<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.guatevision.com/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>hackers Archives - Guatevision</title>
			<atom:link href="https://www.guatevision.com/etiqueta/hackers/feed" rel="self" type="application/rss+xml"/>
			<link>https://www.guatevision.com/etiqueta/hackers</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Tue, 05 May 2026 21:17:25 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.guatevision.com/wp-content/uploads/sites/2/2024/05/cropped-favicon_guatevision-1.png?quality=82&#038;w=32</url>
	<title>hackers Archives - Guatevision</title>
	<link>https://www.guatevision.com/etiqueta/hackers</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">165314105</site>				<item>
					<title>El atraco de Lazarus: el robo de US$14 millones que hackers llevaron a cabo en dos horas en cajeros automáticos alrededor del mundo</title>
					<link>https://www.guatevision.com/internacionales/bbc-news-mundo-internacionales/el-atraco-de-lazarus-el-robo-de-us14-millones-que-hackers-llevaron-a-cabo-en-dos-horas-en-cajeros-automaticos-alrededor-del-mundo</link>
										<pubDate>
						Fri, 14 Apr 2023 04:31:22 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=532029</guid>
											<description>
							<![CDATA[Los delincuentes habían saqueado cajeros automáticos en 28 países diferentes, incluidos Estados Unidos, Reino Unido, Emiratos Árabes Unidos y Rusia.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg 891w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?resize=300,170 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?resize=768,434 768w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/04/cajeros.jpg?resize=150,85 150w" sizes="(max-width: 760px) 100vw, 760px" /><p>Imagina que eres un empleado de bajos ingresos en India a quien se le ofrece un día de trabajo como extra en una película de Bollywood. ¿Tu rol? Ir a un cajero automático y retirar algo de dinero.</p>

<p>En 2018, varios hombres en el estado de Maharashtra pensaron que estaban aceptando un papel secundario en una película, pero en realidad los estaban engañando para que se convirtieran en &#8220;mulas de dinero&#8221;, recolectando efectivo en un ambicioso atraco bancario.</p>
<p>El asalto tuvo lugar durante un fin de semana de agosto de 2018 y se centró en el Banco Cooperativo Cosmos, con sede en Pune.</p>
<p>En una tranquila tarde de sábado, el personal de la oficina central del banco recibió repentinamente una serie de mensajes alarmantes.</p>
<p>Eran de la compañía de tarjetas de pago Visa, en Estados Unidos, advirtiendo que podría haber miles de demandas por grandes retiros de efectivo en cajeros automáticos, por personas que aparentemente usaban tarjetas del Banco Cosmos.</p>
<p>Pero cuando el equipo de Cosmos revisó sus propios sistemas, no vieron transacciones anormales.</p>
<p>Aproximadamente media hora después, solo para estar seguros, autorizaron a Visa para que detuviera todas las transacciones de las tarjetas bancarias Cosmos. Este retraso resultó extremadamente costoso.</p>
<p>Al día siguiente, Visa compartió la lista completa de transacciones sospechosas con la oficina central de Cosmos: alrededor de 12.000 retiros separados de diferentes cajeros automáticos en todo el mundo.</p>
<p>El banco<strong> había perdido casi US$14 millones.</strong></p>
<p>Fue un crimen audaz caracterizado por su gran escala y su meticulosa sincronización.</p>
<p>Los delincuentes habían saqueado cajeros automáticos en 28 países diferentes, incluidos Estados Unidos, Reino Unido, Emiratos Árabes Unidos y Rusia.</p>
<p>Todo sucedió en el espacio de solo dos horas y 13 minutos: <strong>una extraordinaria movilización global organizada</strong><strong> y criminal</strong><strong>.</strong></p>
<p>Eventualmente, los investigadores rastrearían sus orígenes hasta un oscuro grupo de piratas informáticos que habían llevado a cabo una sucesión de estafas anteriores aparentemente ordenadas por Corea del Norte.</p>
<p>Pero antes de tener una idea más amplia del robo, los investigadores de la unidad de delitos cibernéticos de Maharashtra se sorprendieron al ver imágenes de CCTV de decenas de hombres caminando hacia una serie de cajeros automáticos, insertando tarjetas bancarias y metiendo billetes en bolsas.</p>
<p>&#8220;No sabíamos de una red de mulas de dinero como esta&#8221;, dice el inspector general Brijesh Singh, quien dirigió la investigación.</p>
<p>Un grupo criminal tenía un encargado que estaba monitoreando las transacciones de los cajeros automáticos en tiempo real en una computadora portátil, cuenta Singh.</p>
<p>Las imágenes de CCTV mostraron que cada vez que una mula de dinero intentaba quedarse con algo de efectivo, el encargado lo veía y le daba una fuerte bofetada.</p>
<p>Usando las imágenes de las cámaras de seguridad y los datos de los teléfonos móviles de las áreas cercanas a los cajeros automáticos, los investigadores indios pudieron <strong>arrestar a 18 sospechosos en las semanas posteriores a</strong><strong>l atraco</strong><strong>. </strong></p>
<p>La mayoría están ahora en prisión, en espera de juicio.</p>
<p>Singh dice que estos hombres no eran ladrones empedernidos. Entre los arrestados había un mesero, un chofer y un zapatero. Otro tenía un título de farmacia. &#8220;Eran gente noble&#8221;, afirma.</p>
<p>A pesar de esto, él cree que cuando ocurrió el atraco, incluso los hombres reclutados como &#8220;extras&#8221; sabían lo que realmente estaban haciendo.</p>
<p>¿Pero sabían para quién estaban trabajando?</p>
<p>Los investigadores creen que el secreto y aislado estado de<strong> Corea del Norte estuvo detrás del atraco.</strong></p>
<p>Corea del Norte es una de las naciones más pobres del mundo, pero una parte importante de sus limitados recursos se destina a la construcción de armas nucleares y misiles balísticos, actividad que está prohibida por el Consejo de Seguridad de la ONU.</p>
<p>Como resultado, la ONU ha impuesto onerosas sanciones al país, lo que ha hecho que su comercio sea altamente restrictivo.</p>
<p>Desde que llegó al poder hace 11 años, el líder de Corea del Norte, Kim Jong Un, ha supervisado una campaña sin precedentes de pruebas de armas, incluidas cuatro pruebas nucleares y varios intentos provocativos de lanzamientos de prueba de misiles intercontinentales.</p>
<p>Las autoridades estadounidenses creen que el gobierno de Corea del Norte está utilizando un grupo de piratas informáticos de élite para entrar en bancos e instituciones financieras de todo el mundo para robar el dinero que necesita para mantener a flote su economía y financiar su programa de armas.</p>
<p>Se cree que los hackers, apodados Grupo Lazarus, pertenecen a una <strong>unidad dirigida por la poderosa agencia de inteligencia militar de Corea del Norte</strong>, la Oficina General de Reconocimiento.</p>
<p>Los expertos en seguridad cibernética nombraron a los hackers en honor a la figura bíblica de Lázaro, que regresa de entre los muertos, porque una vez que sus virus ingresan a las redes informáticas, es casi imposible eliminarlos.</p>
<p>El grupo saltó a la fama internacional por primera vez cuando el entonces presidente de EE.UU., Barack Obama, acusó a Corea del Norte de piratear la red informática de Sony Pictures Entertainment en 2014.</p>
<p>El FBI acusó a los piratas informáticos de realizar el dañino ataque cibernético en represalia por &#8220;La entrevista&#8221;, una película cómica que representaba el asesinato de Kim Jong Un.</p>
<p>Desde entonces, el Grupo Lazarus fue sido acusado de intentar robar US$1.000 millones del banco central de Bangladesh en 2016 y de lanzar el ataque cibernético WannaCry que intentó chantajear a organizaciones e individuos en todo el mundo, incluido el Servicio Nacional de Salud de Reino Unido.</p>
<p>Corea del Norte niega enérgicamente la existencia del Grupo Lazarus y todas las acusaciones de piratería informática patrocinada por el Estado.</p>
<p>Pero los principales organismos de seguridad afirman que los ataques de Corea del Norte <strong>son más avanzados, más descarados y más ambiciosos que nunca.</strong></p>
<p>Para el robo del Cosmos, los hackers utilizaron una técnica conocida como &#8220;jackpotting&#8221;, llamada así porque hace que el cajero automático derrame su efectivo como ocurre al ganar en una máquina tragamonedas.</p>
<p>Los sistemas del banco fueron inicialmente comprometidos de la manera clásica: a través de un correo electrónico de &#8220;phishing&#8221; que abrió un empleado e infectó la red informática con un programa maligno.</p>
<p>Una vez dentro, los hackers manipularon el software, el llamado interruptor de cajero automático, que envía mensajes a un banco para aprobar un retiro de efectivo.</p>
<p>Con esto los piratas informáticos tenían poder para permitir los retiros en cajeros automáticos de sus cómplices en cualquier parte del mundo.</p>
<p>Lo único que no podían cambiar era la cantidad máxima para cada retiro, por lo que necesitaban muchas tarjetas y mucha gente en el terreno.</p>
<p>En preparación para el atraco, trabajaron con cómplices para crear tarjetas de cajero automático &#8220;clonadas&#8221;, utilizando datos de cuentas bancarias genuinas para crear tarjetas duplicadas que se pueden usar en cajeros automáticos.</p>
<p>La compañía de seguridad británica BAE Systems sospechó de inmediato que era obra del Grupo Lazarus.</p>
<p>Los había estado monitoreando durante meses y sabía que estaban conspirando para atacar un banco indio. Simplemente no sabía cuál.</p>
<p>&#8220;Hubiera sido demasiada coincidencia que fuera otra operación criminal&#8221;, dice el investigador de seguridad de BAE, Adrian Nish.</p>
<p><strong>El Grupo Lazarus es versátil y muy ambicioso</strong>, agrega. &#8220;La mayoría de los grupos criminales probablemente estarían suficientemente felices saliéndose con la suya con un par de millones y detenerse ahí&#8221;.</p>
<p>La logística involucrada en el atraco al Cosmos es asombrosa. ¿Cómo encontraron los piratas informáticos cómplices en 28 países, incluidos muchos que los ciudadanos de Corea del Norte no pueden visitar legalmente?</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/D6C8/production/_129248945_976xgettyimages-509065854.jpg" alt="Corea del Norte" width="976" height="549" /></p>
