </strong>porque no somos capaces de recordar otras nuevas y más robustas para todos los servicios que utilizamos.</p>
<p>Además, es frecuente reutilizar una misma contraseña — o una muy similar—en varios servicios&#8221;, le dice a BBC Mundo Juan Caubet, director de la Unidad de IT Security del centro tecnológico Eurecat.</p>
<p>&#8220;Eso hace que, si hay una brecha de seguridad o te roban una contraseña en una campaña de <em>phishing</em> [un fraude basado en la suplantación de identidad] los hackers puedan adivinar fácilmente la contraseña que utilizas en otras plataformas añadiendo o cambiándole dígitos a la base que ya tienen&#8221;.</p>
<p>El especialista en ciberseguridad dice que, para no ponérselo tan fácil a los estafadores, lo ideal sería que cada vez que nos solicitaran un cambio de contraseña, la cambiáramos por otra totalmente nueva, <strong>que además </strong><strong>fuera </strong><strong>robusta</strong>.</p>
<p>&#8220;El problema es que esto es poco manejable porque usamos muchas contraseñas&#8221;, añade.</p>
<hr />
<p><strong>CLAVES PARA UNA CONTRASEÑA ROBUSTA</strong></p>
<ul>
<li>que tenga al menos 8 caracteres</li>
<li>que combine letras, números y caracteres especiales</li>
<li>usa mayúsculas y minúsculas</li>
<li>no incluyas datos obvios, como tu nombre o tu fecha de nacimiento</li>
<li>¡no la uses en otro servicio! si una de tus cuentas se ve comprometida, todas estarán en riesgo</li>
</ul>
<p><em>Fuente: Juan Caubet, especialista en ciberseguridad (Eurecat)</em></p>
<hr />
<p>&#8220;Hace mucho tiempo que se busca resolver cómo hacer más seguras las contraseñas, pero el cambio obligatorio de contraseña es un parche y pronto será algo obsoleto; es mejor una sola contraseña robusta que varias que al final no lo sean tanto&#8221;, comenta Caubet.</p>
<p>No es el único que lo piensa.</p>
<p>De hecho, los expertos en seguridad informática llevan tiempo alertando contra del cambio frecuente de contraseña.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/165F0/production/_118123619_gettyimages-1091348950.jpg" alt="usando laptop" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Es mejor tener una sola contraseña robusta que cambiarla constantemente por otras que no sean tan seguras, dicen los expertos.</figcaption></figure>
<p>Hace unos años, <strong>Bill Burr</strong> —autor de una influyente guía sobre contraseñas de computadora que fue distribuida por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST, por sus siglas en inglés)— se retractó de algunos de sus propios consejos.</p>
<p>Entre ellos, cambiar la contraseña <strong>cada 90</strong> días agregando mayúsculas, números y símbolos, de manera que, por ejemplo, &#8220;protegido&#8221; podría convertirse en &#8220;pr0t3Gid0!&#8221;.</p>
<p>Sin embargo, se ha demostrado que las computadoras necesitan más tiempo para descifrar una combinación aleatoria de palabras que adivinar una palabra con sustituciones fáciles de recordar, como &#8220;Contr@sseÑ123!&#8221;.</p>
<p>&#8220;Me arrepiento de la mayor parte de lo que recomendé. Creo que probablemente los consejos eran muy engorrosos para mucha gente&#8221;, dijo el experto en 2017, ya jubilado y con 72 años, sobre el manual que publicó en 2003.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-40877273?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">El gurú de las Contr@señas1! asegura que la mayoría de sus recomendaciones fueron erradas</a></li>
</ul>
<p>Muchas plataformas e instituciones siguen recomendando (y obligando) a cambiar de contraseña con frecuencia, pero otras ya no recomiendan tales pautas.</p>
<p><strong>Microsoft </strong>se sumó al segundo grupo en 2019, cuando anunció que estaba eliminando los cambios periódicos de contraseña tras décadas recomendándolos. &#8220;Es una práctica antigua y obsoleta&#8221;, argumentó entonces.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,tecnologia" data-modified="120" data-title="Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">8544554</post-id>                    </item>
                                        <item>
                        <title>Hackearon Facebook: Cómo saber si sus datos están entre los más de 500 millones que fueron vulnerados</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/#respond</comments>
                                                <pubDate>Mon, 05 Apr 2021 21:41:01 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-04-05T15:41:01-06:00">5 de abril de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8414686</guid>
