<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://cice.com.ar/blog/x5feed.php" rel="self" type="application/rss+xml" />
		<title><![CDATA[]]></title>
		<link>https://cice.com.ar/blog/</link>
		<description><![CDATA[]]></description>
		<language>ES</language>
		<lastBuildDate>Wed, 27 Aug 2025 12:56:00 -0300</lastBuildDate>
		<generator>Incomedia WebSite X5 Pro</generator>
		<item>
			<title><![CDATA[Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital]]></title>
			<author><![CDATA[Lucas Paus]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000D"><div><span class="fs12lh1-5 ff1">El </span><span class="fs18lh1-5 cf1 ff2"><b>Día Mundial de las Contraseñas</b></span><span class="fs12lh1-5 ff1"> nos recuerda que tanto en entornos corporativos como hogareños el uso de claves es imprescindible. Ellas ayudan a proteger la integridad y confidencialidad de la información y los datos personales; para celebrar su existencia, te enseñaremos a crear una contraseña segura en un minuto y desarrollaremos algunos conceptos y problemáticas en torno a ellas.</span></div><div><span class="fs18lh1-5 cf1 ff2"><b>Protegiendo la llave de tu identidad digital</b></span></div><div><span class="fs12lh1-5 ff1">Redes sociales, servicios en la nube, correos o el ingreso a diversos sistemas comparten el mismo mecanismo de seguridad y </span><span class="fs12lh1-5 ff1"><b><span class="cf2">autenticación</span></b></span><span class="fs12lh1-5 ff1">. Las contraseñas o claves son la llave de tu identidad digital y la principal manera de resguardar el acceso a estos servicios. Como te imaginarás, </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">no deben ser compartidas</span></b></strong><span class="fs12lh1-5 ff1">.</span></div><div><div><span class="fs12lh1-5 ff1">Esta aclaración parece absurda pero hay una gran cantidad de gente que comúnmente comparte sus claves de acceso, poniendo en riesgo no solo su identidad digital sino también la confidencialidad e integridad de la información, que mayormente es volcada en la </span><strong class="fs12lh1-5"><b><span class="fs12lh1-5 ff1"><span class="cf1">nube.</span></span></b></strong></div><div><span class="fs12lh1-5 ff1">Basta recordar cómo varios transeúntes</span><span class="fs12lh1-5 ff1"> </span><span class="fs12lh1-5 ff1"><b><span class="cf2">decían sus claves en forma voluntaria ante una cámara de televisión</span></b></span><span class="fs12lh1-5 ff1"><span class="cf3">, </span>con el </span><span class="fs12lh1-5 ff1">objetivo de que les dijeran si eran seguras. Paradójico, ¿verdad?</span></div></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">¿Qué es una clave segura?</span></b></span></div><div><span class="fs12lh1-5 ff1">Es habitual que en el ámbito de seguridad hablemos de una “clave segura” o una</span><span class="fs12lh1-5"><b><span class="cf2"> </span><span class="ff1"><span class="cf2">“contraseña fuerte”</span></span></b></span><span class="fs12lh1-5 ff1">. Normalmente, se dice que una contraseña es fuerte cuando tiene una considerable </span><span class="fs12lh1-5 ff1"><b><span class="cf1">extensión</span></b></span><span class="fs12lh1-5 ff1"> y posee símbolos, mayúsculas, minúsculas e inclusive números. Es decir, cuando está fuera del </span><span class="fs12lh1-5 ff1"><b><span class="cf2">listado de peores contraseñas</span></b></span><span class="fs12lh1-5 ff1"> habituales como "123456" o "password".</span></div><div><span class="fs12lh1-5 ff1">Este esquema intenta mitigar los ataques denominados de </span><span class="fs12lh1-5 cf2"><b>fuerza bruta</b></span><span class="fs12lh1-5 ff1">, con los cuales se intenta adivinar la clave probando </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">todas las combinaciones posibles</span></b></strong><span class="fs12lh1-5 ff1"> hasta dar con la indicada.</span></div><div><span class="fs12lh1-5 ff1">Sin embargo, en la mayoría de servicios actuales en la red, este tipo de ataques <strong><b><span class="cf1">ya no es viable</span></b></strong>, debido a que los proveedores de las aplicaciones bloquean las cuentas luego de unos pocos intentos fallidos; ya sea por captchas o mediante un correo para reactivar las cuentas, el usuario o el atacante que ha ingresado varias claves erróneas no podrá seguir probando.</span></div><div><span class="fs12lh1-5 ff1">Esto significa que el clásico ataque de fuerza bruta con herramientas automatizadas, en estos casos, ha quedado en desuso. Podrías pensar entonces que <strong><b><span class="cf1">no es necesario</span></b></strong> que las contraseñas sean extremadamente largas ni con tantas variaciones de símbolos, pero aquí no termina el tema.</span></div><div><span class="fs12lh1-5 ff1">Existen otras casos en los que <strong><b><span class="cf1">aún es importante</span></b></strong> generar una contraseña compleja y de un tamaño considerable, por ejemplo, si se desea cifrar o comprimir un archivo con clave, en el caso de escritorios remotos o cuentas de FTP que no contemplen políticas de bloqueos. Otro ejemplo podría ser la clave maestra de un gestor de contraseñas.</span></div><div><span class="fs12lh1-5 ff1">Por otro lado, las contraseñas no deben repetirse entre distintas plataformas: la del correo no puede ser la misma que la de una red social. Además, deben ser <strong><b><span class="cf1">fáciles de recordar</span></b></strong>. Para que termines de entender la esencia de todo esto, presta atención a este <strong><b><span class="cf1">video</span></b></strong> que te enseña a crear una contraseña segura en <strong><b><span class="cf1">un minuto:</span></b></strong></span></div></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">¿Por qué esto va de la mano con soluciones de seguridad y gestores de contraseñas?</span></b></span></div><div><span class="fs12lh1-5 ff1">En ocasiones, utilizar contraseñas fuertes no es suficiente porque los ciberdelincuentes prefieren evadir por completo la labor de adivinarlas, y utilizan códigos maliciosos como keyloggers, </span><span class="fs12lh1-5 cf2"><b>exploits</b></span><span class="fs12lh1-5 ff1"> o diversos RATs para robar las credenciales directamente desde la PC del usuario. De esta forma, utilizar </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">soluciones integrales de seguridad o antivirus</span></b></strong><span class="fs12lh1-5 ff1"> ayuda a proteger las claves y privacidad de los sistemas.</span></div></div><div><div><span class="fs12lh1-5 ff1">Existen varias herramientas para crear y </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">administrar</span></b></strong><span class="fs12lh1-5 ff1"> contraseñas, y de seguro habrás escuchado muchas veces hablar de ellas. Se destacan por funcionalidades útiles como la capacidad de importar datos, automatizar claves y ayudarte a crearlas y almacenarlas. LastPass, KeePass, LogMeOnce y 1U Password Manager son algunas de las más conocidas entre las gratuitas, y a menudo </span><span class="fs12lh1-5 cf2"><b>se analizan sus funcionalidades</b></span><span class="fs12lh1-5 ff1"> para que puedas elegir la que más te agrade.</span></div><div><span class="fs12lh1-5 ff1">Por otro lado, se utiliza software adicionando una segunda barrera de seguridad. Estas soluciones ofrecen un </span><span class="fs12lh1-5 cf2"><b>segundo factor de autentificación</b></span><span class="fs12lh1-5 ff1">, es decir que además del método clásico de usuario y contraseña, se agrega un </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">factor adicional</span></b></strong><span class="fs12lh1-5 ff1"> que permite adicionar un grado más de robustez al </span><span class="fs12lh1-5 ff1"><b><span class="cf2">proceso de identificación</span></b></span><span class="fs12lh1-5 ff1"> en determinados servicios. Sitios sociales como Facebook, Google, Twitter e inclusive entornos corporativos y </span><span class="fs12lh1-5 ff1"><span class="cf2">financieros</span></span><span class="fs12lh1-5 ff1"> permiten la implementación sencilla de estos</span><strong class="fs12lh1-5 ff1"><b> </b><b><span class="cf1">sistemas de autentificación secundarios</span></b></strong><span class="fs12lh1-5 ff1">, que emiten un código numérico para cada inicio de sesión.</span></div><div><span class="fs12lh1-5 ff1">¿Qué hacer si sospechas que han robado tu contraseña?</span></div><div><span class="fs12lh1-5 ff1">Debes considerar que aun tomando todos los recaudos, existe la posibilidad de que tu contraseña sea robada. Las causas pueden ser varias: desde que alguien te haya mirado cuando la escribías hasta </span><strong class="fs12lh1-5 ff1"><b><span class="cf1">ataques más avanzados</span></b></strong><span class="fs12lh1-5 ff1"> como la captura de tráfico en redes abiertas, un clásico caso de </span><span class="fs12lh1-5 ff1"><span class="cf2"><b>phishing</b></span></span><span class="fs12lh1-5 ff1"> o inclusive ataques a plataformas de uso frecuente como ocurrió con </span><span class="fs12lh1-5 cf2 ff1"><b>LinkedIn , Yahoo!, Sony u otros servicios de mail.</b></span></div><div><span class="fs12lh1-5 ff1">Si la causa fue una brecha de seguridad que dejó al descubierto claves de millones de usuarios, tras el robo, tu información formará parte de un paquete que intentará ser vendido o utilizado con fines maliciosos. Pero no debes entrar en pánico: eso lleva su tiempo y tú puedes<strong><b> </b><b><span class="cf1">cambiar tu clave de inmediato.</span></b></strong></span></div><div><span class="fs12lh1-5 ff1">Por otra parte, si sospechas que algún código malicioso robó tus credenciales, deberás revisar si tus soluciones de seguridad se encuentran actualizadas y funcionales antes de volver a utilizar ese dispositivo. Haz una exploración y, en lo posible, cambia las contraseñas desde otro dispositivo que sea seguro.</span></div><div><span class="fs12lh1-5 ff1">Lamentablemente, si no has seguido el consejo de utilizar una contraseña para cada servicio y la clave es robada, deberás recordar todos los lugares en que la utilizaste para cambiarla a la brevedad.</span></div><div><span class="fs12lh1-5 ff1">Como última recomendación, siempre es aconsejable cambiar las contraseñas de manera <strong><b><span class="cf1">periódica</span></b></strong>; de esta forma, si alguien roba tu clave y tú no te enteras o no siquiera lo sospechas, podrás mitigar este riesgo. Aquí es cuando los gestores de contraseñas que nombramos más arriba tienen importancia, porque te ayudan a hacer esto.</span></div><div><span class="fs12lh1-5 ff1">Si bien las contraseñas son algo que utilizamos a diario no debemos perder el foco de su importancia y criticidad. No olvides que ellas son las que ejercen el control de tu privacidad, identidad digital e inclusive cuentas financieras, o sea, de tu dinero. ¡Cuídalas!</span></div></div><div><div><span class="fs12lh1-5 ff1"><a href="https://www.welivesecurity.com/la-es/2016/05/06/crear-contrasena-fuerte-un-minuto/" onclick="return x5engine.imShowBox({ media:[{type: 'iframe', url: 'https://www.welivesecurity.com/la-es/2016/05/06/crear-contrasena-fuerte-un-minuto/', width: 1920, height: 1080, description: ''}]}, 0, this);" class="imCssLink">Fuente Click Aquí</a></span></div></div></div>]]></description>