<footer>Getty images</footer><figcaption>Los ciudadanos norcoreanos no pueden viajar libremente.</figcaption></figure>
<p>Los investigadores de seguridad tecnológica de EE.UU. creen que el Grupo Lazarus conoció a un facilitador clave en la web oscura, donde hay foros completos dedicados a intercambiar habilidades de piratería y donde los delincuentes a menudo venden servicios de apoyo.</p>
<p>En febrero de 2018, un usuario que se hacía llamar Big Boss publicó consejos sobre cómo realizar fraudes con tarjetas de crédito.</p>
<p>También dijo que tenía el equipo para hacer tarjetas de cajero automático clonadas y que tenía acceso a un grupo de mulas de dinero en Estados Unidos y Canadá.</p>
<p>Este era precisamente el servicio que necesitaba el Grupo Lazarus para su ataque al Banco Cosmos, y <strong>comenzaron a trabajar con Big Boss.</strong></p>
<p>Le pedimos a Mike DeBolt, director de inteligencia de Intel 471, una firma de seguridad tecnológica en los EE.UU., que obtuviera más información sobre este cómplice.</p>
<p>El equipo de DeBolt descubrió que Big Boss había estado activo durante al menos 14 años y tenía una serie de alias: G, Habibi y Backwood.</p>
<p>Los detectives de seguridad lograron vincularlo con todos estos nombres de usuario, ya que usó la misma dirección de correo electrónico en diferentes foros.</p>
<p>&#8220;Básicamente, está siendo perezoso&#8221;, afirma DeBolt. &#8220;Vemos esto con bastante frecuencia: los actores cambian su alias en un foro, pero mantienen la misma dirección de correo electrónico&#8221;.</p>
<p>En 2019, Big Boss fue arrestado en Estados Unidos y desenmascarado como Ghaleb Alaumary, un canadiense de 36 años.</p>
<p>Se declaró culpable de delitos que incluyen el lavado de fondos de presuntos atracos bancarios de Corea del Norte y fue sentenciado a 11 años y ocho meses.</p>
<p>Corea del Norte <strong>nunca ha admitido ninguna participación en el trabajo </strong>del Banco Cosmos, o cualquier otro esquema de piratería.</p>
<p>La BBC presentó acusaciones de participación en el ataque del Cosmos a la embajada de Corea del Norte en Londres, pero no recibió respuesta.</p>
<p>Sin embargo, cuando contactamos previamente al embajador Choe Il respondió que las acusaciones de piratería informática y lavado de dinero patrocinados por el estado de Corea del Norte son &#8220;una farsa&#8221; y un intento de los EE.UU. de &#8220;manchar la imagen de nuestro estado&#8221;.</p>
<p>En febrero de 2021, el FBI, el Servicio Secreto de EE.UU. y el Departamento de Justicia anunciaron cargos contra tres presuntos piratas informáticos del Grupo Lazarus: Jon Chang Hyok, Kim Il y Park Jin Hyok, quienes dijeron que trabajan para la agencia de inteligencia militar de Corea del Norte.</p>
<p>Ahora se cree que están de vuelta en Pyongyang.</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/E288/production/_117029975_northkorea_hackers.jpg" alt="Kim Il, Park Jin Hyok, y Jon Chang Hyok." width="976" height="549" /></p>
<footer>DoJ</footer><figcaption>Kim Il, Park Jin Hyok, y Jon Chang Hyok.</figcaption></figure>
<p>Las autoridades estadounidenses y surcoreanas estiman que Corea del Norte tiene hasta 7.000 piratas informáticos capacitados.</p>
<p>Es poco probable que todos trabajen desde el interior del país, donde pocas personas tienen permiso para usar internet, lo que dificulta ocultar las actividades de los usuarios. Más bien, a menudo<strong> son enviados al extranjero.</strong></p>
<p>Ryu Hyeon Woo, un exdiplomático norcoreano y una de las personas más importantes que abandonaron el régimen, brindó información sobre cómo trabajan los piratas informáticos en el extranjero.</p>
<p>En 2017, trabajaba en la embajada de Corea del Norte en Kuwait, ayudando a supervisar el empleo de unos 10.000 norcoreanos en la región.</p>
<p>En ese momento, muchos estaban trabajando en obras de construcción en todo el Golfo y, como todos los trabajadores de Corea del Norte, debían entregar la mayor parte de sus salarios al régimen.</p>
<p>Dijo que su oficina recibía una llamada diaria de un encargado de Corea del Norte que supervisaba a 19 hackers que vivían y trabajaban en espacios reducidos en Dubái.</p>
<p>&#8220;Eso es realmente todo lo que necesitan: una computadora que esté conectada a internet&#8221;, afirmó.</p>
<p>Corea del Norte niega haber enviado piratas informáticos al extranjero, solo trabajadores informáticos con visas válidas.</p>
<p>Pero la descripción de Ryu <strong>encaja con las acusaciones del FBI </strong>sobre cómo operan estas unidades cibernéticas desde dormitorios en todo el mundo.</p>
<p>En septiembre de 2017, el Consejo de Seguridad de la ONU impuso las sanciones más estrictas hasta el momento a Corea del Norte, limitando las importaciones de combustible, restringiendo aún más las exportaciones y exigiendo que los países miembros de la ONU enviaran a los trabajadores norcoreanos a su país para diciembre de 2019.</p>
<p>Sin embargo, los piratas informáticos todavía parecen estar activos. Ahora están apuntando a empresas de criptomonedas y se estima que han robado cerca de US$3.200 millones.</p>
<p>Las autoridades estadounidenses los han llamado &#8220;los principales ladrones de bancos del mundo&#8221;, que utilizan &#8220;teclados en lugar de armas&#8221;.</p>
<hr />
<p><em>Recuerda que</em><em> puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">532029</post-id>				</item>
							<item>
					<title>Guacamaya Leaks: 5 revelaciones del hackeo masivo que sufrió el ejército de México</title>
					<link>https://www.guatevision.com/internacionales/bbc-news-mundo-internacionales/guacamaya-leaks-5-revelaciones-del-hackeo-masivo-que-sufrio-el-ejercito-de-mexico</link>
										<pubDate>
						Fri, 07 Oct 2022 19:49:34 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=507050</guid>
											<description>
							<![CDATA[Guacamaya es el nombre de un grupo de hackers que asegura haber robado información confidencial de la Secretaría de la Defensa de México. ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/10/Hackeo-Mx.png?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Hackeo Mx" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/10/Hackeo-Mx.png?resize=300,171 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/10/Hackeo-Mx.png?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/10/Hackeo-Mx.png?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/10/Hackeo-Mx.png?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Son millones de correos electrónicos y documentos militares de México los que han quedado expuestos.</p>

<p>El grupo de hackers autodenominado Guacamaya asegura que se infiltró en un servidor de la Secretaría de la Defensa Nacional (Sedena) y extrajo 6 terabytes de información interna y confidencial.</p>
<p>Eso es aproximadamente<strong> el triple de información</strong> que la divulgada en los <a href="https://www.bbc.com/mundo/noticias-internacional-58784755?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Pandora Papers</a> que expusieron secretos financieros mundiales en 2021.</p>
<p>En el caso de la Sedena, se trata de <strong>información militar recopilada a lo largo de la última década</strong>, con un nivel de detalle de las actividades operativas y de inteligencia de la milicia que nunca antes se había hecho público en México.</p>
<p>Por la alta sensibilidad y detalles de su contenido, aseguran quienes han tenido acceso a la información, tiene el <strong>potencial de </strong><strong>generar graves problemas </strong>a la seguridad pública y al gobierno de México si los documentos caen en manos equivocadas.</p>
<p>&#8220;Lo grave es que no solamente vienen correos del ejército, sino de quienes contestan. De ejércitos de otros países, embajadas, de inteligencia extranjera, muchos gobiernos extranjeros&#8221;, le explica a BBC Mundo el periodista especialista en ciberataques Alberto Escorcia.</p>
<p>&#8220;Esto es una radiografía de prácticamente cómo funciona un ejército. O sea, creo que si alguien quiere saber cómo funciona un ejército y su relación con el poder, ahí viene detallado minuto por minuto.</p>
<p>&#8220;Con lo poco que he visto para la escala que es, siento que es información muy grave. Creo que esto sí <strong>puede provocar un colapso de instituciones</strong>, por el tema de corrupción que se ve, cómo se mueven los contratos, los operativos militares… hay una radiografía de la historia de la corrupción mexicana y la represión de los últimos 10 años&#8221;, asegura Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/2A30/production/_127000801_pruebadearchivos.jpg" alt="Los archivos compartidos por Guacamaya" width="976" height="549" /></p>
<footer>Alberto Escorcia</footer><figcaption>Guacamaya ha compartido con algunos periodistas archivos de gran tamaño con millones de documentos electrónicos y digitalizaciones.</figcaption></figure>
<p>Desde la semana pasada, cuando se supo del hackeo, Escorcia obtuvo acceso -al igual que otros pocos medios y periodistas- al contenido que Guacamaya hackeó.</p>
<p>Nadia Sanders, editora del sitio La Lista que ha tenido acceso a la información, señala que las Fuerzas Armadas y el Estado &#8220;<strong>literalmente quedaron vulnerados</strong>, totalmente vulnerados&#8221;.</p>
<p>&#8220;Es información muy, muy, muy delicada, que vulnera por muchos lados. Me preocupa quién más puede tener acceso a esto y comercializarla&#8221;, señala a BBC Mundo.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-america-latina-63098421?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina</a></li>
</ul>
<p>El presidente <strong>Andrés Manuel López Obrador ha reconocido que se dio el hackeo a la Sedena</strong>, pero ha minimizado su impacto, pues asegura que en su gobierno &#8220;no hay nada que ocultar&#8221;.</p>
<p>&#8220;Ahora que decían que habían hackeado los archivos del ejército y que había cosas gravísimas, pues lo único grave son mis enfermedades, que no son tantas, son como 10 o 15 achaques&#8221;, dijo.</p>
<p>&#8220;Sería importante saber quiénes fueron los que hackeron, no para juzgarlos, nada, sino para saber si son los mismos del sistema de espionaje en contra nuestra&#8221;.</p>
