<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Ojo Cibernético]]></title><description><![CDATA[💡 Descubre lo que otros no muestran. 🕵️‍♂️💻 🔍 Explora con nosotros la otra cara de la tecnología y la ciberseguridad. 🛡️🌐]]></description><link>https://www.ojocibernetico.com</link><image><url>https://substackcdn.com/image/fetch/$s_!pL9j!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F59d696cc-13b7-4a0e-b924-b1ecba166969_1080x1080.png</url><title>Ojo Cibernético</title><link>https://www.ojocibernetico.com</link></image><generator>Substack</generator><lastBuildDate>Wed, 22 Apr 2026 03:46:01 GMT</lastBuildDate><atom:link href="https://www.ojocibernetico.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Ojo Cibernético]]></copyright><language><![CDATA[es]]></language><webMaster><![CDATA[ojocibernetico@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[ojocibernetico@substack.com]]></itunes:email><itunes:name><![CDATA[Ojo Cibernético]]></itunes:name></itunes:owner><itunes:author><![CDATA[Ojo Cibernético]]></itunes:author><googleplay:owner><![CDATA[ojocibernetico@substack.com]]></googleplay:owner><googleplay:email><![CDATA[ojocibernetico@substack.com]]></googleplay:email><googleplay:author><![CDATA[Ojo Cibernético]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Así comenzó 2026 en ciberseguridad: América Latina lidera ataques y el ransomware repunta]]></title><description><![CDATA[El inicio de 2026 no trajo alivio en materia de ciberseguridad.]]></description><link>https://www.ojocibernetico.com/p/asi-comenzo-2026-en-ciberseguridad</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/asi-comenzo-2026-en-ciberseguridad</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Tue, 21 Apr 2026 12:33:24 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!IhEG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!IhEG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!IhEG!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!IhEG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!IhEG!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!IhEG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2aeb72eb-dd7a-4a9e-a958-ad4b1f671996_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>El inicio de 2026 no trajo alivio en materia de ciberseguridad. </p><p>Seg&#250;n <a href="https://blog.checkpoint.com/research/march-2026-cyber-threat-landscape-shows-no-relief-as-ransomware-rebounds-and-genai-risks-intensify/">informa</a> Check Point Research, aunque marzo mostr&#243; una leve ca&#237;da en el volumen global de ataques, el panorama sigue siendo preocupante. Especialmente para <strong>Am&#233;rica Latina</strong>, que <strong>se consolida como la regi&#243;n m&#225;s golpeada</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!HfED!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!HfED!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!HfED!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!HfED!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!HfED!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:117903,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/194458709?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!HfED!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!HfED!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!HfED!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!HfED!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F291fcccb-53e3-47f4-a4fc-3b98ed9785a8_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>Durante<strong> marzo, el promedio global fue de 1.995 ciberataques semanales por organizaci&#243;n, lo que representa una baja</strong> del 4% respecto a febrero y del 5% en comparaci&#243;n con el mismo mes de 2025.</p><p>Sin embargo, <strong>esta ca&#237;da no implica tranquilidad</strong>. El volumen sigue siendo hist&#243;ricamente elevado, impulsado por automatizaci&#243;n de ataques, expansi&#243;n de superficies digitales y mayor uso de la nube e inteligencia artificial. </p><p>En otras palabras, <strong>la presi&#243;n sobre las organizaciones sigue siendo constante</strong>.