			<pubDate>Wed, 27 Aug 2025 15:56:00 GMT</pubDate>
			<link>https://cice.com.ar/blog/?como-crear-una-contrasena-fuerte-en-un-minuto-y-proteger-tu-identidad-digital</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/00000000D</guid>
		</item>
		<item>
			<title><![CDATA[Cómo eliminar virus del celular]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000C"><div><strong><b class="fs12lh1-5 cf1 ff1">En este artículo compartimos qué accio</b><b class="fs12lh1-5 cf1 ff1">nes puedes tomar en caso de que tu dispositivo (sea Android o iPhone) se haya infectado, y qué papel juegan las soluciones de seguridad en</b><b class="fs12lh1-5 cf1 ff1"> este tipo de situaciones.</b></strong></div><div><span class="fs12lh1-5 ff2">Así como es muy importante tener bien claras las señales de que </span><span class="fs12lh1-5 cf2 ff2"><b>nuestro celular podría estar infectado con malware</b></span><span class="fs12lh1-5 ff2">, también es clave saber qué pasos seguir para eliminarlo del dispositivo, en caso de que efectivamente se confirme la infección. Por eso, a continuación compartiremos las principales acciones a llevar a cabo para eliminar el virus de tu dispositivo, sea Android o iPhone. Y además, analizaremos cuál es el rol de las soluciones de seguridad en este tipo de situaciones.</span></div><div><span class="fs12lh1-5 ff2">Pero antes de comenzar es necesario aclarar que debemos hablar de malware y no de virus. ¿Por qué? Porque malware es un término utilizado de forma general para describir a cualquier tipo de software o aplicación maliciosa independientemente de la acción que realiza, mientras que virus es un tipo de malware con características particulares que lo diferencian de otro tipo de software malicioso.</span></div><div><span class="fs18lh1-5 cf1 ff1"><b>Cómo eliminar malware de un dispositivo móvil Android</b></span></div><div><span class="fs12lh1-5 ff2">Existen diversas acciones que se pueden llevar a cabo para eliminar un malware de un dispositivo Android. A saber:</span></div><div><em class="fs14lh1-5 cf1 ff2">Borrar el caché y las descargas</em><br><span class="fs12lh1-5 ff2">Esto se debe hacer desde Ajustes, luego Aplicaciones y notificaciones, y allí seleccionar Chrome. Dentro del menú Almacenamiento y caché, debes seguir los pasos para limpiar la caché y el almacenamiento.</span></div><div><em class="fs14lh1-5 cf1 ff2">Reiniciar el dispositivo en modo seguro</em><br><span class="fs12lh1-5 ff2">Para eso es necesario mantener presionado el botón de encendido, para luego elegir la opción de reiniciar el teléfono en modo seguro.</span></div><div><em class="fs14lh1-5 cf1 ff2">Eliminar las aplicaciones maliciosas</em><br><span class="fs12lh1-5 ff2">Dentro del menú Configuración, ingresar a Aplicaciones y notificaciones, para luego seleccionar Ver todas las aplicaciones. En la sección Aplicaciones instaladas debes revisar cada una de las apps instaladas y desinstalar cualquiera que resulte desconocida o sospechosa.</span></div><div><em class="fs14lh1-5 cf1 ff2">Activar Google Play Protect</em><br><span class="fs12lh1-5 ff2">Esta función realiza un seguimiento de todas las aplicaciones instaladas para así detectar comportamientos inusuales que podrían indicar la presencia de malware.</span></div><div><em class="fs14lh1-5 cf1 ff2">Contar con una solución de seguridad</em><br><span class="fs12lh1-5 ff2">Si bien ahondaremos sobre este punto más adelante en este mismo posteo, este paso es clave para eliminar el malware y evitar infecciones futuras.</span></div><div><em class="fs14lh1-5 cf1 ff2">Reestablecer el teléfono</em><br><span class="fs12lh1-5 ff2">Este debe ser el último recurso: se trata de restablecer el teléfono a los ajustes predeterminados de fábrica. Para ello es necesario ir a Ajustes, seleccionar Sistema y elegir Opciones de restablecimiento. Una vez allí, seleccionar Borrar todos los datos, lo cual debe ser confirmado desde la ventana emergente.</span></div><div><strong><b class="fs18lh1-5 cf1 ff1">Cómo eliminar malware de un dispositivo móvil iPhone</b></strong></div><div><span class="fs12lh1-5 ff2">Existen diversas acciones que se pueden llevar a cabo para eliminar un malware de un dispositivo iPhone. A saber:</span></div><div><span class="fs14lh1-5 ff2"><em>Borrar el historial y datos de navegación</em><br></span><span class="fs12lh1-5 ff2">¿Cómo hacerlo? Abrir Ajustes, desde allí buscar Safari, y luego seleccionar Borrar historial y datos de sitios web. Se debe repetir estos pasos si es que usa otros navegadores.</span></div><div><em class="fs14lh1-5 ff2">Actualizar iOS</em><br><span class="fs12lh1-5 ff2">Para ello es necesario ingresar a Ajustes, luego a General y seleccionar Actualización de software. En caso de verificar que hay una actualización de software disponible, lo más recomendable es instalarla.</span></div><div><em class="fs14lh1-5 ff2">Reiniciar el dispositivo</em><br><span class="fs12lh1-5 ff2">Aunque suene simplista, muchas veces basta con apagar el dispositivo y reiniciarlo para así desconectar cualquier componente que pueda estar infectado con malware.</span></div><div><em class="fs14lh1-5 ff2">Restaurar el iPhone</em><br><span class="fs12lh1-5 ff2">La primera opción debe ser restaurar el dispositivo a una copia de seguridad anterior. Para eso, ir a Ajustes, luego a General, seleccionar Restablecer y por último, Borrar contenidos y ajustes. En este paso es clave seleccionar una copia de seguridad creada antes de que el móvil haya comenzado a actuar de forma extraña.</span></div><div><span class="fs12lh1-5 ff2">En caso de que el dispositivo continúe presentando comportamientos extraños, se debe restaurar el iPhone a sus valores de fábrica. Para eso, se debe seguir los pasos del párrafo anterior, pero en la última instancia, elegir la opción de restablecer el teléfono en vez de restaurar desde una copia de seguridad anterior.</span></div><div><em class="fs14lh1-5 cf1 ff2">Contar con una solución de seguridad</em><br><span class="fs12lh1-5 ff2">Tal como veremos a continuación, tener instalada una solución de seguridad le evitará varios dolores de cabeza.</span></div><div><strong><b class="fs18lh1-5 cf1 ff1">¿Cómo una solución de seguridad contribuye a eliminar malware del celular?</b></strong></div><div><span class="fs12lh1-5 ff2">Una solución de seguridad representa la primera capa de seguridad para cualquiera de nuestros dispositivos. Y en el caso de una infección con malware, no solo que es útil para eliminarlos sino también para prevenir infecciones futuras.</span></div><div><span class="ff2"><span class="fs12lh1-5">En el caso de </span><span class="fs12lh1-5"><b><span class="cf2">ESET Mobile Security</span>,</b></span></span><span class="fs12lh1-5 ff2"> asegura que todas las aplicaciones y comunicaciones se analicen en busca de malware. De esta manera, te mantiene protegido ante amenazas online como también sin conexión. ¿Cómo lo hace? Mediante el uso de la tecnología en la nube, que recopila muestras de malware de los usuarios de los productos de ESET en todo el mundo.</span></div><div><span class="fs12lh1-5 ff2">Por otro lado, todas las amenazas detectadas se mueven a la carpeta cuarentena para que no puedan causar ningún daño. Y desde allí, podrás optar por conservarlas allí, eliminarlas o quitarlas.</span></div><div><span class="fs12lh1-5 ff2"><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/como-eliminar-virus-celular/?utm_source=blog&utm_medium=whatsapp&utm_campaign=julio" onclick="return x5engine.imShowBox({ media:[{type: 'iframe', url: 'https://www.eset.com/latam/blog/cultura-y-seguridad-digital/como-eliminar-virus-celular/?utm_source=blog&utm_medium=whatsapp&utm_campaign=julio', width: 1920, height: 1080, description: ''}]}, 0, this);" class="imCssLink">Fuente Click Aquí</a></span></div></div>]]></description>
			<pubDate>Wed, 31 Jul 2024 17:13:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-1283938_thumb.jpg" length="110237" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?como-eliminar-virus-del-celular</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/00000000C</guid>
		</item>
		<item>
			<title><![CDATA[¿Cómo saber si un link es malicioso?]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000B"><div><div><strong><b><span class="fs12lh1-5 cf1 ff1">Identificar un enlace malicioso es un paso más que importante para evitar ser víctima de engaños o estafas. En este posteo analizaremos cómo detectarlos, de qué manera pueden llegarnos y cuáles son los riesgos de hacer clic en ellos.</span></b></strong></div></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><span class="fs12lh1-5 ff2">Saber si estamos ante un link malicioso o uno confiable es el primer paso para no ser víctima de algún intento de estafa: esto hace que entrenar el ojo para saber detectarlos sea una práctica muy importante. Es por eso que en este artículo analizaremos la importancia de saber si un link es malicioso, de qué manera es posible identificarlos y cuáles pueden ser las consecuencia de no tomar los recaudos necesarios y hacer clic en ellos.</span></div><div><br></div><div><span class="fs18lh1-5 ff1"><b><span class="cf2">¿Por qué es importante saber si un link es malicioso?</span></b></span></div><div><strong><b><br></b></strong></div><div><span class="fs12lh1-5 ff2">Un enlace malicioso es aquel que nos redirige a una página web no deseada, la cual (en la mayoría de los casos) busca interpelar al visitante para que entregue información personal y/o sensible, o bien para que descargue algún tipo de archivo malicioso en su dispositivo. En pocas palabras, se trata de un link que parece dirigir a una web legítima, pero que en realidad busca llevarnos a una web falsa.</span></div><div><span class="fs12lh1-5 ff2">Saber identificar que en realidad estamos accediendo a un link malicioso es clave para no ser víctimas de estafas, para no compartir información sensible como credenciales de inicio de sesión, como también para no infectarnos con cualquier tipo de malware.</span></div><div><br></div><div><strong><b class="fs18lh1-5 cf2 ff1">¿Cómo saber si un link es malicioso?</b></strong></div><div><strong><b><br></b></strong></div><div><span class="fs12lh1-5 ff2">Existen diversos indicios que pueden dar cuenta de que un sitio es malicioso: lo importante es tenerlos en mente para hacer un análisis correcto y exhaustivo antes de hacer clic.</span></div><div><span class="fs12lh1-5 ff2">-El primer paso es verificar que a la dirección URL no les sobren o falten caracteres: los ciberatacantes suelen crear páginas que simulan ser la verdadera, solo cambiando algún carácter puntual del enlace o agregando guiones o números.</span></div><div><span class="fs12lh1-5 ff2">-También es recomendable pasar el cursor por encima del link para conocer el enlace real de esa página: muchas veces un link malicioso se esconde detrás de una palabra o frase.