<h3>Mucha información y desordenada</h3>
<p>Navegar en los documentos no es sencillo.</p>
<p>Quienes han tenido acceso explican que son millones de correos electrónicos con documentos escaneados que no están ordenados, pues es una mezcla de buzones de la Sedena.</p>
<p>Están las comunicaciones desde el secretario de la Defensa Nacional, el general <strong>Luis Cresencio Sandoval</strong>, hasta las más básicas oficinas operativas del ejército.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/C670/production/_127000805_gettyimages-1242535443.jpg" alt="El general Luis Cresencio Sandoval" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El buzón personal de correo del general Luis Cresencio Sandoval está entre los documentos hackeados, aseguran los periodistas.</figcaption></figure>
<p>&#8220;La mayoría de los correos solamente tienen el título, pero con claves militares. Son indescifrables, a menos que tengas un manual de claves. Entonces la única forma de buscar información es por fechas&#8221;, explica Escorcia.</p>
<p><strong>Sanders señala que </strong><strong>se ve </strong><strong>&#8220;muy veraz&#8221; la información</strong><strong> por el nivel de detalle que tiene</strong>, pero periodísticamente requiere mucho tiempo analizarla: &#8220;Se tienen que reconstruir muchas cosas, porque un documento per se no te da toda la historia. Es una pista&#8221;.</p>
<p>A finales de septiembre, Guacamaya dio acceso a los documentos y desde entonces el análisis de varios periodistas y medios de comunicación ha podido exhibir varias revelaciones.</p>
<h3>1. Operaciones contra la delincuencia</h3>
<p>Uno de los aspectos más relevantes y delicados es la posible <strong>exposición pública</strong> de las comunicaciones internas del ejército en labores de seguridad.</p>
<p>En los documentos hay muestra de conversaciones de altos mandos militares, chats de móviles, órdenes, datos personales de la tropa y datos de inteligencia sobre<strong> persecución de narcotraficantes y delincuentes.</strong></p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/16AE4/production/_127000929_gettyimages-504088928.jpg" alt="Joaquín Guzmán es conducido por militares" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los operativos contra narcotraficantes están plenamente detallados en los documentos.</figcaption></figure>
<p>Y no solo se revela el esquema de seguridad del ejército, sino también los <strong>reportes de civiles que </strong><strong>contactan </strong><strong>al ejército </strong>para hacer denuncias sobre problemas de seguridad en donde viven.</p>
<p>Una de las preocupaciones más importantes que han surgido con este hackeo es qué puede pasar si esos datos personales, tanto de militares como de civiles, caen en manos de los propios criminales.</p>
<p>&#8220;Yo misma me preguntaba, mientras veía los documentos, &#8216;caray, ¿quién más está teniendo acceso a esto? <strong>Es muy grave no saberlo</strong>&#8216;&#8221;, señala Sanders.</p>
<h3>2. El seguimiento a civiles</h3>
<p>En los archivos de la Sedena se expone el seguimiento detallado que hacen los militares de medios de comunicación, periodistas, activistas, defensores de derechos humanos y civiles de interés.</p>
<p>Periodistas como Ricardo Raphael, del diario El Universal, denunciaron en días pasados que fueron víctimas de espionaje por parte del ejército a través del software Pegasus, según se reveló con la filtración de Guacamaya.</p>
<p>Hay listas de periodistas clasificados &#8220;a favor&#8221; y &#8220;en contra&#8221; del gobierno.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/FC99/production/_96556646_gettyimages-129068947.jpg" alt="Una pantalla de sistema de comandos" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los documentos muestran el uso de software con capacidad de espionaje empleado por la Sedena en el pasado.</figcaption></figure>
<p>Al respecto, Escorcia y Sanders explican que es muy llamativo el<strong> nivel tan detallado de seguimiento</strong> que hace la inteligencia militar sobre las personas.</p>
<p>&#8220;Tienen un seguimiento detallado de todas las protestas, desde tres personas en una esquina de una calle, hay información ahí. Eso me impactó, porque yo ya no vivo en México, pero me metí a ver información del barrio donde vivía y hay información sobre protestas que ni yo me había enterado, vienen muy detalladas&#8221;, señala Escorcia, quien lo cataloga como un nivel de información &#8220;más intrusivo que de intereses de seguridad nacional&#8221;.</p>
<p>En un comunicado, la Sedena aseguró que <strong>el uso del software de espionaje Pegasus no se dio durante </strong><strong>el</strong><strong> actual sexenio de López Obrador</strong>, sino entre 2011 y 2013.</p>
<p>BBC Mundo solicitó comentarios al gobierno de México, pero no hubo respuesta. Sin embargo, el presidente aseguró en su conferencia de prensa que desde 2018 que tomó el gobierno, no hay espionaje ilegal.</p>
<p>&#8220;Ellos tienen<strong> labores de inteligencia</strong> que llevan a cabo, que<strong> no de espionaje,</strong> que es distinto. Nosotros no espiamos a opositores y lo que buscan nuestros adversarios es equipararnos con los que gobernaban anteriormente, y no somos lo mismo&#8221;, aseveró.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D28C/production/_127000935_e6cb54f9-d31d-4a06-8360-8c857444bf4d.jpg" alt="López Obrador" width="976" height="549" /></p>
<footer>Gobierno de México</footer><figcaption>López Obrador sostiene que la información debe hacerse pública.</figcaption></figure>
<p>Sanders recalca que lo primordial para el interés público es saber qué es relevante y no los datos personales que hay.</p>
<p>&#8220;Nos enfocamos en el tema de rendición de cuentas, de los derechos humanos, en cuanto a corrupción. Pero hay datos personales importantes. En eso no deberíamos metemos&#8221;, señala.</p>
<h3>3. La salud y seguridad de AMLO</h3>
<p>El seguimiento detallado de personas también alcanza al presidente López Obrador.</p>
<p>Las filtraciones de Guacamaya se dieron a conocer en la prensa la semana pasada con la salud del presidente como tema principal, pues documentos del ejército muestran que el mandatario tuvo que someterse a<strong> un cateterismo de emergencia </strong>en enero pasado debido a sus problemas cardiacos.</p>
<p>La información muestra que la Sedena recopila minuciosamente no solo la salud y visitas médicas del presidente, sino minuto a minuto todas sus actividades, reuniones, conversaciones, traslados, giras por el país y vacaciones.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/13C72/production/_127001018_gettyimages-1078313870.jpg" alt="López Obrador saluda a personas" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>López Obrador acostumbra romper el círculo de seguridad para saludar a la gente.</figcaption></figure>
<p>Los periodistas también han visto que la familia directa del presidente es seguida con gran detalle.</p>
<p>&#8220;No hay una vida que valga más que otra, pero por ejemplo, vienen los movimientos de la familia del presidente y me parece muy grave eso&#8221;, explica Sanders, pues los informes <strong>dan cuenta de todo el dispositivo de seguridad</strong> y el nivel de protección para el jefe de Estado.</p>
<p>Y remarca, información como esa podría ponerlo en peligro si cae en manos de alguien que quisiera hacerle daño.</p>
<h3>4. Lo vulnerable del software militar</h3>
<p>Guacamaya ya se había infiltrado en el servidor de fuerzas armadas de América Latina, en Chile, Perú, Colombia o El Salvador a través de una brecha de seguridad del servicio <strong>Exchange</strong>.</p>
<p>Esta es una plataforma de <strong>Microsoft </strong>que es la base de servidores de correo electrónico. La firma estadounidense había pedido a inicio del año que los usuarios aplicaran una actualización de seguridad para evitar una intrusión.</p>
<p>Pero ni la Sedena de México ni los de otros países aplicaron el<strong> parche de </strong><strong>seguridad</strong>, asegura Escorcia: &#8220;Lo extraño es que ningún ejército haya notado ese actualización&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/55FA/production/_127001022_66b5a0f3-2437-486f-a17d-73fa61a4bf97.jpg" alt="Montaje con la imagen de un pirata informático" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Guacamaya asegura que la brecha de seguridad estuvo abierta durante 11 meses.</figcaption></figure>
<p>En el caso de México hubo un elemento adicional que ha dejado ver un descuido de Sedena en su información, según los expertos.</p>
<p>Usaban un software llamado <strong>Zimbra </strong>que es una <strong>plataforma para correo electrónico</strong>, la cual resultó vulnerada por los hackers.</p>
<p>Escorcia considera que es un servicio de menor seguridad contratado por la política de austeridad del actual gobierno.</p>
<p>&#8220;Es una versión más barata del software que deberían tener en el ejército. Antes tenían un sistema más potente, pero por los recortes, utilizaron Zimbra&#8221;.</p>
<p>Y el descuido del tratamiento de información sensible también es evidente en los documentos.</p>
<p>&#8220;En un correo -cuenta Escorcia-, un general le pidió a un oficial de inteligencia los datos y grabaciones del seguimiento de un narco. Y todo iba bien hasta que el general le dice &#8216;es que no sé cómo abrir esto&#8217;. Entonces el oficial le revela detalles de cómo abrir esa información,<strong> datos que tendrían que estar resguardados </strong>y no en los correos regulares del ejército&#8221;.</p>
<p>Para Sanders, &#8220;es grave que no hayan puesto bien los candados en cuanto a seguridad digital para blindar un servidor externo de la Sedena&#8221;.</p>
<h3>5. Conocimiento de corrupción</h3>
<p>La información producida por la Sedena también da muestra del conocimiento que tienen los militares de relaciones entre autoridades y grupos criminales.</p>
<p>Por ejemplo, hay reportes sobre posibles vínculos de 20 alcaldes del estado de Guerrero con grupos y líderes del narco cuando ocurrió la desaparición de estudiantes de Ayotzinapa, según los documentos obtenidos por Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/A41A/production/_127001024_gettyimages-1243457035.jpg" alt="Una pinta sobre el caso Ayotzinapa" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>En días recientes, el ejército mexicano ha estado en el debate público por su presunta participación en el caso Ayotzinapa.</figcaption></figure>