                                                    <description><![CDATA[La violación de datos ocurrió en 2019 y Facebook ya cerró la brecha, pero recientemente un hacker publicó la base con datos personales.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="879" height="487" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?quality=52&amp;w=879" class="attachment-featured-medium size-featured-medium" alt="Datos personales de más de 500 millones de usuarios de Facebook fueron publicados en línea. (Foto Prensa Libre: Pixabay)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg 879w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?resize=768,426 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?resize=150,83 150w" sizes="auto, (max-width: 879px) 100vw, 879px" loading="lazy" decoding="async" />Durante el fin de semana, se supo que un pirata informático había publicado en línea una base de datos que contenía la información personal de 533 millones de usuarios de Facebook, incluidas direcciones de correo electrónico y físicas, números de teléfono, fechas de nacimiento y más.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb_s.jpg?quality=52&#038;w=749"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/google-soluciona-el-fallo-que-provoca-el-cierre-de-aplicaciones/" style="color: inherit;">
                                            Datos personales de más de 500 millones de usuarios de Facebook (incluidos de Guatemala) fueron publicados en línea                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Si bien los datos fueron robados <a href="https://www.forbes.com/sites/dwightsilverman/2021/04/05/is-your-email-address-among-the-533-million-in-a-facebook-breach-find-out-here/?sh=6b7ab9ed202b" target="_blank" rel="noopener">en una violación de 2019 y Facebook hace mucho tiempo que tapó ese agujero,</a> es la primera vez que <strong>este enorme tesoro está disponible de forma gratuita.</strong></p>
<p>Si tiene una cuenta de Facebook (o si tuvo una en 2019 que ha desactivado), debería preocuparse. Si tiene duda de cómo averiguar si su información privada se ha hecho pública, aquí le decimos cómo verificarlo.</p>
<p><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a> (algo así como ¿Me han hackeado?) es un sitio que permite a los usuarios buscar bases de datos de docenas de infracciones. Esta misma semana ha agregado el conjunto de datos de Facebook a su colección. Basta con ir  a la página de inicio del sitio e ingresar las direcciones que usas con Facebook para ver si están incluidas. Y sí, es seguro hacerlo.<em> Have I Been Pwned</em> es un sitio bien establecido y su operador, Troy Hunt, es director regional de Microsoft en Australia.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/teletransportarse-el-proyecto-que-mark-zuckerberg-promete-para-2030-que-tiene-que-ver-con-el-cambio-climatico/" target="_blank" rel="noopener">Lea también: “Teletransportarse”, el proyecto que Mark Zuckerberg promete para 2030 (qué tiene que ver con el cambio climático)</a></em></p>
<p>Hunt pudo encontrar más de 2.5 millones de direcciones de correo electrónico en la base de datos, según los detalles en la página de inicio de <em>Have I Been Pwned.</em></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">I’ve had a heap of queries about this. I’m looking into it and yes, if it’s legit and suitable for <a href="https://twitter.com/haveibeenpwned?ref_src=twsrc%5Etfw">@haveibeenpwned</a> it’ll be searchable there shortly. <a href="https://t.co/QPLZdXATpt">https://t.co/QPLZdXATpt</a></p>
<p>&mdash; Troy Hunt (@troyhunt) <a href="https://twitter.com/troyhunt/status/1378463581604220931?ref_src=twsrc%5Etfw">April 3, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El sitio también te permite buscar para ver si su contraseña se ha encontrado en una violación de datos, y debido a que los datos de Facebook incluyen números de teléfono, Hunt ha estado debatiendo si agregar una función de búsqueda de números de teléfono también.</p>
<p>Hay problemas con eso, uno de los cuales es permitir que los <em>spammers</em> y estafadores confirmen los números de teléfono como reales. Como señala Hunt en el tuit anterior, un malhechor podría apoderarse de toda la base de datos de violación de Facebook y poner nombres junto con números de teléfono confirmados. Personalmente, voté NO en su encuesta.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/inicio-favoritos-y-recientes-las-opciones-que-habilita-facebook-para-dar-mas-control-al-usuario-en-la-seccion-de-noticias-que-pasa-con-el-algoritmo/" target="_blank" rel="noopener">Además: Inicio, Favoritos y Recientes: Las opciones que habilita Facebook para dar más control al usuario en la sección de noticias (qué pasa con el algoritmo)</a></em></p>