</span></div><div><span class="fs12lh1-5 ff2">-Otro dato a tener en cuenta es si la web cuenta con el protocolo "https": si bien es muy posible que una página fraudulenta también lo tenga, el hecho de que carezca de esto debe ser un signo de alarma que nos llame la atención.</span></div><div><span class="fs12lh1-5 ff2">-Ante la sensación de que hay algo extraño en el enlace es mejor aprovechar las distintas herramientas en línea que se pueden utilizar para verificar si o no es malicioso. Google es un ejemplo, ya que mediante</span><span class="ff2"><span class="fs12lh1-5"><b> <span class="cf3">Estado del sitio de Navegación segura</span></b></span><span class="fs12lh1-5"> permite pegar la URL de un sitio web para identificar si es segura. ¿Y desde el móvil? Basta con mantener pulsado el enlace para conocerlo.</span></span></div><div><span class="fs12lh1-5 ff2">-Los enlaces acortados también pueden ocultar páginas fraudulentas: es caso de duda, existen </span><span class="fs12lh1-5 cf3 ff2"><b>diversas páginas</b></span><span class="fs12lh1-5 ff2"> que ofician de analizadores de URL.</span></div><div><span class="fs12lh1-5 ff2">-Siempre es importante hacer un análisis de cómo hemos recibido ese link malicioso: ¿fue navegando por internet, lo recibimos por correo electrónico, o nos llegó a través de WhatsApp o alguna otra red social? Como veremos más adelante, esto también puede darnos un indicio de que se trata de un enlace que en realidad busca infectarnos o robarnos información.</span></div><div><br></div><div><strong><b class="fs18lh1-5 cf2 ff1">¿De qué manera puedo recibir un enlace malicioso?</b></strong></div><div><strong><b><br></b></strong></div><div><span class="fs12lh1-5 ff2">Una de las principales vías por la cual podemos recibir un enlace malicioso es a través de correos electrónicos y mensajes de phishing. Vale recordar que mediante un ataque de phishing, y valiéndose de la ingeniería social, el ciberatacante tiene como objetivo lograr que la víctima comparta información sensible y confidencial, mientras se hace pasar por una persona o una empresa legítima.</span></div><div><span class="fs12lh1-5 ff2">Pero cuidado que eso no es todo, ya que este tipo de links también suelen ser enviados a través de mensajes de redes sociales, por WhatsApp, en anuncios de redes sociales, en publicidades que aparecen en ventanas emergentes, por SMS, en mensajes spam de correo y hasta en páginas de descargas gratuitas, como en la sección de comentarios de cualquier sitio web.</span></div><div><br></div><div><strong><b class="fs18lh1-5 cf2 ff1">¿Cuáles son los riesgos de hacer clic en un enlace malicioso?</b></strong></div><div><strong><b><br></b></strong></div><div><span class="fs12lh1-5 ff2">La respuesta inmediata es: muchos. Sucede que tras los enlaces maliciosos puede haber prácticas malintencionadas como también cualquier tipo de malware. Sí, basta un clic para ser víctima de una estafa en línea. Un claro ejemplo de esto es que un enlace malicioso puede llevarnos, por ejemplo, a una página de inicio de sesión falsa que solo busca robarnos nuestras credenciales de acceso, de algún servicio, plataforma o del mismísimo homebanking.</span></div><div><span class="ff2"><span class="fs12lh1-5">Por otro lado, el hacer clic en un enlace malicioso también puede derivar en la descarga de </span><span class="fs12lh1-5"><b><span class="cf3">malware en el dispositivo</span>.</b></span></span><span class="fs12lh1-5 ff2"> ¿Las consecuencias? Diversas: desde lentitud y sobrecalentamiento del equipo, hasta acciones extrañas y gastos no autorizados en tus tarjetas.</span></div><div><br></div><div><strong><b class="fs18lh1-5 cf2 ff1">¿Cómo puede ayudarme una solución de seguridad?</b></strong></div><div><strong><b class="fs18lh1-5 cf2 ff1"><br></b></strong></div><div><span class="fs12lh1-5 ff2">Contar con una solución de seguridad es clave para evitar ser víctima de enlaces maliciosos, ya que agrega una capa más de protección a los recaudos y buenas prácticas que ya implementamos.</span></div><div><span class="fs12lh1-5 ff2">En el caso de </span><span class="fs12lh1-5 cf3 ff2"><b>ESET</b></span><span class="fs12lh1-5 ff2">, por ejemplo, tiene integrado el módulo anti-phishing, el cual directamente bloquea las páginas web conocidas por distribuir este tipo de contenido. Es decir que protege a los usuarios de aquellos intentos de adquirir contraseñas, datos bancarios y otra información confidencial de sitios web falsos que se hacen pasar por legítimos.</span></div><div><span class="fs12lh1-5 ff2">Si se está por acceder a una URL, la solución de seguridad la compara con una base de datos de sitios de phishing y, si se encuentra una coincidencia, finalizará inmediatamente su acceso y aparecerá una alerta advirtiéndole del peligro.</span></div><div><span class="fs12lh1-5 ff2">Además, cuenta con otro modulo que bloquea aquellos sitios que hayan sido comprometidos y que puedan estar propagando malware. De esta manera, la herramienta de seguridad comparará el sitio web con una lista de sitios maliciosos conocidos y bloqueará el acceso si encuentra una coincidencia.</span></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><span class="fs12lh1-5 ff2"><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/como-saber-si-un-link-es-malicioso/?utm_source=blog&utm_medium=whatsapp&utm_campaign=partners" target="_blank" class="imCssLink">Fuente Click Aquí</a></span></div></div>]]></description>
			<pubDate>Tue, 16 Jul 2024 14:31:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-3411373_thumb.jpg" length="57476" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?como-saber-si-un-link-es-malicioso</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/00000000B</guid>
		</item>
		<item>
			<title><![CDATA[Antivirus gratis o pago: ¿cuál es la diferencia?]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000A"><div><span class="fs12lh1-5 ff1">Si tengo un antivirus preinstalado, ¿necesito instalar otro? ¿Con uno gratuito es suficiente? ¿Por qué pagar por un antivirus? ¿Cuál es la diferencia entre antivirus gratuitos y pagos? En el siguiente artículo respondemos a estar preguntas frecuentes y analizamos cuál es la diferencia de contar con una versión gratuita y una paga, cuáles son las ventajas de pagar por un software antivirus, y si con una versión gratuita o preinstalada es suficiente para estar protegido.</span></div><div><br></div><div><strong><b class="fs18lh1-5 cf1 ff2">¿Qué es un antivirus en la actualidad?</b></strong></div><div><span class="fs12lh1-5 ff1">La necesidad de contar con un antivirus (también conocido como antimalware) no se discute, porque la seguridad en el mundo digital cambió radicalmente y se ha vuelto más compleja. La </span><span class="fs12lh1-5 cf2 ff1"><b>cantidad de malware que circula a diario</b></span><span class="fs12lh1-5 ff1"> crece sostenidamente desde hace 20 años. Para tomar dimensión, ESET solamente detecta diariamente 500 mil muestras únicas de malware por día.</span></div><div><span class="ff1"><span class="fs12lh1-5">En este contexto, los softwares de seguridad evolucionaron. No solo necesitan estar actualizados con los últimos programas maliciosos para poder detectarlos y bloquearlos, sino que dejaron de ser solamente un tipo de software que detecta y bloquea amenazas que intentan acceder a nuestras computadoras, teléfonos e incluso dispositivos inteligentes. Desde hace ya varios años se convirtieron en </span><span class="fs12lh1-5"><b><span class="cf2">soluciones más completas que velan por la seguridad y la privacidad de forma más integral</span>.</b></span></span></div><div><span class="fs12lh1-5 ff1">Por eso, una solución antimalware completa incluye herramientas como gestor de contraseña, VPN, protección adicional para pagos o transacciones en línea, funcionalidad antirrobo, control parental, entre muchas otras.</span></div><div> </div><div><strong><b class="fs18lh1-5 cf1 ff2">¿Es suficiente con el antivirus nativo del Sistema Operativo o necesito instalar otra solución de seguridad?</b></strong></div><div><span class="fs12lh1-5 ff1">Las soluciones antivirus nativas o embebidas en el sistema operativo suelen representar una medida de seguridad esencial y básica para tus dispositivos, pero la protección que brindan no es total y completa para las amenazas informáticas y ciberataques actuales.</span></div><div><span class="fs12lh1-5 ff1">Para estar protegido y resguardar tus datos e información, lo ideal es instalar otra solución que expanda los límites de la seguridad y agregue más capas de protección a tus archivos. En resumen, instalar un antivirus es contar con una capa de seguridad extra, y mientras más capas de seguridad haya, más difícil será que te infectes.</span></div><div><span class="fs12lh1-5 ff1">Incluso, las soluciones embebidas en el sistema operativo se desactivan automáticamente cuando detectan la instalación de una solución antimalware más completa.</span></div><div><strong><b class="fs18lh1-5 cf1 ff2">¿Con un antivirus gratuito es suficiente?</b></strong></div><div><span class="fs12lh1-5 ff1">Es relativo. Todo va a depender de tus necesidades y cuán expuesto quieras estar. Si hablamos de protección, los programas gratuitos suelen ser muy básicos y se limitan a detectar programas maliciosos con bases relativamente actualizadas. Además, no brindan Soporte Técnico a los usuarios.</span></div><div><span class="fs12lh1-5 ff1">Por otra parte, si bien un antimalware gratuito no brinda funcionalidades adicionales —a menos que paguemos—, es común que el usuario deba permitir que se muestre publicidad o incluso que recolecte cierta información del usuario. Estas son tan sólo algunas de las maneras a través de las cuales las soluciones “gratuitas” se pagan.</span></div><div><span class="fs12lh1-5 ff1">Si te decides por una solución de seguridad gratuita, recomendamos hacer una investigación para conocer las funcionalidades y ver </span><span class="fs12lh1-5 cf2 ff1"><b>pruebas comparativas</b></span><span class="fs12lh1-5 ff1"> para analizar las distintas opciones. Por ejemplo, las que realizan firmas independientes que ponen a prueba distintas soluciones para evaluar su tecnología de protección, su rendimiento y la usabilidad. </span></div><div><em class="fs12lh1-5 ff1">También recomendamos probar el antivirus de ESET gratis por 30 días y conocer las </em><span class="fs12lh1-5 ff1"><b><em><span class="cf2">distintas funcionalidades que ofrece este antivirus de gran reputación</span></em><em>.</em></b></span></div><div><strong><b class="fs18lh1-5 cf1 ff2">¿Por qué pagar por un antivirus?</b></strong></div><div><span class="fs12lh1-5 ff1">Si bien cada fabricante ofrece distintos beneficios que los diferencian unos de otros y por eso lo mejor es investigar y leer evaluaciones y experiencia de otros usuarios, en general los software de seguridad de pago ofrecen niveles de protección más avanzados. Además de ofrecer mejores niveles de protección, son fáciles de usar y consumen pocos recursos.