<p>Pero la prensa, como el diario El País, también ha expuesto que hay<strong> fichas de políticos de todo el espectro político del país</strong>, desde legisladores hasta gobernadores y sus posibles vínculos con criminales, cuando hay indicios de ello.</p>
<p>También hay reportes sobre la corrupción y puntos débiles en las<strong> adu</strong><strong>a</strong><strong>nas y cómo eso facilita el tráfico de drogas y productos </strong>a través de los puntos de entrada y salida del país.</p>
<p>Políticos han buscado a las propias fuerzas armadas para conectar a empresas contratistas y de servicios en los múltiples e importantes proyectos de infraestructura que tienen bajo su control.</p>
<p>Entre ellos está el Aeropuerto Internacional Felipe Ángeles o el Tren Maya.</p>
<p>&#8220;Viene bien detallado cómo funciona el esquema de corrupción. Eso puede provocar una ola de escándalos y desestabilización. Quien ya tenga acceso -aparte de los medios, ya que estuvo abierto 11 meses- puede provocar un caos político&#8221;, dice Escorcia.</p>
<p>La información ha sido enviada a varios periodistas y medios, pero es <strong>imposible determinar cuántas copias se puedan generar a partir de ahí </strong><strong>y el destino que tendrán</strong>, como ocurre en los hackeos de este tipo.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">507050</post-id>				</item>
							<item>
					<title>Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina</title>
					<link>https://www.guatevision.com/internacionales/bbc-news-mundo-internacionales/que-se-sabe-de-guacamaya-el-cibergrupo-clandestino-que-revelo-los-problemas-de-salud-de-amlo-y-ha-robado-secretos-a-varios-de-paises-de-america-latina</link>
										<pubDate>
						Sat, 01 Oct 2022 04:40:15 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=505852</guid>
											<description>
							<![CDATA[El Salvador, Colombia, Perú, Chile y ahora México…. La Secretaría de Defensa Nacional de México (Sedena) ha sido su última víctima.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="López Obrador admitió sus problemas de salud." srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg 889w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?resize=300,170 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?resize=768,435 768w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/09/Guacamaya.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>El cibergrupo clandestino Guacamaya obtuvo comunicaciones e informes clasificados, publicados este jueves por el portal de noticias Latinus, en las que se desvelan problemas de salud del presidente Andrés Manuel López Obrador desconocidos hasta ahora por los mexicanos y otros polémicos aspectos de su gestión y del papel de las Fuerzas Armadas en su país.</p>

<p>Guacamaya se ha especializado en sustraer informaciones de los organismos oficiales de Defensa de países latinoamericanos y difundirlos, lo que ha provocado notables escándalos y los ha convertido en un verdadero quebradero de cabeza para los gobiernos de la región.</p>
<h3>Por qué hay tanto escándalo en México</h3>
<p>Las comunicaciones reservadas de la Secretaría de Defensa Nacional de México filtradas por Guacamaya van desde 2016 hasta el mismo septiembre de 2022.</p>
<p>Según el medio que las publicó, son un total de seis terabytes de información que revelan que López Obrador sufre gota, hipotiroidismo y una angina inestable de alto riesgo, una afección cardíaca que obligó a realizarle un cateterismo el 21 de enero y que su Secretaría de Comunicación presentó a la opinión pública como una intervención de rutina.</p>
<p>Diás antes, el 2 de enero, según consta en las comunicaciones filtradas,<strong> el presidente tuvo que ser trasladado de urgencia en una ambulancia aérea desde su rancho en Palenque, en el estado de Chiapas, hasta un hospital militar en Ciudad de México</strong>, donde se le diagnosticó la angina.</p>
<p>Este viernes, el mandatario reconoció en rueda de prensa sus problemas de salud. &#8220;Todo lo que se dice ahí es cierto&#8221;, señaló.</p>
<p>&#8220;Yo tengo varios padecimientos. Sólo hay una cosa que no tengo y es la del alcohol, pero lo otro sí, y otros males&#8221;, explicó López Obrador, que declaró que el traslado aéreo desde Palenque a la capital mexicana se debió a que había riesgo de infarto.</p>
<p>Los documentos sustraídos por Guacamaya revelan además que el presidente ordenó detener el operativo desplegado para capturar a Ovidio Guzmán López, hijo del narcotraficante Joaquín &#8220;el Chapo&#8221; Guzmán, que fue liberado después de que su breve detención en Culiacán, Sinaloa, desatará un enfrentamiento entre fuerzas federales y sus seguidores que se saldó con al menos 8 muertos.</p>
<h3>Cómo actúa Guacamaya y por qué</h3>
<p>López Obrador calificó a los ciberpiratas de Guacamaya como &#8220;gente muy especializada&#8221; y dijo que aprovecharon que se estaba llevando a cabo un cambio en el sistema de información del Ejército para apropiarse del material.</p>
<p>Guacamaya resumió su actividad en un comunicado: &#8220;Filtramos sistemas militares y policiales de México, Perú, El Salvador, Chile, Colombia y entregamos esto a quienes legitimamente hagan lo que puedan con estas informaciones&#8221;.</p>
<p>El grupo ha atacado también a grandes corporaciones mineras que actúan en la región y acusa a los cuerpos de seguridad de ser &#8220;la garantía de la dominación del imperialismo norteamericano&#8221; y de &#8220;la presencia extractivista del norte global&#8221; en la &#8220;mal llamada América&#8221;, a la que el grupo se refiere como Abya Yala, un viejo topónimo indígena.</p>
<p>En un comunicado colgado en la página web Enlace Hacktivista, el grupo condena el dominio colonial iniciado con la conquista española de América, que considera prolongado por Estados Unidos, y se manifiesta contra el capitalismo global por sus efectos sociales y medioambientales. &#8220;Nuestra Pachamama, madre de la que venimos, se ha visto contaminada, agotada, extraída, expoliada y, en definitiva, violada&#8221;, aseguran.</p>
<p>Para ellos, militares y policías son las &#8220;fuerzas represivas&#8221; que aseguran que las grandes empresas puedan lleva a cabo la explotación de los recursos naturales y el deterioro de la naturaleza.</p>
<h3>Qué hizo Guacamaya en Chile</h3>
<p>Aunque ha actuado en varios países, la sustracción de más de 400.000 correos electrónicos del Estado Mayor Conjunto de las Fuerzas Armadas de Chile había sido hasta ahora su golpe más notable.</p>
<p>En uno de los informes filtrados, los militares chilenos se referían a la tendencia del presidente de Argentina, Alberto Fernández, a &#8220;inmiscuirse&#8221; en la política de los países vecinos y señalaban el riesgo del posible resurgimiento de controversias limítrofes con sus vecinos argentinos.</p>
<p>La filtración obligó a la ministra de Defensa de Chile, Maya Fernández, a suspender una gira por Estados Unidos y provocó la renuncia del general Guillermo Paiva, jefe del Estado Mayor Conjunto chileno.</p>
<hr />
<p><em>Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">505852</post-id>				</item>
							<item>
					<title>Por qué uno de cada 5 usuarios de las redes sociales podría ser hackeado: Esto dicen los expertos</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/por-que-un-de-cada-5-usuarios-de-las-redes-sociales-podria-ser-hackeado-esto-dicen-los-expertos</link>
										<pubDate>
						Wed, 29 Jun 2022 15:26:51 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción EFE]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=490017</guid>
											<description>
							<![CDATA[Expertos recomiendan prestar atención a las redes sociales debido a que se han convertido en una vía habitual de acceso a información personal y laboral que permite a los hackers recopilar datos de contactos para lanzar ataques.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="hackers" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/hacking-2903156_1920.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p><strong>En el mundo hay más de 4 mil 500 millones de usuarios de redes sociales como Facebook, Twitter, o Instagram,</strong> personas que se han convertido en el objetivo de los hackers y que están expuestas a la ingeniería social, los impostores, la minería de datos y los ciberataques.</p>

<p>Por eso, con motivo del <strong>Día Mundial de las Redes Sociales que se celebra el 30 de junio</strong>, algunas empresas de ciberseguridad han aprovechado para dar algunos consejos con los que evitar los ataques más habituales.</p>
<p>Según Cisoverso -comunidad privada de profesionales de la ciberseguridad- <strong>uno de cada cinco usuarios será atacado en las próximas 24 horas</strong>; y es que las redes se han convertido en una vía habitual de acceso a información personal y laboral que permite a <strong>los hackers recopilar datos de contactos para lanzar ataques de &#8216;phishing&#8217; a través de &#8216;spam&#8217; o para hacer ataques de fuerza bruta.</strong></p>
<p>Por eso, Cisoverso recuerda que es importante concienciar a las personas para que vigilen la información que comparten en redes sociales y que, en caso de ataque, recomienda que denuncien el delito.</p>
<p><strong>&#8220;La forma más fácil para hackear perfiles de redes sociales o para conseguir datos personales sigue siendo el phishing&#8221;</strong>, destaca Enrique Serrano, fundador de HackRocks y miembro del consejo de Cisoverso.</p>
<p>&#8220;Los usuarios reciben un email, un mensaje o una foto de alguien conocido o cercano y acaban pulsando sobre un enlace que contiene algún código malicioso que permite al cibercriminal comprometer la cuenta y hacerse con la información que le interesa&#8221;, añade.</p>
<p>Algunos de los ataques más habituales y sencillos<strong> en Facebook son un mensaje o enlace desde Facebook Messenger que pide al usuario reconfirmar o actualizar su información personal y preferencias</strong>; un mensaje de un amigo que te invita a ver una foto o acceder a una promoción, y un correo de Facebook que avisa de un posible incidente de seguridad y pide que actualices la contraseña.</p>