<p>* En alianza con<a href="https://forbescentroamerica.com/2021/04/05/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook/" target="_blank" rel="noopener"> Forbes Centroamérica,</a> artículo de <em>Forbes Staff.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Hackearon Facebook: Cómo saber si sus datos están entre los más de 500 millones que fueron vulnerados" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8414686</post-id>                    </item>
                                        <item>
                        <title>&#8220;Tenemos tu colección de porno&#8221;: cómo están aumentando (y sofisticándose) las extorsiones en línea</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/tenemos-tu-coleccion-de-porno-como-estan-aumentando-y-sofisticandose-las-extorsiones-en-linea/</link>
                                                <pubDate>Thu, 01 Apr 2021 23:45:21 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-04-01T17:45:21-06:00">1 de abril de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8385509&#038;preview=true&#038;preview_id=8385509</guid>
                                                    <description><![CDATA[Lo llaman "extorsionware" y es un fenómeno que las firmas de seguridad en línea han visto aumentar alarmantemente.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Las extorsiones en línea son un fenómeno que va en aumento, advierten los expertos. (GETTY IMAGES)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Se trata de una extorsión en la que un pirata informático<strong> busca que una víctima pague </strong><strong> por no </strong><strong>ser avergonzad</strong><strong>a</strong> con información privada que le fue robada.</p>
<p>Un empleado de una empresa estadounidense fue el objetivo hace poco de este tipo de chantaje.</p>
<p>Los piratas informáticos se jactaron de<strong> haber descubierto la colección secreta de pornografía</strong> de un responsable de servicios de tecnología.</p>
<p>En un blog en la internet oscura, el mes pasado la banda de ciberdelincuentes nombró al directivo cuya computadora supuestamente contenía los archivos.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-36893836?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">5 cosas que pueden conseguirse en las redes oscuras de internet</a></li>
</ul>
<p>También publicó una captura de pantalla de la biblioteca de archivos de esa computadora, que incluía más de una docena de carpetas con nombres de estrellas porno y sitios web para adultos.</p>
<p>&#8220;Gracias a Dios por [nombre del directivo]. Mientras él se estaba [masturbando], descargamos varios cientos de gigabytes de información privada sobre los clientes de su empresa. Dios bendiga sus manos peludas, ¡Amén!&#8221;, decían los hackers.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/9281/production/_117750573_pornfiles.png" alt="Las carpetas de una empresa hackeada" width="976" height="549" /></p>
<footer>BBC</footer>
</figure>
<p>La publicación del blog fue eliminada en las últimas semanas, lo que, según los expertos,<strong> generalmente </strong><strong>significa </strong><strong>que el intento de extorsión funcionó</strong> y que se pagó a los piratas informáticos para restaurar los datos y no publicar más detalles.</p>
<p>La empresa no reconoció públicamente que fue <em>hacekada </em>y no respondió a las solicitudes de comentarios.</p>
<p>En tanto, el mismo grupo de piratas informáticos también está tratando de presionar a otra empresa de servicios públicos de EE.UU. para que pague un rescate, publicando el nombre de usuario y la contraseña de <strong>un empleado que presuntamente tiene un sitio porno de pag</strong><strong>o</strong><strong>.</strong></p>
<h3>&#8220;La nueva norma&#8221;</h3>
<p>Otro grupo de extorsión que también tiene un sitio en la red oscura ha mostrado el uso de tácticas similares.</p>
<p>La banda, relativamente nueva, ha publicado<strong> fotos y correos electrónicos privados</strong> y está pidiendo directamente al alcalde de una ciudad de Estados Unidos que pague un rescate.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-38157880?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">Cómo actuar si eres víctima de una &#8220;sextorsión&#8221; en internet</a></li>