</span></div><div><span class="fs12lh1-5 ff1">Porque un antivirus pago brinda mejor protección y más completade esta manera contarás con diferentes las capas de seguridad que necesitas para estar protegido en el escenario actual de las amenazas digitales.</span></div><div><span class="fs12lh1-5 ff1">Un el caso de las soluciones de seguridad de ESET no solo brindan una tecnología de primer nivel reconocida durante más de 30 años de trayectoria, premios y pruebas independientes que reconocen su tecnología de detección de todo tipo de programas maliciosos, sino que además consume muy pocos recursos en el dispositivo, es muy fácil de usar y actualiza en tiempo real protegiendo a las personas de las amenazas más recientes.</span></div><div><span class="fs12lh1-5 ff1">Además del legendario antivirus ESET NOD32 para Windows que detectar y bloquear amenazas como malware, ransomware o phishing, comprar una suscripción de ESET incluye protección para el teléfono, dispositivos inteligentes y además da acceso a herramientas como:</span></div><div><ul><li><span class="fs12lh1-5 cf3 ff1">Protección antimalware para el smartphone</span></li><li><span class="fs12lh1-5 cf3 ff1">Gestor de contraseñas</span></li><li><span class="fs12lh1-5 cf3 ff1">VPN</span></li><li><span class="fs12lh1-5 cf3 ff1">Protección especial para realizar operaciones bancarias y pagos en línea</span></li><li><span class="fs12lh1-5 cf3 ff1">Extensión para navegar seguro</span></li><li><span class="fs12lh1-5 cf3 ff1">Cifrado de fotos e información confidencial</span></li><li><span class="fs12lh1-5 cf3 ff1">Rastreo de dispositivos robados o perdidos y la posibilidad de eliminar la información de manera remota.</span></li></ul></div><div><strong><b class="fs18lh1-5 cf1 ff2">¿Cuál es la diferencia entre antivirus gratuitos y pagos?</b></strong></div><div><span class="fs12lh1-5 ff1">Si bien un antivirus gratuito puede adecuarse a sus necesidades, pagar por una solución de seguridad tiene grandes beneficios.</span></div><div><span class="fs12lh1-5 ff1">Primero y principal, que un antivirus gratuito no brinda el mismo nivel de protección que uno pago. Los antivirus gratuitos ofrecen la protección más básica para amenazas más conocidas, mientras que una solución de seguridad paga reciben actualización constante y ofrece protección más avanzada que incluye protección contra amenazas desconocidas.</span></div><div><span class="fs12lh1-5 ff1">Una solución paga como la que ofrece ESET cuenta con desarrollos tecnológicos de última generación, además de herramientas complementarias para que tu seguridad online esté protegida por múltiples capas, como la protección de banca online, el módulo antiphishing, protección ante ataque de fuerza bruta y control parental (entre otras funcionalidades que ya mencionamos), podrás disfrutar de manera integral de tu mundo digital.</span></div><div><span class="fs12lh1-5 ff1">Por otro lado, el compromiso con el cliente de ESET incluye una oferta de servicio con soporte técnico comercial, optimizado y de calidad, hablando el mismo idioma y manejando los diferentes husos horarios de cada cliente. Además del apoyo directo del fabricante, lo cual facilita la comunicación con nuestros usuarios y acelera los tiempos de resolución de problemas y consultas.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 ff1"><a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/antivirus-gratis-pago-diferencia/" target="_blank" class="imCssLink">Fuente Click Aqui</a></span></div></div>]]></description>
			<pubDate>Fri, 12 Jul 2024 13:53:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-7190628_thumb.jpg" length="191292" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?antivirus-gratis-o-pago---cual-es-la-diferencia-</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/00000000A</guid>
		</item>
		<item>
			<title><![CDATA[Los 10 Mandamientos de la Seguridad en Redes Sociales]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000009"><div><span class="fs12lh1-5 ff1">Nuestra vida digital tiene una relevancia y preponderancia cada vez mayor en el día a día. Las redes sociales se han convertido en una de las principales herramientas mediante las cuales nos vinculamos con nuestro entorno —familia, amistades, ámbito laboral/estudiantil y hobbies e intereses.</span></div><div><span class="fs12lh1-5 ff1">Para mantener protegida toda esa información personal que circula y lejos del alcance del cibercrimen, es necesario aplicar buenas prácticas que aseguren su integridad y privacidad. A continuación, te presentamos los 10 mandamientos de la seguridad en redes sociales.</span></div><div><br></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Publicar solo lo necesario</span></b></span></div><div><span class="fs12lh1-5 ff1">Cualquier información que se publique en las redes sociales es </span><span class="fs12lh1-5 cf2 ff1"><b>una puerta que abres a tu vida privada</b></span><span class="fs12lh1-5 ff1">. Y solo alcanza con que esa información caiga en las manos erróneas para vivir una situación indeseada, ya sea de suplantación de identidad, estafa o engaño.</span></div><div><span class="fs12lh1-5 ff1">Un párrafo aparte merece la publicación de fotografías de niños y niñas. Sobre todo, porque las leyes de protección del menor son cada vez más fuertes respecto del cuidado de la privacidad infantil, contemplando que todo lo que se publica en internet queda fuera de tu control.</span></div></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Configurar la privacidad de cada cuenta</span></b></span></div><div><span class="fs12lh1-5 ff1">El cibercrimen ha evolucionado a tal punto que cualquiera de nuestros datos puede servir para suplantar la identidad o para llevar adelante algún tipo de estafa. Es por eso que información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio puede ser utilizado en nuestra contra.</span></div><div><span class="fs12lh1-5 ff1">Gestionar la privacidad de nuestra información de manera correcta y consciente en cada cuenta que tengamos perfil, es la mejor manera de proteger esta información. &nbsp;Incluso los datos que parecen más inofensivos pueden representar un riesgo en las manos equivocadas.</span></div><div><span class="fs12lh1-5 ff1">Un tip que nunca falla: si piensas publicar algo que preferirías que no lo vean todos, quizás lo más adecuado es que no lo publiques.</span></div><div><span class="fs12lh1-5 ff1">Los datos son considerados el nuevo petróleo y, como analizamos en </span><span class="fs12lh1-5 cf2 ff1"><b>uno de los episodio de nuestro podcast Conexión Segura</b></span><span class="fs12lh1-5 ff1">, son tan atractivos tanto para las empresas como para los cibercriminales. &nbsp;Esto refuerza la importancia de prestar atención a los permisos que damos a las aplicaciones que instalamos o a los servicios en los que creamos una cuenta.</span></div></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Desconfiar de las personas que no conoces</span></b></span></div><div><span class="fs12lh1-5 ff1">Más allá de todos los beneficios que tiene Internet, también existe un Lado B que es necesario tener en cuenta para no llevarse un gran disgusto. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes sociales se han convertido en un nicho cada vez más explotado por los cibercriminales para realizar este tipo de prácticas.</span></div><div><span class="fs12lh1-5 ff1">La cautela y la desconfianza son dos grandes aliados a la hora de entablar algún tipo de </span><span class="fs12lh1-5 cf2 ff1"><b>contacto o relación</b></span><span class="fs12lh1-5 ff1"> con alguna persona desconocida. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos, como tampoco proporcionarles información personal.</span></div></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Verificar antes de hacer clic en los enlaces que llegan por mensajes</span></b></span></div><div><span class="fs12lh1-5 ff1">El escenario se repite una y mil veces: a través de nuestras redes sociales nos llegan mensajes de contactos desconocidos, con promesas de algún beneficio/premio y un link que parecería ser la llave que abre el cofre del tesoro. Pero no: un clic puede derivarnos a un sitio comprometido que </span><span class="fs12lh1-5 cf2 ff1"><b>solicita nuestros datos personales</b></span><span class="fs12lh1-5 ff1"> o bien a la descarga de software malicioso.</span></div><div><span class="fs12lh1-5 ff1">Hay una regla de oro que en estos casos aplica de manera efectiva: cuando algo es demasiado bueno para ser verdad, probablemente no lo sea.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><div><span class="fs18lh1-5 cf1 ff2"><b>Elegir contraseñas largas y complejas</b></span></div><div><span class="fs12lh1-5 ff1">Optar por una contraseña robusta y extensa es otro gran paso para proteger nuestras cuentas de las diferentes redes sociales. Idealmente, deben ser frases que incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales.</span></div><div><span class="fs12lh1-5 ff1">Respecto de las contraseñas, hay que evitar claves muy fáciles de adivinar, como aquellas que se componen simplemente de fechas, nombres o las típicas “123456” o “password”.</span></div><div><span class="ff1"><span class="fs12lh1-5">Un último tip es no reutilizar la misma contraseña en diferentes cuentas, ya que, si una se ve vulnerada, le dará al ciberatacante acceso al resto de las redes sociales. Un gran aliado para crear contraseñas fuertes y no tener que recordarlas es la implementación de un </span><span class="fs12lh1-5"><b><span class="cf2">administrador de contraseñas</span>.</b></span></span></div></div><div><span class="ff1"><span class="fs12lh1-5"><b><br></b></span></span></div><div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Implementar la autenticación en dos pasos</span></b></span></div><div><span class="fs12lh1-5 cf3 ff1">La mejor aliada de una contraseña robusta es la autenticación en dos pasos, también conocida como doble factor de autenticación. Todas las redes sociales hoy cuentan con la posibilidad de habilitar este segundo factor de seguridad, para así asegurar una correcta protección de nuestras cuentas.</span></div><div><span class="fs12lh1-5 ff1"><span class="cf3">Así, por más que alguien obtenga de alguna manera tu usuario y contraseña, no podrá acceder gracias a esta capa extra de seguridad. ¿Quieres saber cómo activarla en cada una de tus cuentas? Te lo contamos en</span><span class="cf3"> </span><span class="cf3">este artículo de We Live Security</span><span class="cf3">.</span></span></div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Utilizar una conexión a Internet segura</span></b></span></div><div><span class="fs12lh1-5 cf3 ff1">Un buen primer paso es asegurar que la conexión a tu red Wi-Fi cuente con una contraseña segura y verificar que la configuración del router sea la adecuada.