<p><strong>En Instagram el riesgo está en la sincronización con aplicaciones de terceros</strong> (edición de fotos y filtros especiales, análisis de seguidores…) para las que hay que conectarse a través del perfil del usuario. Si esas aplicaciones de terceros son un engaño o no son fiables el usuario entrega fácilmente sus credenciales a los cibercriminales.</p>
<p><strong>En LinkedIn, la dificultad en esta red es que la compañía cuenta con varios dominios válidos que pueden llevar a confusión al usuario.</strong> Lo habitual es recibir solicitudes de amistad de perfiles falsos que poco a poco intentarán ir sacando información o bien mensajes de actualización de políticas de seguridad.</p>
<p><strong>Twitter se ha convertido en una popular plataforma para ataques de phishing</strong> en la que los hackers usan las mismas técnicas y ataques de phishing que en otras redes sociales, aunque el más habitual es el del profesional o hacker que te promete conseguir muchos followers por un par de euros.</p>
<p><strong>En TikTok y Twitch todavía es habitual la estafa a través de perfiles falsos de famosos para robar dinero a sus seguidores.</strong></p>
<p>Y <strong>en WhatsApp, además de mensajes reenviados con promociones y cupones fantásticos que vienen acompañados de un enlace malicioso</strong>, también es frecuente el mensaje de un amigo o familiar que escribe por un problema de dinero en el aeropuerto o en un viaje fuera del país.</p>
<p>Para evitar estos ciberataques, la empresa de ciberseguridad Bitdefender <strong>aconseja revisar la configuración de privacidad de las redes para controlar quién puede ver, reaccionar o comentar los contenidos que compartidos.</strong></p>
<p>Asimismo, recuerda a los usuarios que t<strong>odas sus interacciones dejan una huella digital que podría afectar a su reputación online,</strong> aconseja proteger su información personal, usar contraseñas seguras y acceder a las redes desde dispositivos seguros, denunciar a los usuarios sospechosos o que puedan estar en peligro y bloquearles, y vigilar los mensajes no solicitados y los anuncios que prometen algo demasiado bueno para ser verdad.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">490017</post-id>				</item>
							<item>
					<title>El &#8220;Black Friday&#8221;: una oportunidad para ataques de los ciberdelincuentes</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/el-black-friday-una-oportunidad-para-ataques-de-los-ciberdelincuentes</link>
										<pubDate>
						Wed, 24 Nov 2021 18:13:16 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción EFE]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=453952</guid>
											<description>
							<![CDATA[El ya popular "Black Friday" marca el inicio de la temporada de compras navideñas y el consumo masivo, pero es también el anzuelo preferido por los ciberdelincuentes.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-2883632_1920.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-2883632_1920.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-2883632_1920.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-2883632_1920.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>El ya popular &#8220;Black Friday&#8221;, al que seguirá el &#8220;ciberlunes&#8221; (&#8220;Cyber Monday&#8221;), marca el inicio de la temporada de compras navideñas y el consumo masivo, pero es también el anzuelo preferido por los ciberdelincuentes para lanzar sus ataques a través de la red; hay consejos muy sencillos de atender que se lo ponen más complicado.</p>

<p>Cada fallecimiento de una celebridad, cada evento deportivo (un mundial o unas olimpiadas) y<strong> cada fecha señalada en el calendario es utilizada por los ciberdelincuentes para aventar sus ataques contra los consumidores</strong> y usuarios de la red, y las principales instituciones que velan por la seguridad en internet y las empresas especializadas activan sus baterías de recomendaciones para evitar las trampas.</p>
<p>Entre ellas, la más recurrente cuando se trata de una fecha con un carácter tan puramente comercial, es el &#8220;phishing&#8221;: la suplantación de una página de internet por otra prácticamente idéntica en la que los usuarios introducen sus datos y realizan transacciones comerciales que en realidad son una estafa.</p>
<p><strong>Primer consejo:</strong> antes de completar una transacción, el consumidor debe fijarse en que la página sea segura, y comprobar para ello que la dirección donde está navegando empieza por &#8220;https&#8221;, y <strong>que tenga certificado de seguridad y sello de confianza.</strong></p>
<figure id="attachment_453959" aria-describedby="caption-attachment-453959" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-453959" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?quality=82&amp;w=1024" alt="" width="1024" height="683" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg 1920w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=300,200 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=768,512 768w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=1024,683 1024w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=1536,1024 1536w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=750,500 750w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacking-2964100_1920.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-453959" class="wp-caption-text">Los ciberdelincuentes usan e “Black Friday” como anzuelo para engañar a consumidores. (Foto: Pixabay)</figcaption></figure>
<p>Así lo han expuesto fuentes del Instituto Nacional de Ciberseguridad de España (INCIBE), que han detallado el decálogo de recomendaciones que los usuarios deben tener en cuenta ante el &#8220;Black Friday&#8221; y la proliferación de ofertas en la red.</p>
<p>El INCIBE ha subrayado la importancia analizar los correos que reciben los usuarios ofreciendo promociones para asegurarse de que es la marca oficial la que lo envía antes de hacer &#8220;clic&#8221; en un enlace, y ha apuntado que se debe también comprobar que la página tiene un apartado de seguridad y de privacidad que detalle qué datos recogen y cómo los usan.</p>
<p>Hay que desconfiar, según este Instituto, si la página no tiene aviso legal con información sobre la empresa, condiciones de venta, devoluciones o sobre reclamaciones, y hay que sospechar también si los precios están notablemente por debajo del mercado o si todos los productos tienen el mismo importe.</p>
<p>A su decálogo de consejos suman el de buscar en la propia red información sobre la reputación de la tienda en la que se va a hacer la transacción -a través de las valoraciones o reseñas de otros usuarios-, y prestar especial atención al &#8220;aspecto&#8221; de la tienda, que su diseño sea homogéneo, que las imágenes tengan calidad y que todas las secciones estén completas y bien redactadas.</p>
<p>Numerosas empresas especializadas en la seguridad y autentificación informática han lanzado también sus recomendaciones ante la proliferación de ofertas y promociones con motivo del &#8220;Black Friday&#8221; y el &#8220;Cyber Monday&#8221; y para que las compras se realicen con confianza y con seguridad.</p>
<p>La compañía internacional WatchGuard Technologies ha alertado de que<strong> la forma &#8220;más obvia&#8221; usada por los delincuentes estos días es el &#8220;phishing&#8221; a través del correo electrónico</strong>, por lo que sugiere que los usuarios eviten cualquier correo que les resulte sospechoso.</p>
<figure id="attachment_453961" aria-describedby="caption-attachment-453961" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-453961" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?quality=82&amp;w=1024" alt="" width="1024" height="682" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg 1280w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?resize=300,200 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?resize=768,512 768w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?resize=1024,682 1024w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?resize=750,500 750w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/hacker-1944688_1280.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-453961" class="wp-caption-text">Antes de completar una transacción, el consumidor debe fijarse en que la página sea segura. (Foto: Pixabay)</figcaption></figure>
<p>Y ha subrayado además la relevancia de no facilitar los datos de una tarjeta bancaria cuando no hay garantía de protección, de no comprar en cualquier sitio web y de buscar el candado en el navegador o las letras &#8220;https://&#8221;, que aseguran que la comunicación con ese sitio está cifrada.</p>
<p>La empresa de seguridad informática ESET ha advertido de que<strong> los delincuentes han lanzado muchas campañas de correos maliciosos para robar información de los usuarios,</strong> en especial la relacionada con sus tarjetas de crédito, y ha precisado que una de las técnicas preferidas por los estafadores es la de suplantar empresas de transportes o de logística para hacer creíbles sus correos.</p>
<p>Especializada en el sector de la seguridad informática, la empresa S21sec ha señalado también al &#8220;phishing&#8221; como la principal amenaza durante un periodo de aumento de las compras como el que empieza ahora, y la proliferación de contenidos atractivos que incitan a los consumidores a hacer &#8220;clic&#8221; en un enlace desde el que los delincuentes pueden robar la información personal y financiera.</p>
<p>Y a las recomendaciones más comunes añade la de <strong>no rellenar formularios en webs que no resulten fiables</strong> y la de mantener actualizados los sistemas operativos de los ordenadores y de las aplicaciones de los dispositivos móviles.</p>