</ul>
<p>En otro caso, los piratas informáticos afirman haber encontrado evidencias de fraude en un correo electrónico de una empresa agrícola canadiense.</p>
<p>Brett Callow, analista de amenazas de la empresa de ciberseguridad Emsisoft, dice que la tendencia apunta a una evolución de la piratería de extorsión, llamada <em>ransomware</em>.</p>
<p>&#8220;<strong>Esta es la nueva norma.</strong> Los piratas informáticos ahora están buscando en los datos <strong>información que pueda ser utilizada como arma</strong>. Si encuentran algo que sea incriminatorio o vergonzoso, lo usarán para buscar un mayor pago. Estos incidentes ya no son simplemente ciberataques sobre datos, son intentos de extorsión&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/B796/production/_116089964_hi046354523.jpg" alt="Una pantalla y unas manos" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Si los ciberdelincuentes encuentran algo que pueda ser vergonzoso para una empresa o trabajador, lo usarán como arma, dice Brett Callow.</figcaption></figure>
<p>Otro ejemplo de esto se vio en diciembre de 2020, cuando la cadena de cirugía estética The Hospital Group fue obligada a pagar un rescate bajo la <strong>amenaza de la publicación de imágenes de &#8216;antes y después&#8217; de sus pacientes.</strong></p>
<h3>El ransomware está evolucionando</h3>
<p>La estrategia ha evolucionado considerablemente desde que apareció por primera vez hace décadas.</p>
<p>Los delincuentes solían operar solos o en pequeños grupos, teniendo como objetivo a usuarios individuales de internet al azar, a través de sitios web y correos electrónicos con links engañosos.</p>
<p>En los últimos años, <strong>se han vuelto más sofisticados, organizados y ambiciosos.</strong></p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-41679417?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">3 de las estafas más comunes en las aplicaciones de citas online</a></li>
</ul>
<p>Se estima que las bandas criminales<strong> están ganando decenas de millones de dólares al año</strong>, al dedicar tiempo y recursos a atacar a grandes empresas u organismos públicos para obtener pagos enormes, a veces de millones de dólares.</p>
<p>Callow ha estado siguiendo tácticas de <em>ransomware </em>durante años y dice que desde finales de 2019 ha visto<strong> otro cambio en las estrategias.</strong></p>
<p>&#8220;Solía darse el caso de que los datos solo eran encriptados para causar alterar las operaciones de una empresa&#8221;, explica.</p>
<p>&#8220;Pero luego comenzamos a ver que los datos eran descargados por los mismos piratas informáticos. Eso significaba que podían cobrar a las víctimas aún más, pues la amenaza de vender los datos a otros era fuerte&#8221;.</p>
<h3>Algo difícil de combatir</h3>
<p>Esta última tendencia de amenazar con dañar públicamente a una organización o individuo ha preocupado especialmente a los expertos porque<strong> es difícil </strong><strong>tener una defensa</strong><strong>.</strong></p>
<p>Mantener copias de seguridad fuertes ayuda a las empresas a recuperarse de los ataques de <em>ransomware</em>, pero eso no es suficiente cuando los piratas informáticos utilizan tácticas de extorsión.</p>
<p>La consultora de seguridad cibernética Lisa Ventura dice: &#8220;Los empleados<strong> no deben almacenar nada que pueda dañar la reputación de una empresa en los servidores de la compañía</strong>. Las organizaciones deben brindar capacitación sobre esto a todo su personal.</p>
<p>&#8220;Los ataques de <em>ransomware </em>no solo se están volviendo más frecuentes, sino que también se están volviendo más sofisticados. Identificar factores como el daño a la reputación, ofrece un incentivo mucho mayor para extorsionar a las víctimas&#8221;.</p>
<p>La falta de informes de víctimas y una cultura de encubrimiento dificulta la estimación del costo financiero general del ransomware.</p>
<p>Los expertos de Emsisoft estiman que los<strong> incidentes de este tipo costaron en 2020 hasta US$170.000 millones</strong> en pagos de rescate, tiempo de inactividad e interrupciones.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida" data-modified="120" data-title="&#8220;Tenemos tu colección de porno&#8221;: cómo están aumentando (y sofisticándose) las extorsiones en línea" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">8385509</post-id>                    </item>
                            </channel>
    </rss>
    