</span></div><div><span class="fs12lh1-5 ff1"><span class="cf3">En el caso de que necesites utilices una red de Wi-Fi pública, lo ideal es realizar la conexión</span><span class="cf3"> </span><span class="cf3">a través de una VPN</span><span class="cf3"> </span><span class="cf3"> y, si necesitas ingresar información sensible o credenciales de acceso, utilices los móviles para navegar por internet desde tu smartphone.</span></span></div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Realizar backup de la información</span></b></span></div><div><span class="fs12lh1-5 cf3 ff1">Tan importante como mantener protegidos los accesos a tus datos personales, es realizar un backup de la información más importante, algo que, ante escenarios como un robo o extravío de nuestro dispositivo o bien ante una infección con malware, será de gran ayuda.</span></div><div><span class="fs12lh1-5 ff1"><span class="cf3">Al momento de realizar tu backup puede serte muy útil tener en cuenta cómo hacerlo correctamente y cuáles son los errores más comunes que deberás evitar. Te contamos</span><span class="cf3"> </span><span class="cf3">más en este posteo</span><span class="cf3">.</span></span></div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Cerrar aquellas cuentas que ya no utilices</span></b></span></div><div><span class="fs12lh1-5 cf3 ff1">Con el paso de los años, algunas plataformas van quedando obsoletas y ya no las utilizamos. Las cuentas que hayamos creado pueden representar un eslabón muy débil en lo que refiere a la seguridad en Internet. Por un lado, porque seguramente las contraseñas sean débiles y por otro, porque es posible que estas plataformas no cuenten con una política de protección de datos eficientes y segura.</span></div><div><span class="fs12lh1-5 ff1"><span class="cf3">Los ciberdelincuentes podrían utilizar</span><span class="cf3">la huella digital que dejamos en ellas</span><span class="cf3">. Por ejemplo, usar nuestra información sensible como fecha de nacimiento, lugares de trabajo, de estudio o de vivienda, entre otros, para armar un perfil falso que utilicen en una estafa u otro tipo de engaño, usurpando nuestra identidad.</span></span></div><div><span class="fs18lh1-5 ff2"><b><span class="cf1">Contar con una solución de seguridad</span></b></span></div><div><span class="fs12lh1-5 ff1"><span class="cf3">Todos los puntos anteriores se verán potenciados con la implementación de una</span><span class="cf3"> </span><span class="cf3">solución de seguridad</span><span class="cf3"> </span><span class="cf3">robusta que brinde protección contra los intentos de phishing, el malware y aquellos sitios o archivos sospechosos que pueden llegarnos a través de las redes sociales.</span></span></div><div><span class="fs12lh1-5 cf3 ff1">Las soluciones de ESET ofrecen diversas funcionalidades que contemplan todas las necesidades actuales de los usuarios. Por ejemplo, la posibilidad realizar acciones de manera remota en un equipo en caso de robo o extravío, bloquearlo y enviar un SMS de alerta a usuarios seleccionados, hasta eliminar los datos del dispositivo para así mantener nuestras cuentas seguras.</span></div><div><span class="fs16lh1-5 ff2"><b><span class="cf1">Pensamientos finales</span></b></span></div><div><span class="fs12lh1-5 cf3 ff1">Por supuesto que este decálogo de buenas prácticas de seguridad podría ser más extenso, con acciones más técnicas y específicas, pero implementar estas acciones optimizarán y potenciarán la seguridad de cada una de nuestras redes sociales.</span></div><div><span class="fs12lh1-5 cf3 ff1">Así como los cibercriminales van actualizando sus estrategias, es necesario que como usuarios tomemos conciencia de lo importante que es mantener seguras nuestras cuentas, ya que allí se comparten informaciones de diversa índole que, en las manos equivocadas, pueden ser utilizadas en nuestra contra.</span></div><div></div><br></div></div><div><span class="fs12lh1-5 ff1"><a href="https://www.welivesecurity.com/es/seguridad-redes-sociales/10-mandamientos-seguridad-redes-sociales/" target="_blank" class="imCssLink">Fuente Click Aqui</a></span></div></div>]]></description>
			<pubDate>Fri, 05 Jul 2024 16:12:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-426559_thumb.jpg" length="414065" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?los-10-mandamientos-de-la-seguridad-en-redes-sociales</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000009</guid>
		</item>
		<item>
			<title><![CDATA[Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000008"><div><span class="fs18lh1-5 cf1 ff1"><b>La Inteligencia Artificial llegó para revolucionarlo todo y se convirtió en una herramienta indispensable en muchas disciplinas.</b></span></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><span class="fs12lh1-5 ff2">Lamentablemente, también es utilizada de diferentes maneras por el cibercrimen para llevar adelante sus ataques y acciones maliciosas.</span><br></div><div><span class="fs12lh1-5 cf2 ff2"><b>Desde We Live Security alertamos</b></span><span class="fs12lh1-5 ff2">, ya en febrero 2023, sobre el uso malicioso que el cibercrimen podría darle a una herramienta con alcances tan amplios como la Inteligencia Artificial. No llegó a pasar más de un año y medio de esta advertencia, que ya hoy vemos las implicancias que los actores maliciosos le dan a la IA y cómo la utilizan para robar información sensible y sacar un rédito económico.</span></div><div><span class="fs12lh1-5 ff2">Un ejemplo es el de </span><span class="fs12lh1-5 cf2 ff2"><b>WormGPT</b></span><span class="fs12lh1-5 ff2">, que, si bien ya ha sido de baja por parte de sus creadores, en su momento se ofrecía exclusivamente a los cibercriminales en los foros clandestinos, con los mismos alcances y posibilidades que ChatGPT, pero sin ningún tipo de barrera ética.</span></div><div><span class="fs12lh1-5 ff2">A continuación, repasaremos cómo los cibercriminales están utilizando la IA para efectuar estafas y quedarse con el dinero y datos personales de sus víctimas.</span></div><div><span class="fs12lh1-5 ff2">Perfeccionar la suplantación de identidad</span></div><div><span class="fs12lh1-5 ff2">Según investigadores de seguridad de IA en ETH Zurich, el gran auge de ChatGPT se vio acompañado de un daño colateral muy peligroso: </span><span class="fs12lh1-5 cf2 ff2"><b>el enorme aumento de correos de phishing</b></span><span class="fs12lh1-5 ff2">. La IA generativa se convirtió en el mejor aliado para diagramar formas de engañar a las personas para que estas revelen información sensible, ya sea para sacar un rédito económico o utilizarla para otras acciones maliciosas.</span></div><div><span class="ff2"><span class="fs12lh1-5">Servicios como GoMail Pro, con una integración de ChatGPT, permite a los ciberatacantes mejorar el contenido de los mensajes que luego envían a sus víctimas. &nbsp;Si bien OpenAI intenta limitar el uso de sus productos para actividades ilegales, es algo muy difícil de detectar y controlar. Aun así, a principio de este año anunciaron el </span><span class="fs12lh1-5"><b><span class="cf2">cierre de cinco cuentas asociadas al cibercrimen</span>.</b></span></span></div><div><span class="fs12lh1-5 ff2">Pero IA no es solo utilizada como una herramienta para lograr contenidos cada vez más convincentes, sino que también que se utiliza para traducir mensajes y mejorar la comunicación entre diferentes grupos cibercriminales de todo el mundo. Como advierte un artículo del </span><span class="fs12lh1-5 cf2 ff2"><b>MIT (Massachusetts Institute of Technology)</b></span><span class="fs12lh1-5 cf3 ff2">,</span><span class="fs12lh1-5 cf3 ff2"> </span><span class="fs12lh1-5 cf3 ff2">“el riesgo es que podrían coordinar operaciones a gran escala que se extiendan más allá de sus naciones y apuntar a víctimas en otros países”.</span></div><div><span class="fs12lh1-5 ff2">Optimizar el doxing</span></div><div><span class="fs12lh1-5 ff2">El doxing, también conocido como doxing, es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de algún otro modo. Esta práctica se afianzó en 2020 como parte de los </span><span class="fs12lh1-5 cf2 ff2"><b>ataques de ransomware</b></span><span class="fs12lh1-5 ff2">, en los que los cibercriminales, además de secuestrar todos los archivos, roban información de sus víctimas para sumar presión a las organizaciones, amenazándolas con publicar toda esa información privada si no se paga el rescate.</span></div><div><div><span class="fs12lh1-5 ff2">Hoy, gracias a la IA, que se entrenan con una gran cantidad de datos de Internet, incluidos por supuesto los datos personales, pueden deducir, por ejemplo, dónde podría estar ubicada una persona. La regla es simple: mientras más información haya sobre nosotros en Internet, estamos mucho más vulnerables a este tipo de prácticas.</span></div><div><span class="fs12lh1-5 ff2">De hecho, el security researcher Mislav Balunović descubrió, junto a un equipo de investigación, que gracias a GPT-4 es posible </span><span class="fs12lh1-5 cf2 ff2"><b>inferir información sensible de una persona</b></span><span class="fs12lh1-5 ff2">, ya sea su origen étnico o la ubicación con el mero uso de conversaciones con un chatbot. Por ello, como siempre recomendamos, es necesario pensar dos veces qué tipo de información y contenidos se comparten en línea.</span></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><div><span class="fs18lh1-5 cf1 ff1"><b>Hacer más realistas las estafas por audio y deepfake</b></span></div><div><span class="fs12lh1-5 ff2">No es una novedad que la IA generativa evolucionó a tal punto que hoy es realmente difícil discernir entre una imagen real y una creada por esta herramienta. Un ejemplo que ilustra de manera paradigmática es el de </span><span class="fs12lh1-5 cf2 ff2"><b>la estafa al empleado que perdió 24 millones</b></span><span class="fs12lh1-5 ff2"> de dólares tras una reunión con quien supuestamente era el director financiero de la compañía y le pedía la transferencia por ese monto importante de dinero.</span></div><div><span class="ff2"><span class="fs12lh1-5">La otra cara de esta misma moneda son las estafas por audio. Se necesita tan solo una toma de unos pocos segundo de la voz de una persona —de un video subido a Instagram o TikTok, por ejemplo—, para producir algo peligrosamente convincente. “La gente debe ser consciente de que ahora estas cosas son posibles, y que el príncipe de Nigeria ya no habla un inglés entrecortado. De hecho, pueden llamarte con otra voz y te puede poner en una situación muy estresante”, grafica el </span><span class="fs12lh1-5"><b><span class="cf2">análisis del MIT</span>.</b></span></span></div><div><span class="ff2"><span class="fs12lh1-5"><b><br></b></span></span></div><div><div><span class="fs18lh1-5 cf1 ff1"><b>Esquivar controles de identidad</b></span></div><div><span class="fs12lh1-5 ff2">En la misma línea que los deepfakes, los cibercriminales han encontrado la manera de eludir aquellos controles que verifican la identidad de una persona a través de una imagen <span class="cf3">gracias a la Inteligencia Artificial</span><span class="cf3">. </span>¿Cómo lo hacen? Mediante un documento de identificación, ya sea falso o robado, logran superponer esa imagen por encima del rostro de la persona real —similar a un filtro de la plataforma Instagram— y así engañar al sistema.