<figure id="attachment_453962" aria-describedby="caption-attachment-453962" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-453962" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?quality=82&amp;w=1024" alt="" width="1024" height="456" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg 1920w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=300,134 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=768,342 768w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=1024,456 1024w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=1536,684 1536w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=296,133 296w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/11/crime-1862312_1920.jpg?resize=150,67 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-453962" class="wp-caption-text">Los delincuentes han lanzado muchas campañas de correos maliciosos para robar información de los usuarios. (Foto: Pixabay)</figcaption></figure>
<p>Según datos de la multinacional Kaspersky, <strong>el fraude en los pagos digitales se multiplica durante las fechas o las temporadas de rebajas.</strong> La empresa ha detallado que sus sistemas han detectado más de 200 mil correos electrónicos &#8220;basura&#8221; o no deseados (&#8220;spam&#8221;) que contenían las palabras &#8220;Black Friday&#8221;.</p>
<p>Las suplantaciones (&#8220;phishing&#8221;) más recurrentes, según los datos facilitados por esta multinacional, son las que replican las páginas de Amazon, eBay, Alibaba o Mercado Libre.</p>
<p>Como último consejo, las instituciones y empresas coinciden en la importancia de desconfiar de las páginas que ofertan precios muy por debajo del mercado normal y atender una de las más viejas recomendaciones, convertida casi en un aforismo: &#8220;demasiado bueno para ser verdad&#8221;.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">453952</post-id>				</item>
							<item>
					<title>Millones de usuarios temen que sus datos hayan sido filtrados por apagón de Facebook</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/millones-de-usuarios-temen-que-sus-datos-hayan-sido-filtrados-por-apagon-de-facebook</link>
										<pubDate>
						Mon, 04 Oct 2021 20:37:56 +0000					</pubDate>
					<dc:creator><![CDATA[Miguel Barrientos Castañeda]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=444294</guid>
											<description>
							<![CDATA[Los servicios de Facebook, Instagram y WhatsApp fueron suspendidos en gran parte del mundo y por varias horas el lunes 4 de octubre, por una falla de la cual no se saben detalles. ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/10/Hacker.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="El robo de datos durante el apagón de Facebook es una de las preocupaciones de millones de usuarios en todo el mundo. (Foto Prensa Libre: Unsplash)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/10/Hacker.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/10/Hacker.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Una falla este lunes 4 de octubre afectó a millones de usuarios de Facebook, Instagram y WhatsApp en todo el mundo, sin que hasta el momento se sepa la razón.</p>

<p>El apagón afectó a usuarios de gran parte del mundo, provenientes de unos 106 países según el sitio web xataca.com, especializado en temas de tecnología.</p>
<p>Otros medios especializados incluso indican que el apagón permitió que los datos de unos 533 millones de usuarios fueran filtrados.</p>
<p>La información podría haber incluido identificadores de Facebook, números de teléfono móvil, direcciones, biografías e incluso dirección de correo electrónico.</p>
<p><em><strong><a href="https://www.guatevision.com/ciencia-y-tecnologia/los-infaltables-memes-de-la-caida-de-facebook-instagram-y-whatsapp">Lea más: Los infaltables memes de la caída de Facebook, Instagram y WhatsApp de este 4 de octubre</a></strong></em></p>
<p>Esta no sería la primera vez que ocurre un robo masivo, pues en junio de 2020 se conoció que unos 2.5 millones de direcciones habían sido obtenidas por un hacker que luego los puso a la venta.</p>
<p>Facebook no se ha pronunciado al respecto. Únicamente publicó, mediante su cuenta de Twitter, que “algunas personas” estaban teniendo problemas para acceder a las aplicaciones y productos, pero que se trabajaba para que todo regresara a la normalidad lo más pronto posible.</p>
<p>Mike Schroepfer, director de Tecnología de Facebook, indicó que el servicio ha sido interrumpido por “problemas de red” y que los equipos trabajan lo más rápido posible para depurar y restaurar la conexión.</p>
<blockquote class="twitter-tweet" data-width="500" data-dnt="true">
<p lang="en" dir="ltr">*Sincere* apologies to everyone impacted by outages of Facebook powered services right now.  We are experiencing networking issues and teams are working as fast as possible to debug and restore as fast as possible</p>
<p>&mdash; Mike Schroepfer (@schrep) <a href="https://twitter.com/schrep/status/1445114730151043073?ref_src=twsrc%5Etfw">October 4, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Expertos en seguridad informática recomiendan a los usuarios protegerse de las eventuales fugas de información y asegurarse que sus contraseñas son robustas y únicas, pues si son robadas no podrán utilizarse en otras redes sociales, sistemas de mensajería, correo electrónico o cuentas bancarias.</p>
<p>También recomiendan activar la autentificación en dos pasos, para que, si los nombres de usuario y contraseña son vulnerados, se le pueda hacer más complicado al hacker acceder a las cuentas.</p>
<p>La caída de Facebook ocurrió un día después de haberse dado a conocer la identidad de la mujer que filtró una serie de archivos correspondientes a investigaciones que la empresa hizo y que no publicó.</p>
<p>Entre ellos, los resultados sobre el daño que puede causar a la salud mental de los adolescentes la red social Instagram.</p>
<h2>Descartan ciberataque</h2>
<p>Según New York Times, dos integrantes del equipo de seguridad de Facebook, que hablaron bajo condición de anonimato porque no estaban autorizados a hacerlo públicamente, dijeron que era poco probable que un ciberataque causara los problemas. Esto se debe a que la tecnología detrás de las aplicaciones aún era lo suficientemente diferente como para que un ataque no las afectara a todas a la vez.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">444294</post-id>				</item>
							<item>
					<title>Cómo saber si tu celular ha sido hackeado y qué puedes hacer para evitarlo</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/como-saber-si-tu-celular-ha-sido-hackeado-y-que-puedes-hacer-para-evitarlo</link>
										<pubDate>
						Thu, 08 Jul 2021 21:41:45 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=427856</guid>
											<description>
							<![CDATA[¿Te dura muy poco la batería del teléfono? ¿Consumes tus datos en pocos días?]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/07/119301438_gettyimages-840391188.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="(GETTY IMAGES)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/07/119301438_gettyimages-840391188.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/07/119301438_gettyimages-840391188.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/07/119301438_gettyimages-840391188.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/07/119301438_gettyimages-840391188.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>No te asustes. Quizás sea hora de cambiar de terminal o ajustar tu plan de datos.</p>

<p>Pero ojo, esos síntomas también pueden indicar que <strong>un hacker manipula </strong><strong>tu</strong><strong> celular.</strong></p>
<p>Una brecha de seguridad en tu teléfono puede comprometer tu identidad, privacidad y recursos sin que te enteres.</p>
<p>Y es que los métodos de los hackers cada vez son más efectivos e indetectables.</p>
<p>Por suerte para todos, hay <strong>signos para sospechar </strong>si nos han hackeado el teléfono y algunos <strong>consejos para evitarlo. </strong></p>
<h3>¿Cómo saber si te han hackeado el teléfono?</h3>
<p>Como te dijimos al principio, si tu teléfono consume datos de navegación demasiado rápido, esta podría ser una señal de alarma.</p>
<p>&#8220;Es cierto que hay<strong> muchas razones para un alto consumo de datos</strong> (por ejemplo, usar más alguna aplicación). Pero si usas el teléfono de la misma forma y tu consumo de datos se ha disparado, es tiempo de investigar&#8221;, recomienda Norton, empresa estadounidense de seguridad informática.</p>
<p>Norton, además, pide estar atentos al consumo de batería. Si tus hábitos con el teléfono no han cambiado y la carga te dura menos de lo normal, puede ser que tu teléfono haya sido hackeado.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/AB37/production/_119313834_gettyimages-1063621834.jpg" alt="Persona sosteniendo un teléfono sin batería." width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>Kaspersky, otra compañía líder en seguridad informática, da otro posible síntoma de hackeo.</p>
<p>&#8220;Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados&#8221;, apunta Kaspersky.</p>
<p>Tanto Kaspersky como Norton coinciden en seguir también de cerca cualquier actividad inesperada en tu teléfono.</p>
<p>Estas pueden ser <strong>aplicaciones repentinas que no recuerdes haber instalado</strong> o llamadas o mensajes que no hayas hecho.</p>
<p>Kaspersky aconseja revisar tus cuentas de correo y redes sociales. Puede ser signo de peligro si te piden modificar la contraseña o te aparecen localizaciones de acceso inusuales.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-56815452?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</a></li>
</ul>
<p>&#8220;Cuando un hacker entra en tu teléfono, <strong>tratará de robarte el acceso a tus cuentas más valiosas</strong>&#8220;, dice la compañía, fundada en Rusia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/F957/production/_119313836_gettyimages-1167786452.jpg" alt="Persona con teléfono poniendo nombre de usuario y contraseña." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Al margen del peligro de hackeo, conviene no tener las contraseñas apuntadas en tu teléfono. Es vital mantener tus cuentas más valiosas bien protegidas.</figcaption></figure>
<h3>¿Cómo evitar una brecha de seguridad en tu teléfono?</h3>
<p>Tu terminal puede ser hackeado de varias formas.</p>
<p>Debes tener cuidado al descargarte aplicaciones, ya que algunas de ellas pueden contener virus. Lo ideal es elegir aplicaciones de las tiendas de Google o Apple, por ejemplo.</p>