</span></div><div><span class="fs12lh1-5 ff2">Si bien de momento esta práctica se encuentra en un estado básico, es una metodología que podría seguir mejorando y expandiendo su aplicación.</span></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><div><span class="fs18lh1-5 cf1 ff1"><b>Ofrecer jailbreak como servicio</b></span></div><div><span class="fs12lh1-5 ff2">Las empresas detrás de las herramientas de inteligencia artificial implementan varias instancias de protección con el fin de que sus modelos no devuelvan a los usuarios alguna información que pudiera ser peligrosa. Ahora bien, el cibercrimen está optando por contratar servicios de jailbreak, en vez de construir sus propios modelos de IA, algo que les implicaría mucho más tiempo y dinero.</span></div><div><span class="fs12lh1-5 ff2">Los ciberatacantes pueden modificar el sistema de inteligencia artificial apuntado, y generar respuestas vinculadas a la generación de contenido para correos maliciosos o directamente para escribir código para un ransomware u otro tipo de malware, eludiendo estas limitaciones de las herramientas originales.</span></div></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><div><span class="fs18lh1-5 cf1 ff1"><b>Pensamientos finales</b></span></div><div><span class="fs12lh1-5 ff2">La tecnología no es buena ni mala, como tampoco lo es la Inteligencia Artificial: todo depende de las intenciones con que se las utilice. Porque, por ejemplo, son también actuales los casos donde ChatGPT es </span><span class="fs12lh1-5 cf2 ff2"><b>utilizado para analizar malware</b></span><span class="fs12lh1-5 ff2">. Y tal es su alcance que interviene en otras áreas de valor: el </span><span class="fs12lh1-5 cf2 ff2"><b>impacto de la IA en la educación</b></span><span class="fs12lh1-5 ff2"> puede ser más que positivo y hasta está logrando implicancias realmente importantes en un rubro </span><span class="fs12lh1-5 ff2"><b><span class="cf2">tan crítico como la medicina</span>.</b></span></div><div><span class="fs12lh1-5 ff2">Pero también, es inevitable hablar del uso que se puede hacer de estos avances tecnológicos, en las manos equivocadas. Estar al tanto de las estrategias y tácticas de los cibercriminales es el primer paso para no ser una víctima más de sus estafas y engaños.</span></div></div></div></div></div><div><span class="fs12lh1-5 ff2"><br></span></div><div><span class="fs12lh1-5 ff2"><a href="https://www.welivesecurity.com/es/cibercrimen/uso-inteligencia-artificial-cibercrimen/" target="_blank" class="imCssLink">Fuente Click Aqui</a></span></div></div>]]></description>
			<pubDate>Thu, 04 Jul 2024 14:49:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-3382507_thumb.jpg" length="507206" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?las-5-maneras-en-las-que-el-cibercrimen-utiliza-la-inteligencia-artificial</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000008</guid>
		</item>
		<item>
			<title><![CDATA[Guía para detectar ofertas de trabajo falsas y evitar caer en estafas]]></title>
			<author><![CDATA[Márk Szabó]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000007"><div><span class="fs12lh1-5 ff1">Buscar trabajo puede ser bastante difícil, ya que muchas empresas están </span><span class="fs12lh1-5 cf1 ff1"><b>congelando la contratación o no contratan tanto</b></span><span class="fs12lh1-5 ff1"> como antes. Además, con los numerosos </span><span class="fs12lh1-5 cf1 ff1"><b>despidos recientes</b></span><span class="fs12lh1-5 ff1">, hay más solicitantes de empleo en el mercado que antes.</span></div><div><span class="fs12lh1-5 ff1">Aun así, esto no significa que las empresas dejen de anunciar ofertas de empleo por completo: los puestos de trabajo congelados pueden permanecer como ofertas de “</span><span class="fs12lh1-5 cf1 ff1"><b>empleo fantasma</b></span><span class="fs12lh1-5 ff1">”, a pesar de que una empresa no busque a nadie en particular.</span></div><div><span class="fs12lh1-5 ff1">Sin embargo, el problema es que a estos puestos se suman otros falsos que dicen ser ofertas de empresas legítimas y que saturan los portales de empleo. Es más, estos anuncios pueden parecer muy auténticos, ya que los estafadores llegan a </span><span class="fs12lh1-5 cf1 ff1"><b>construir la personalidad y la vida profesional</b></span><span class="fs12lh1-5 ff1"> de un reclutador o una persona de Recursos Humanos robando datos reales.</span></div><div><span class="fs12lh1-5 ff1">¿Por qué? Como siempre, el objetivo final de estas estafas es utilizar los datos recopilados para conseguir algún tipo de beneficio monetario o de otro tipo. Y aunque los estafadores pueden ser astutos, no es imposible descubrirlos.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs18lh1-5 cf2 ff2"><b>Creación de identidades falsas</b></span></div><div><span class="fs12lh1-5 ff1">Tal y como se explicaba en una entrada anterior de WeLiveSecurity escrito por </span><span class="fs12lh1-5 cf1 ff1"><b>Daniel Cunha Barbosa</b></span><span class="ff1"><span class="fs12lh1-5">, la gente suele revelar demasiada </span><span class="fs12lh1-5"><b><span class="cf1">información sobre sí misma</span> </b></span></span><span class="ff1"><span class="fs12lh1-5">en Internet, especialmente en sitios como LinkedIn, que sirve tanto de servicio de redes sociales profesionales como de portal de empleo. Esto puede facilitar a los delincuentes la obtención de datos, ya sea comprando credenciales de cuentas filtradas o haciendo un poco de </span><span class="fs12lh1-5"><b><span class="cf1">web scraping</span>.</b></span></span></div><div><span class="fs12lh1-5 ff1">Por ejemplo, las herramientas de inteligencia de código abierto (OSINT) pueden ayudar fácilmente a recopilar datos de los perfiles y actividades en línea de las personas. Programas como</span><span class="ff1"><span class="fs12lh1-5"><b> <span class="cf1">Maltego</span></b></span><span class="fs12lh1-5"> ayudan a descubrir información sobre personas o empresas en línea, permitiendo a cualquiera conectar y trazar relaciones entre sitios web, cuentas, correos electrónicos, ubicaciones y mucho más.</span></span></div><div class="imTACenter"><img class="image-0" src="https://cice.com.ar/images/CICE-BLOG.png"  width="645" height="413" /><span class="ff1"><span class="fs12lh1-5"><br></span></span></div><div class="imTACenter"><div><span class="fs9lh1-5 cf3 ff1">Información que Maltego puede trazar. Vea lo amplias que pueden ser las conexiones con una sola persona. (Fuente: Sol González/WeLiveSecurity)</span></div><div><span class="fs11lh1-5 cf3 ff3"><br></span></div><div><div style="text-align: start;"><span class="fs12lh1-5 ff1"><span class="cf4">Como resultado, la construcción de perfiles destinados engañar con trabajos falsos para una mayor recopilación de datos con el fin de cometer más delitos, como el</span><span class="cf4"> </span><span class="cf1"><b>compromiso del correo electrónico empresarial</b></span><span class="cf4"> </span><span class="cf4">o diversos ataques de ingeniería social, se vuelve más fácil que nunca.</span></span></div></div><div style="text-align: start;"><span class="fs12lh1-5 ff1"><span class="cf4"><br></span></span></div><div style="text-align: start;"><div><span class="fs18lh1-5 cf2 ff2"><b>Cómo detectar una oferta de empleo falsa</b></span></div><div><span class="fs12lh1-5 ff1">¿Qué aspecto tiene un anuncio de empleo fraudulento? Depende, ya que los falsos reclutadores pueden enviar un mensaje directo a los solicitantes de empleo e incluir un </span><span class="fs12lh1-5 cf1 ff1"><b>enlace malicioso</b></span><span class="fs12lh1-5 ff1"> o un archivo adjunto en el mensaje o correo electrónico. A estos mensajes se suman también las ofertas de empleo falsas en los portales de contratación, lo que hace que los puestos parezcan más reales.</span></div><div><span class="fs12lh1-5 ff1">Además, al principio del proceso de solicitud, los falsos pueden llegar a pedir </span><span class="fs12lh1-5 cf1 ff1"><b>información sobre cuentas bancarias</b></span><span class="fs12lh1-5 ff1"> o números de la seguridad social, lo que debería hacer saltar las alarmas.</span></div><div><span class="fs12lh1-5 ff1">Así que, para confirmar si está a punto de interactuar con una oferta auténtica, lo mejor es comprobar:</span></div><div><ul><li><span class="fs12lh1-5"><span class="cf2"><strong><b><span class="ff1">Si la empresa y la persona existen</span></b></strong><span class="ff1">:</span></span><span class="cf4 ff1"> razón social, dirección, registro, presencia en Internet y posibles noticias.</span></span></li><li><span class="fs12lh1-5 ff1"><span class="cf4">Los</span><span class="cf2"> <strong><b>perfiles en las redes sociales</b></strong></span><span class="cf4"> </span><span class="cf4">de la empresa/el reclutador, y busca errores gramaticales, fechas de corte extrañas en sus publicaciones y falta de actividad constante en línea (los perfiles falsos podrían no tener una presencia regular en línea a largo plazo).</span></span></li><li><span class="fs12lh1-5 ff1"><span class="cf4">Si tienen</span><strong><b><span class="cf4"> </span></b><b class="cf2">reacciones de personas reales</b></strong><span class="cf4">, recomendaciones de empleadores y colegas anteriores, certificaciones, reacciones propias genuinas a las publicaciones de otros, etc. Cuantos más</span><span class="cf4"> </span><strong><b><span class="cf4">mensajes</span></b></strong><span class="cf4"> </span><span class="cf4">tengan en otros foros, más probabilidades habrá de que sean reales.</span></span></li></ul></div><div><span class="fs12lh1-5 ff1">Los pequeños errores también pueden marcar la diferencia. Los estafadores suelen </span><span class="fs12lh1-5 cf1 ff1"><b>recrear las páginas de trabajo de las empresas</b></span><span class="fs12lh1-5 ff1"> para parecer más auténticos, pero estas páginas también pueden tener algunas cualidades discernibles:</span></div><div><ul><li class="imTALeft"><span class="fs12lh1-5 ff1"><strong><b class="cf2">Seguridad del sitio web:</b></strong><span class="cf4"> </span><span class="cf4">Las páginas web falsas pueden carecer del certificado</span><span class="cf4"> </span><span class="cf4">HTTPS</span><span class="cf4">, lo que puede ser señal de un sitio inseguro y malicioso.</span></span></li><li><span class="fs12lh1-5 ff1"><strong><b class="cf2">Enlaces:</b></strong><span class="cf4"> </span><span class="cf4">Pueden tener muchos</span><span class="cf4"> </span><span class="cf4">signos reveladores</span><span class="cf4">, como faltas de ortografía. Además, los enlaces no tienen por qué llevarle a la misma ubicación especificada, por lo que, antes de hacer clic, pase el ratón por encima del enlace y compruebe la ubicación prevista en el tooltip de la parte inferior izquierda de la ventana del navegador, como se ve en la imagen siguiente.</span></span></li></ul><div class="imTACenter"><img class="image-2" src="https://cice.com.ar/images/CICE-BLOG-2.png"  width="596" height="438" /></div><div class="imTACenter"><div><span class="fs9lh1-5 cf3 ff1">Al pasar el ratón por encima de un enlace se mostrará la ubicación prevista en la parte inferior izquierda.</span></div><div><span class="fs11lh1-5 cf3 ff3"><br></span></div><div><div style="text-align: start;"><ul><li class="imTALeft"><span class="fs12lh1-5 ff1"><strong><b class="cf2">Preguntas sospechosas:</b></strong><span class="cf4"> </span><span class="cf4">Ninguna empresa le pedirá su número de cuenta bancaria, número de la seguridad social, DNI o similar durante una entrevista de trabajo. A menos que ya seas empleado (y te hayas reunido con representantes de Recursos Humanos verificados), no debes facilitar esa información.</span></span></li><li><span class="fs12lh1-5 ff1"><strong><b class="cf2">Errores tipográficos:</b></strong><span class="cf4"> </span><span class="cf4">Los sitios web falsos pueden tener muchas erratas o errores gramaticales, problemas de estilo o</span><span class="cf4"> cambios deliberados de caracteres</span><span class="cf4"> que pueden pasar desapercibidos al principio (usar “0racle” en lugar de “Oracle”, por ejemplo).</span></span></li><li><span class="fs12lh1-5 ff1"><strong><b class="cf2">Reputación:</b></strong><span class="cf4"> </span><span class="cf4">Cuando sea posible, realiza una comprobación rápida del dominio en un sitio como</span><span class="cf4"> </span><span class="cf4">who.is</span><span class="cf4"> </span><span class="cf4">o</span><span class="cf4"> </span><span class="cf4">ScamAdviser.com</span><span class="cf4">, que te proporcionará información útil sobre el registro del sitio, su antigüedad y mucho más.</span></span></li></ul></div><img class="image-3" src="https://cice.com.ar/images/CICE-BLOG-3.png"  width="642" height="337" /><br></div><div><div><span class="fs9lh1-5 cf3 ff1">ScamAdviser muestra un desglose breve y detallado de por qué se debe confiar en un sitio</span></div></div><div><span class="fs11lh1-5 cf3 ff3"><br></span></div><div><div class="imTALeft"><span class="fs18lh1-5 cf2 ff2"><b>Consejos de seguridad básicos</b></span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">Cualquier debate sobre la protección contra las estafas laborales debe abarcar más de una arista.</span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">En primer lugar, para no ser víctima de una suplantación de identidad,<strong><b> </b><b><span class="cf2">restringe tu configuración de privacidad</span></b></strong> en los portales de empleo (o en las redes sociales en general) si puedes, y nunca presentes voluntariamente información personal identificable en línea, lo que incluye cualquier cuenta con visibilidad pública. Como ya se ha mencionado, si lo haces, será mucho más fácil construir un perfil sobre ti utilizando herramientas OSINT y de web scraping.</span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">En LinkedIn, por ejemplo, puedes configurar si quieres que tu perfil sea público o privado (sólo visible para otros usuarios de LI), así como quién puede ver tu apellido completo y otra información. Puedes encontrar más información al respecto en </span><span class="fs12lh1-5 cf1 ff1"><b>un artículo</b></span><span class="ff1"><span class="fs12lh1-5"> de </span><span class="fs12lh1-5"><b><span class="cf1">André Lameiras</span>.</b></span></span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">En segundo lugar, nunca des tus datos sin <span class="cf2"><strong><b>verificar a tu posible empleador</b></strong></span><span class="cf2">.</span> Es muy fácil caer en una falsa oferta de empleo, pero una señal reveladora puede ser tan simple como un anuncio de trabajo escueto o una presencia en línea irregular.</span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">En tercer lugar, desconfía de</span><strong class="fs12lh1-5 ff1"><b> </b><b><span class="cf2">correos electrónicos o mensajes aleatorios</span></b></strong><span class="ff1"><span class="fs12lh1-5"> con ofertas de trabajo procedentes de cuentas </span><span class="fs12lh1-5"><b><span class="cf1">no verificadas o de aspecto poco fiable</span>.</b></span></span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">Por último, si una oferta parece <strong><b><span class="cf2">demasiado tentadora</span></b></strong> (por ejemplo, si ofrece un salario por encima de la media, pero no exige tener la experiencia necesaria), es probable que se trate de una estafa.</span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1">En definitiva, la probabilidad de que alguien se encuentre con una oferta de empleo falsa es alta, así que presta atención e intenta mantenerte ciberseguro el mayor tiempo posible.</span></div></div><div style="text-align: start;"><span class="fs12lh1-5 ff1"><br></span></div><div style="text-align: start;"><span class="fs12lh1-5 ff1"><a href="https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/" target="_blank" class="imCssLink">Fuente Click Aqui</a></span></div></div></div></div></div></div>]]></description>
			<pubDate>Thu, 04 Jul 2024 14:36:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-6858907_thumb.jpg" length="126575" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?guia-para-detectar-ofertas-de-trabajo-falsas-y-evitar-caer-en-estafas</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000007</guid>
		</item>
		<item>
			<title><![CDATA[¡Cuidado! Evita el robo de datos por Whatsapp!]]></title>
			<author><![CDATA[Christian Ali Bravo]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000006"><header><span class="fs12lh1-5 cf1 ff1">Los ciberdelincuentes roban cuentas de WhatsApp asociando tu número en otro teléfono y luego obteniendo la clave de verificación que llega por SMS. La mejor manera de evitar el robo de cuentas, es activando la autenticación en dos pasos.</span></header><header><span class="fs12lh1-5 cf1 ff1"><a href="https://www.welivesecurity.com/es/seguridad-moviles/como-roban-cuenta-whatsapp-con-numero-telefono/?utm_source=wapp&utm_medium=wapp&utm_campaign=roboooo" target="_blank" class="imCssLink">Mas Info →</a></span></header></div>]]></description>
			<pubDate>Mon, 01 Jul 2024 14:45:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-3113279_thumb.jpg" length="249762" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?-cuidado--evita-el-robo-de-datos-por-whatsapp-</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000006</guid>
		</item>
		<item>
			<title><![CDATA[Compartimos dos artículos de nuestra base de conocimiento ESET Knowledgebase en español.]]></title>
			<author><![CDATA[Cristian Sanchez]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000005"><div><header><span class="fs12lh1-5 cf1 ff1">1) [KB8404] Integraciones de</span><span class="fs12lh1-5 cf1 ff1"> </span><b class="fs12lh1-5"><span class="fs14lh1-5 cf2 ff1">ESET THREAT INTELLIGENCE.</span></b><br></header></div><div><span class="fs12lh1-5 cf1 ff1">2) [KB8210] La actualización de</span><span class="fs12lh1-5 cf1 ff1"> </span><b><span class="fs14lh1-5 cf2 ff1">ESET PROTECT AGENT</span></b><span class="fs12lh1-5 cf1 ff1"> </span><span class="fs12lh1-5 cf1 ff1">falla en un sistema.</span></div><div><b><span class="fs10lh1-5 cf3 ff1">Operativo con OpenSSL FIPS</span></b></div></div>]]></description>
			<pubDate>Mon, 01 Jul 2024 14:44:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/Ese_thumb.png" length="246456" type="image/png" />
			<link>https://cice.com.ar/blog/?compartimos-dos-articulos-de-nuestra-base-de-conocimiento-eset-knowledgebase-en-espanol-</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000005</guid>
		</item>
		<item>
			<title><![CDATA[Cuáles son las industrias más apuntadas por ataques de ransomware]]></title>
			<author><![CDATA[Martina López]]></author>
			<category domain="https://cice.com.ar/blog/index.php?category="><![CDATA[]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000004"><div><header><span class="fs12lh1-5 ff1"><span class="cf1">En estos últimos años, y con un aumento significativo durante el 2020,</span><span class="cf1"> </span><b><span class="cf2">el ransomware se convirtió en una de las amenazas más temidas</span></b><span class="cf1"> </span><span class="cf1">para las organizaciones latinoamericanas.</span></span><br></header></div><div><br></div><div><span class="fs12lh1-5 ff1"><span class="cf1">Estos ataques buscan cifrar los datos de una víctima y exigen el pago de un rescate para liberarlos, y</span><span class="cf1"> </span><b><span class="cf2">tienen un gran impacto y costo asociado</span></b><span class="cf1"> </span><span class="cf1">más allá del pago de un rescate —algo desaconsejado rotundamente—.</span></span></div><div><span class="fs12lh1-5 cf1 ff1">Este tipo de ataques pueden afectar la operaciones diarias y provocar pérdidas económicas, además de ser un riesgo a la seguridad pública y dañ</span><span class="fs12lh1-5 cf1 ff1">ar la reputación de la empresa víctima.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">Esta amenaza impacta en diversas industrias, sin embargo, los cibercriminales detrás de estos ataques tienen ciertas preferencias en cuanto a lo que tipos de empresas afectadas refiere. A continuación, estudiaremos el porqué y el cómo las bandas de ransomware deciden sus tipos de víctimas.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>¿Qué buscan los atacantes?</b></span></div><div><span class="fs12lh1-5 cf1 ff1">Más allá de las situaciones que puedan tener cada una de las organizaciones en particular, como robustez de infraestructura o controles de ciberseguridad, existen ciertas industrias naturalmente atractivas para los operadores.</span></div><div><span class="fs12lh1-5 cf1 ff1">Veamos los tres componentes principales de estas amenazas que nos permiten comprender esto.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Tipos y sensibilidad de los datos</b></span></div><div><span class="fs12lh1-5 cf1 ff1">En primer lugar, los datos a cifrar y posiblemente robar para posterior venta son determinantes. Aquellas organizaciones que almacenan grandes volúmenes de información, sea una PyME (Pequeña y Mediana Empresa) o una multinacional, son objetivos tentadores debido a la cantidad masiva de datos que poseen.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">Estos datos pueden incluir información personal y financiera de clientes, registros médicos, datos de transacciones y otra información confidencial que puede ser utilizada para extorsionar a la empresa o vender en el mercado negro.</span></div><div><span class="fs12lh1-5 cf1 ff1">Cuanto más sensible es la pieza de información cifrada, más probable es que la organización atacada se preocupe por resguardarla y pague un rescate, y más valiosa será para extorsionarla o luego venderla.