<p>&#8220;Si recibes un correo o texto de una persona que no conoces, <strong>evita clicar en cualquier link o descargar un archivo adjunto</strong>. Estos también pueden incluir malwares&#8221;, apunta Norton.</p>
<p>&#8220;Es muy fácil para los hackers conectarse a tu teléfono usando wifi o bluetooth, así que <strong>desactívalos si no lo necesitas porque el ataque puede llegar sin aviso</strong>&#8220;, aconseja por otro lado la empresa de seguridad McAfee.</p>
<p>&#8220;Si te hackean en un espacio público, si apagas el teléfono puedes detener al hacker. Este es un método de prevención efectivo&#8221;, añade.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/14777/production/_119313838_gettyimages-1226216285.jpg" alt="Persona revisando su teléfono en medio de varias personas caminando." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Las redes públicas de wifi pueden ser escenario de potenciales ataques de hackers.</figcaption></figure>
<p>A lo recomendado, Kaspersky también aconseja mantener tu teléfono todo el tiempo contigo y no perderlo de vista, no guardar contraseñas en tu dispositivo y mantener todas tus aplicaciones actualizadas.</p>
<h3>¿Cómo actuar si ya te han hackeado el teléfono?</h3>
<p>Si a pesar de seguir los consejos un hacker ha conseguido manipular tu teléfono, es importante tener claros los pasos para deshacerte del atacante.</p>
<p>Primero, Norton recomienda <strong>avisar a tus contactos </strong>de que tu teléfono fue hackeado. Así pueden evitar hacer click en cualquier link sospechoso que reciban de ti.</p>
<p>Acto seguido, debes desinstalar cualquier aplicación sospechosa.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/12DF/production/_119313840_gettyimages-656295965.jpg" alt="Persona tocando la pantalla de su teléfono." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Atento a cualquier aplicación que aparezca en tu teléfono y no recuerdes haberla instalado.</figcaption></figure>
<p>También conviene activar algún software antimalware en tu terminal que detecte y ataque el agente malicioso que lo infecta.</p>
<p>Resetear tu teléfono puede ser otra solución, aunque esto<strong> también implicaría borrar tus datos y archivos.</strong></p>
<p>Por último, es vital que cambies todas tus contraseñas. Es muy posible que esta información se haya comprometido durante el ataque.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">427856</post-id>				</item>
							<item>
					<title>Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/por-que-cambiar-periodicamente-tus-contrasenas-puede-en-realidad-hacerte-mas-vulnerable-ante-los-hackers</link>
										<pubDate>
						Wed, 21 Apr 2021 00:50:41 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=417002</guid>
											<description>
							<![CDATA[*Contraseña incorrecta*. *Crear contraseña nueva* *La nueva contraseña no puede ser igual a la anterior*.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="&quot;Cambia tu contraseña&quot; es probablemente el comando más odiado de las plataformas de internet. (GETTY IMAGES)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>¿Cuántas veces has experimentado el frustrante episodio de no recordar una contraseña y acabar poniendo al final la que sí era correcta, para tener que volver a cambiarla?</p>

<p>Las constantes peticiones de cambio de contraseña de los servicios digitales que usamos a diario —desde el email, hasta la cuenta de Zoom o las redes sociales— pueden suponer un verdadero dolor de cabeza (¿cómo recordarlas todas?).</p>
<p>Pero, además, pueden hacernos<strong> más vulnerables</strong> frente a los <em>hackers</em>, según advierten varios especialistas en ciberseguridad.</p>
<p>¿Cómo es posible que una nueva contraseña comprometa tu seguridad en internet?</p>
<h3>Alteraciones mínimas</h3>
<p>La clave está en que, cuando cambiamos la contraseña, tendemos a hacer alternaciones mínimas que acaban facilitando enormemente a los ciberdelincuentes la tarea de adivinarlas.</p>
<p>Por ejemplo, cambiamos <strong>&#8220;CDMX1&#8221; </strong>por<strong> &#8220;CDMX2&#8221;</strong>. O incluimos al final de la consigna el año en que nacimos. O cambiamos la última letra por otra o por el número del mes.</p>
<p>Y si son contraseñas muy complicadas, algunos usuarios las escriben en notas autoadhesivas y las pegan a la computadora.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/117D0/production/_118123617_gettyimages-820865690.jpg" alt="contraseña" width="2062" height="1454" /></p>
<footer>Getty Images</footer><figcaption>¿Te resulta complicado recordar las contraseñas de todos los servicios que utilizas? No caigas en la trampa de cambiar solo el último dígito&#8230;</figcaption></figure>
<p>&#8220;Al final, terminamos recurriendo a<strong> derivados de una misma contraseña </strong>porque no somos capaces de recordar otras nuevas y más robustas para todos los servicios que utilizamos.</p>
<p>Además, es frecuente reutilizar una misma contraseña — o una muy similar—en varios servicios&#8221;, le dice a BBC Mundo Juan Caubet, director de la Unidad de IT Security del centro tecnológico Eurecat.</p>
<p>&#8220;Eso hace que, si hay una brecha de seguridad o te roban una contraseña en una campaña de <em>phishing</em> [un fraude basado en la suplantación de identidad] los hackers puedan adivinar fácilmente la contraseña que utilizas en otras plataformas añadiendo o cambiándole dígitos a la base que ya tienen&#8221;.</p>
<p>El especialista en ciberseguridad dice que, para no ponérselo tan fácil a los estafadores, lo ideal sería que cada vez que nos solicitaran un cambio de contraseña, la cambiáramos por otra totalmente nueva, <strong>que además </strong><strong>fuera </strong><strong>robusta</strong>.</p>
<p>&#8220;El problema es que esto es poco manejable porque usamos muchas contraseñas&#8221;, añade.</p>
<hr />
<p><strong>CLAVES PARA UNA CONTRASEÑA ROBUSTA</strong></p>
<ul>
<li>que tenga al menos 8 caracteres</li>
<li>que combine letras, números y caracteres especiales</li>
<li>usa mayúsculas y minúsculas</li>
<li>no incluyas datos obvios, como tu nombre o tu fecha de nacimiento</li>
<li>¡no la uses en otro servicio! si una de tus cuentas se ve comprometida, todas estarán en riesgo</li>
</ul>
<p><em>Fuente: Juan Caubet, especialista en ciberseguridad (Eurecat)</em></p>
<hr />
<p>&#8220;Hace mucho tiempo que se busca resolver cómo hacer más seguras las contraseñas, pero el cambio obligatorio de contraseña es un parche y pronto será algo obsoleto; es mejor una sola contraseña robusta que varias que al final no lo sean tanto&#8221;, comenta Caubet.</p>
<p>No es el único que lo piensa.</p>
<p>De hecho, los expertos en seguridad informática llevan tiempo alertando contra del cambio frecuente de contraseña.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/165F0/production/_118123619_gettyimages-1091348950.jpg" alt="usando laptop" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Es mejor tener una sola contraseña robusta que cambiarla constantemente por otras que no sean tan seguras, dicen los expertos.</figcaption></figure>
<p>Hace unos años, <strong>Bill Burr</strong> —autor de una influyente guía sobre contraseñas de computadora que fue distribuida por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST, por sus siglas en inglés)— se retractó de algunos de sus propios consejos.</p>
<p>Entre ellos, cambiar la contraseña <strong>cada 90</strong> días agregando mayúsculas, números y símbolos, de manera que, por ejemplo, &#8220;protegido&#8221; podría convertirse en &#8220;pr0t3Gid0!&#8221;.</p>
<p>Sin embargo, se ha demostrado que las computadoras necesitan más tiempo para descifrar una combinación aleatoria de palabras que adivinar una palabra con sustituciones fáciles de recordar, como &#8220;Contr@sseÑ123!&#8221;.</p>
<p>&#8220;Me arrepiento de la mayor parte de lo que recomendé. Creo que probablemente los consejos eran muy engorrosos para mucha gente&#8221;, dijo el experto en 2017, ya jubilado y con 72 años, sobre el manual que publicó en 2003.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-40877273?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">El gurú de las Contr@señas1! asegura que la mayoría de sus recomendaciones fueron erradas</a></li>
</ul>
<p>Muchas plataformas e instituciones siguen recomendando (y obligando) a cambiar de contraseña con frecuencia, pero otras ya no recomiendan tales pautas.</p>
<p><strong>Microsoft </strong>se sumó al segundo grupo en 2019, cuando anunció que estaba eliminando los cambios periódicos de contraseña tras décadas recomendándolos. &#8220;Es una práctica antigua y obsoleta&#8221;, argumentó entonces.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">417002</post-id>				</item>
							<item>
					<title>¿Cómo saber si tu mail está entre los 533 millones que hackearon a Facebook?</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook</link>
										<pubDate>
						Mon, 05 Apr 2021 21:41:55 +0000					</pubDate>
					<dc:creator><![CDATA[Forbes]]></dc:creator>
							<category><![CDATA[Forbes]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=413587</guid>
											<description>
							<![CDATA[La violación de datos ocurrió en 2019 y Facebook ya cerró la brecha, pero este fin de semana un hacker publicó la base con datos personales.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/fb.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/fb.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/fb.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Durante el fin de semana, se supo que un pirata informático había publicado en línea una base de datos que contenía la información personal de 533 millones de usuarios de Facebook, incluidas direcciones de correo electrónico y físicas, números de teléfono, fechas de nacimiento y más.</p>

<p>Si bien los datos fueron robados <a href="https://www.forbes.com/sites/dwightsilverman/2021/04/05/is-your-email-address-among-the-533-million-in-a-facebook-breach-find-out-here/?sh=6b7ab9ed202b" target="_blank" rel="noopener">en una violación de 2019 y Facebook hace mucho tiempo que tapó ese agujero,</a> es la primera vez que <strong>este enorme tesoro está disponible de forma gratuita.</strong></p>
<p>Si tiene una cuenta de Facebook (o si tuvo una en 2019 que ha desactivado), debería preocuparse. Si tiene duda de cómo averiguar si su información privada se ha hecho pública, aquí le decimos cómo verificarlo.</p>
<p><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a> (algo así como ¿Me han hackeado?) es un sitio que permite a los usuarios buscar bases de datos de docenas de infracciones. Esta misma semana ha agregado el conjunto de datos de Facebook a su colección. Basta con ir  a la página de inicio del sitio e ingresar las direcciones que usas con Facebook para ver si están incluidas. Y sí, es seguro hacerlo.<em> Have I Been Pwned</em> es un sitio bien establecido y su operador, Troy Hunt, es director regional de Microsoft en Australia.</p>
<p>Hunt pudo encontrar más de 2.5 millones de direcciones de correo electrónico en la base de datos, según los detalles en la página de inicio de <em>Have I Been Pwned.</em></p>
<blockquote class="twitter-tweet" data-width="500" data-dnt="true">
<p lang="en" dir="ltr">I’ve had a heap of queries about this. I’m looking into it and yes, if it’s legit and suitable for <a href="https://twitter.com/haveibeenpwned?ref_src=twsrc%5Etfw">@haveibeenpwned</a> it’ll be searchable there shortly. <a href="https://t.co/QPLZdXATpt">https://t.co/QPLZdXATpt</a></p>
<p>&mdash; Troy Hunt (@troyhunt) <a href="https://twitter.com/troyhunt/status/1378463581604220931?ref_src=twsrc%5Etfw">April 3, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El sitio también te permite buscar para ver si su contraseña se ha encontrado en una violación de datos, y debido a que los datos de Facebook incluyen números de teléfono, Hunt ha estado debatiendo si agregar una función de búsqueda de números de teléfono también.</p>
<p>Hay problemas con eso, uno de los cuales es permitir que los <em>spammers</em> y estafadores confirmen los números de teléfono como reales. Como señala Hunt en el tuit anterior, un malhechor podría apoderarse de toda la base de datos de violación de Facebook y poner nombres junto con números de teléfono confirmados. Personalmente, voté NO en su encuesta.</p>
<p>* En alianza con<a href="https://forbescentroamerica.com/2021/04/05/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook/" target="_blank" rel="noopener"> Forbes Centroamérica,</a> artículo de <em>Forbes Staff.</em></p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">413587</post-id>				</item>
							<item>
					<title>&#8220;Tenemos tu colección de porno&#8221;: cómo están aumentando (y sofisticándose) las extorsiones en línea</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/tenemos-tu-coleccion-de-porno-como-estan-aumentando-y-sofisticandose-las-extorsiones-en-linea</link>
										<pubDate>
						Thu, 01 Apr 2021 23:45:23 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=413038</guid>
											<description>
							<![CDATA[Lo llaman "extorsionware" y es un fenómeno que las firmas de seguridad en línea han visto aumentar alarmantemente.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Las extorsiones en línea son un fenómeno que va en aumento, advierten los expertos. (GETTY IMAGES)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/117795631_6b2a0235-7317-41d7-b973-1b433cba305d.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Se trata de una extorsión en la que un pirata informático<strong> busca que una víctima pague </strong><strong> por no </strong><strong>ser avergonzad</strong><strong>a</strong> con información privada que le fue robada.</p>

<p>Un empleado de una empresa estadounidense fue el objetivo hace poco de este tipo de chantaje.</p>
<p>Los piratas informáticos se jactaron de<strong> haber descubierto la colección secreta de pornografía</strong> de un responsable de servicios de tecnología.</p>
<p>En un blog en la internet oscura, el mes pasado la banda de ciberdelincuentes nombró al directivo cuya computadora supuestamente contenía los archivos.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-36893836?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">5 cosas que pueden conseguirse en las redes oscuras de internet</a></li>
</ul>
<p>También publicó una captura de pantalla de la biblioteca de archivos de esa computadora, que incluía más de una docena de carpetas con nombres de estrellas porno y sitios web para adultos.</p>
<p>&#8220;Gracias a Dios por [nombre del directivo]. Mientras él se estaba [masturbando], descargamos varios cientos de gigabytes de información privada sobre los clientes de su empresa. Dios bendiga sus manos peludas, ¡Amén!&#8221;, decían los hackers.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/9281/production/_117750573_pornfiles.png" alt="Las carpetas de una empresa hackeada" width="976" height="549" /></p>
<footer>BBC</footer>
</figure>
<p>La publicación del blog fue eliminada en las últimas semanas, lo que, según los expertos,<strong> generalmente </strong><strong>significa </strong><strong>que el intento de extorsión funcionó</strong> y que se pagó a los piratas informáticos para restaurar los datos y no publicar más detalles.</p>
<p>La empresa no reconoció públicamente que fue <em>hacekada </em>y no respondió a las solicitudes de comentarios.</p>
<p>En tanto, el mismo grupo de piratas informáticos también está tratando de presionar a otra empresa de servicios públicos de EE.UU. para que pague un rescate, publicando el nombre de usuario y la contraseña de <strong>un empleado que presuntamente tiene un sitio porno de pag</strong><strong>o</strong><strong>.</strong></p>
<h3>&#8220;La nueva norma&#8221;</h3>
<p>Otro grupo de extorsión que también tiene un sitio en la red oscura ha mostrado el uso de tácticas similares.</p>
<p>La banda, relativamente nueva, ha publicado<strong> fotos y correos electrónicos privados</strong> y está pidiendo directamente al alcalde de una ciudad de Estados Unidos que pague un rescate.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-38157880?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">Cómo actuar si eres víctima de una &#8220;sextorsión&#8221; en internet</a></li>
</ul>
<p>En otro caso, los piratas informáticos afirman haber encontrado evidencias de fraude en un correo electrónico de una empresa agrícola canadiense.</p>
<p>Brett Callow, analista de amenazas de la empresa de ciberseguridad Emsisoft, dice que la tendencia apunta a una evolución de la piratería de extorsión, llamada <em>ransomware</em>.</p>
<p>&#8220;<strong>Esta es la nueva norma.</strong> Los piratas informáticos ahora están buscando en los datos <strong>información que pueda ser utilizada como arma</strong>. Si encuentran algo que sea incriminatorio o vergonzoso, lo usarán para buscar un mayor pago. Estos incidentes ya no son simplemente ciberataques sobre datos, son intentos de extorsión&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/B796/production/_116089964_hi046354523.jpg" alt="Una pantalla y unas manos" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Si los ciberdelincuentes encuentran algo que pueda ser vergonzoso para una empresa o trabajador, lo usarán como arma, dice Brett Callow.</figcaption></figure>
<p>Otro ejemplo de esto se vio en diciembre de 2020, cuando la cadena de cirugía estética The Hospital Group fue obligada a pagar un rescate bajo la <strong>amenaza de la publicación de imágenes de &#8216;antes y después&#8217; de sus pacientes.</strong></p>
<h3>El ransomware está evolucionando</h3>
<p>La estrategia ha evolucionado considerablemente desde que apareció por primera vez hace décadas.</p>
<p>Los delincuentes solían operar solos o en pequeños grupos, teniendo como objetivo a usuarios individuales de internet al azar, a través de sitios web y correos electrónicos con links engañosos.</p>
<p>En los últimos años, <strong>se han vuelto más sofisticados, organizados y ambiciosos.</strong></p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-41679417?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">3 de las estafas más comunes en las aplicaciones de citas online</a></li>
</ul>
<p>Se estima que las bandas criminales<strong> están ganando decenas de millones de dólares al año</strong>, al dedicar tiempo y recursos a atacar a grandes empresas u organismos públicos para obtener pagos enormes, a veces de millones de dólares.</p>
<p>Callow ha estado siguiendo tácticas de <em>ransomware </em>durante años y dice que desde finales de 2019 ha visto<strong> otro cambio en las estrategias.</strong></p>
<p>&#8220;Solía darse el caso de que los datos solo eran encriptados para causar alterar las operaciones de una empresa&#8221;, explica.</p>
<p>&#8220;Pero luego comenzamos a ver que los datos eran descargados por los mismos piratas informáticos. Eso significaba que podían cobrar a las víctimas aún más, pues la amenaza de vender los datos a otros era fuerte&#8221;.</p>
<h3>Algo difícil de combatir</h3>
<p>Esta última tendencia de amenazar con dañar públicamente a una organización o individuo ha preocupado especialmente a los expertos porque<strong> es difícil </strong><strong>tener una defensa</strong><strong>.</strong></p>
<p>Mantener copias de seguridad fuertes ayuda a las empresas a recuperarse de los ataques de <em>ransomware</em>, pero eso no es suficiente cuando los piratas informáticos utilizan tácticas de extorsión.</p>
<p>La consultora de seguridad cibernética Lisa Ventura dice: &#8220;Los empleados<strong> no deben almacenar nada que pueda dañar la reputación de una empresa en los servidores de la compañía</strong>. Las organizaciones deben brindar capacitación sobre esto a todo su personal.</p>
<p>&#8220;Los ataques de <em>ransomware </em>no solo se están volviendo más frecuentes, sino que también se están volviendo más sofisticados. Identificar factores como el daño a la reputación, ofrece un incentivo mucho mayor para extorsionar a las víctimas&#8221;.</p>
<p>La falta de informes de víctimas y una cultura de encubrimiento dificulta la estimación del costo financiero general del ransomware.</p>
<p>Los expertos de Emsisoft estiman que los<strong> incidentes de este tipo costaron en 2020 hasta US$170.000 millones</strong> en pagos de rescate, tiempo de inactividad e interrupciones.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">413038</post-id>				</item>
					</channel>
	</rss>
	