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Confianza pública en la organizacion</b></span></div><div><span class="fs12lh1-5 cf1 ff1">Una empresa es un objetivo atractivo para los ataques de ransomware de acuerdo a la confianza que han establecido con sus clientes y partes interesadas. Los ciberdelincuentes tienden a enfocarse en organizaciones cuya reputación y credibilidad son pilares fundamentales de su operación.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Al amenazar con divulgar un ataque o exponer datos sensibles, los atacantes pueden ejercer una gran presión sobre estas empresas, incrementando así la efectividad de sus extorsiones. Las organizaciones que dependen en gran medida de la confianza de sus clientes, como las entidades financieras, gubernamentales y de salud, son objetivos prioritarios debido al enorme daño reputacional que pueden sufrir si se ven comprometidas públicamente.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Disponibilidad de recursos financieros</b></span></div><div><span class="fs12lh1-5 cf1 ff1">El tercer componente que puede hacer a una empresa un objetivo de ransomware es la disponibilidad de recursos financieros para pagar un rescate. &nbsp;Sin embargo, es crucial señalar que este componente no es el más importante. Muchas veces, las PyMES también son víctimas de ataques de ransomware, a pesar de no tener los mismos recursos financieros que las grandes corporaciones. En estos casos, los atacantes pueden exigir rescates más bajos, pero la cantidad aún puede ser devastadora para estas empresas. En América Latina, se han visto numerosos casos de PyMEs que, tras un ataque de ransomware, enfrentan serias dificultades operativas por ello.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">Cabe aclarar que existen más factores, y que cada grupo cibercriminal es un mundo. Por ejemplo, existen grupos motivados pura y exclusivamente por el activismo, conocidos como hacktivistas.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Industrias más atacadas</b></span></div><div><span class="fs12lh1-5 cf1 ff1">Teniendo estos tres puntos principales, veamos qué industrias resultan más apuntadas por este tipo de amenaza.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Sector financiero</b></span></div><div><span class="fs12lh1-5 cf1 ff1">Con los puntos mencionados, no es sorpresa que este sector sea de los más apuntados. Este es uno de los más críticos y vulnerables a los ataques de ransomware debido a la naturaleza de su operación y la sensibilidad de la información que maneja.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">Los bancos, aseguradoras, casas de bolsa y otras instituciones financieras no solo gestionan enormes cantidades de dinero, sino que también almacenan datos extremadamente valiosos y sensibles que son altamente codiciados por los ciberdelincuentes.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">Las instituciones financieras operan con volúmenes masivos de transacciones diarias que involucran sumas significativas de dinero. Estas transacciones abarcan desde pagos y transferencias hasta inversiones y seguros, creando un entorno atractivo para los atacantes que buscan aprovechar la interrupción de estos servicios para obtener un rescate.</span></div><div><br></div><div><span class="fs12lh1-5 cf1 ff1">La capacidad de paralizar un banco o una bolsa de valores puede causar un caos financiero considerable, lo que pone una enorme presión sobre la institución para resolver el incidente rápidamente, llegando hasta a veces cometer el error de pagar el rescate solicitado.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Conscientes de su atractivo para el cibercrimen, las instituciones financieras suelen invertir grandes sumas de dinero en ciberseguridad cada año. Estas inversiones se destinan a recursos que van desde la implementación de infraestructura sólida, pasando por soluciones de cifrado, hasta simulacros de pérdida de operaciones con restauraciones incluidas.</span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Sector público</b></span></div><div><span class="fs12lh1-5 cf1 ff1">El sector público, que incluye agencias gubernamentales, municipios y otras entidades estatales, es otro de los más afectados por ataques de ransomware.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Esta industria maneja una vasta cantidad de información crítica y realiza funciones esenciales que son vitales para el funcionamiento diario de la sociedad. La interrupción de estos servicios puede tener consecuencias graves y generalizadas, lo que convierte a las entidades públicas en objetivos muy atractivos para los ciberdelincuentes.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Las agencias gubernamentales gestionan grandes volúmenes de datos personales de ciudadanos, incluyendo números de identificación, direcciones, información fiscal y de salud, entre otros.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Estos datos son altamente sensibles y valiosos en el mercado negro, ya que pueden ser utilizados para realizar fraudes, suplantación de identidad y otros delitos. Además, los sistemas gubernamentales manejan información confidencial relacionada con la seguridad nacional, infraestructura crítica y estrategias políticas, lo que aumenta aún más su atractivo para los atacantes.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Además, la confianza pública en la capacidad del gobierno para proteger la información y mantener la continuidad operativa es fundamental. Un ataque de ransomware que exponga o comprometa datos sensibles puede erosionar esta confianza, lo que a su vez puede tener implicaciones políticas y sociales significativas. La percepción de una falta de seguridad puede debilitar la credibilidad del gobierno y generar descontento entre los ciudadanos.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1">En América Latina, ha habido varios casos destacados que ilustran la vulnerabilidad del sector público ante los ataques de ransomware. Un ejemplo significativo es</span><span class="cf1"> </span><b><span class="cf2">el ataque al gobierno de Costa Rica en 2022</span></b><span class="cf1">. Este ataque, llevado a cabo por el grupo de ransomware Conti, afectó a múltiples instituciones gubernamentales, paralizando servicios críticos y comprometiendo datos sensibles. El impacto fue tan severo que el gobierno de Costa Rica declaró un estado de emergencia nacional, subrayando la magnitud de la amenaza y la necesidad urgente de fortalecer la ciberseguridad en el sector público.</span></span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1">Otro caso relevante es</span><span class="cf1"> </span><b><span class="cf2">el ataque a la Comisión Nacional de Valores (CNV)</span></b><span class="cf1"> </span><span class="cf1">de Argentina en 2023. Los ciberdelincuentes lograron infiltrarse en los sistemas de la CNV, encriptando datos críticos y afectando la operatividad de la entidad. Este incidente no solo interrumpió las funciones regulatorias esenciales de la comisión, sino que también generó preocupación sobre la seguridad de la información financiera y de los mercados en el país.</span></span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Sector salud</b></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1">Durante la pandemia de COVID-19, el sector salud</span><span class="cf1"> </span><b><span class="cf2">se convirtió en un objetivo principal para los ciberdelincuentes</span><span class="cf1">.</span></b><span class="cf1"> </span><span class="cf1">La urgencia y la presión a la que estaban sometidas las instituciones de salud hicieron que cualquier interrupción causada por un ataque de ransomware tuviera consecuencias aún más graves. Los atacantes aprovecharon la situación, conscientes de que los hospitales y otros centros médicos estarían más dispuestos a pagar rescates para restaurar rápidamente el acceso a sus sistemas y garantizar la continuidad de la atención médica.</span></span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Las instituciones de salud manejan una amplia variedad de información sensible, incluyendo historiales médicos completos, datos de seguros, resultados de pruebas de laboratorio y estudios de investigación. Estos datos no solo son valiosos para los ciberdelincuentes debido a su naturaleza sensible, sino que también pueden ser utilizados para cometer fraudes o ser vendidos en el mercado negro. La interrupción de los sistemas de salud por ataques de ransomware puede tener consecuencias devastadoras, desde la cancelación de cirugías y tratamientos hasta la incapacidad de acceder a información crítica en emergencias.</span></div><div><span class="fs12lh1-5 ff1"><br></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1">En 2022, la organización de salud OSDE en Argentina fue víctima de un</span><span class="cf1"> </span><b><span class="cf2">ataque de ransomware</span></b><span class="cf1"> </span><span class="cf1">perpetrado por la banda LockBit. Los ciberdelincuentes lograron infiltrarse en los sistemas de OSDE, encriptando datos críticos y exigiendo un rescate para liberarlos. Este ataque no solo interrumpió la operatividad de una de las principales empresas de salud del país, sino que también puso en riesgo la privacidad de los datos de miles de pacientes.</span></span></div><div><br></div><div><span class="fs18lh1-5 cf1 ff2"><b>Conclusiones</b></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1">Si bien esta lista no es exhaustiva, hemos podido comprender qué factores en común tienen las industrias más afectadas por ataques de ransomware de alto nivel. Además, y a pesar de la diversidad de bandas de ransomware y sus variados objetivos, un análisis profundo de sus víctimas revela patrones significativos que arrojan luz sobre sus motivaciones y métodos. Esto, como parte de la defensa de la ciberseguridad corporativa, nos permite comprender cómo fortalecer nuestras defensas cibernéticas de manera proactiva y reducir la probabilidad de sufrir un ataque de ransomware. En última instancia, esta comprensión nos capacita para defendernos de manera más eficaz en el ámbito corporativo y mitigar los riesgos asociados con estas amenazas</span><span class="cf1"> </span><span class="cf1">digitales.</span></span></div><div><span class="fs12lh1-5 ff1"><span class="cf1"><br></span></span></div><div><span class="cf1 ff1"><a href="https://www.welivesecurity.com/es/ransomware/cuales-son-industrias-apuntadas-ataques-ransomware/" target="_blank" class="imCssLink">Fuente Click Aqui</a></span></div></div>]]></description>
			<pubDate>Mon, 01 Jul 2024 14:31:00 GMT</pubDate>
			<enclosure url="https://cice.com.ar/blog/files/large-6560745_thumb.jpg" length="311115" type="image/jpeg" />
			<link>https://cice.com.ar/blog/?cuales-son-las-industrias-mas-apuntadas-por-ataques-de-ransomware</link>
			<guid isPermaLink="false">https://cice.com.ar/blog/rss/000000004</guid>
		</item>
	</channel>
</rss>