</p><h3><strong>Am&#233;rica Latina, en el centro del mapa de amenazas</strong></h3><p>Uno de los datos m&#225;s relevantes del informe es el<strong> protagonismo de la regi&#243;n:</strong></p><ul><li><p><strong>3.054 ataques semanales por organizaci&#243;n en promedio</strong></p></li><li><p><strong>Aumento del 9% interanual</strong></p></li><li><p><strong>&#218;nica regi&#243;n donde crecieron</strong> los ataques respecto a febrero</p></li></ul><p>Esto confirma que <strong>Am&#233;rica Latina se est&#225; convirtiendo en un objetivo prioritario</strong>, en gran parte por su r&#225;pida digitalizaci&#243;n y mayores superficies de exposici&#243;n. </p><h3><strong>Los sectores m&#225;s golpeados</strong></h3><p>Al analizar por industrias, el <strong>sector educativo encabeza la lista con</strong> <strong>4.632 ataques semanales por organizaci&#243;n. </strong>Le siguen <strong>gobierno</strong> con 2.582 ataques y el sector de <strong>telecomunicaciones</strong> con 2.554 ataques</p><p>Pero el <strong>dato m&#225;s llamativo</strong> viene de otro sector: <strong>hospitalidad, viajes y recreaci&#243;n</strong>, que registr&#243; un <strong>aumento del 30% interanual</strong>.</p><p>El informe sugiere que los <strong>atacantes anticipan el aumento de actividad por temporadas tur&#237;sticas</strong>, buscando explotar un mayor volumen de transacciones, datos de clientes y dependencias operativas. </p><h3><strong>La inteligencia artificial sigue ampliando el riesgo</strong></h3><p>El <strong>uso de herramientas de GenAI sigue creciendo </strong>dentro de las organizaciones, pero <strong>con ello tambi&#233;n los riesgos</strong>:</p><ul><li><p><strong>1 de cada 28 interacciones implica alto riesgo de filtraci&#243;n de datos sensibles</strong></p></li><li><p><strong>91% de las empresas que usan GenAI estuvieron expuestas a este riesgo</strong></p></li><li><p>17% de los <em>prompts</em> conten&#237;an informaci&#243;n potencialmente sensible</p></li><li><p>Las organizaciones <strong>usan en promedio</strong> <strong>9 herramientas diferentes de GenAI</strong></p></li></ul><p>Este <strong>uso fragmentado y sin control centralizado</strong> deja abiertas puertas a fuga de credenciales, exposici&#243;n de propiedad intelectual y compartici&#243;n involuntaria de datos internos. </p><h3><strong>El ransomware vuelve a ganar terreno</strong></h3><p>Tras una leve pausa, el <em><strong>ransomware</strong></em><strong> volvi&#243; a crecer con 672 ataques reportados en marzo</strong>, que representa un <strong>aumento del 7% </strong>respecto a febrero, aunque con una disminuci&#243;n del 8% en comparaci&#243;n interanual. </p><p>Aunque sigue por debajo del a&#241;o pasado, el repunte mensual indica que <strong>los atacantes est&#225;n retomando impulso</strong>. A nivel regional, <strong>Norteam&#233;rica concentra el 55% de los casos</strong>, Europa el 24% (con fuerte crecimiento) y APAC el 12%. </p><p><strong>Espa&#241;a, Brasil y Colombia entraron en el ranking de los 10 pa&#237;ses con mayor cantidad de v&#237;ctimas</strong>, con porcentajes de entre 1,9 y 1,2. Estados Unidos lidera por amplio margen esa tabla, concentrando m&#225;s de la mitad de las v&#237;ctimas. </p><p>En cuanto a los <strong>sectores</strong>, el <em>ransomware</em> se concentra donde el impacto econ&#243;mico es inmediato:</p><ul><li><p>Servicios empresariales: 35%</p></li><li><p>Bienes y servicios de consumo: 14%</p></li><li><p>Manufactura industrial: 13%</p></li></ul><p>En conjunto, <strong>estos tres sectores representan el</strong> <strong>61% de los ataques</strong>.</p><p>Por otro lado, en cuanto a los <strong>grupos de </strong><em><strong>ransomware</strong></em>, aunque existen decenas activos (47 en total), <strong>unos pocos concentran gran parte de la actividad:</strong></p><ul><li><p><strong>Qilin</strong>: <strong>20%</strong> de los ataques</p></li><li><p><strong>Akira</strong>: <strong>12%</strong></p></li><li><p><strong>DragonForce: 8%</strong></p></li></ul><p>Estos modelos, basados en <em>ransomware</em> como servicio, permiten que m&#250;ltiples actores operen bajo infraestructuras compartidas, ampliando el alcance de las campa&#241;as.</p>]]></content:encoded></item><item><title><![CDATA[Internet es el nuevo campo de batalla (y todos estamos dentro)]]></title><description><![CDATA[La ciberseguridad ya no se ve acechada &#250;nicamente por hackers o grupos criminales.]]></description><link>https://www.ojocibernetico.com/p/internet-es-el-nuevo-campo-de-batalla</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/internet-es-el-nuevo-campo-de-batalla</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Mon, 20 Apr 2026 12:09:37 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!KbKr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!KbKr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!KbKr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!KbKr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ec053453-5889-4747-b703-5a910c1ac286_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!KbKr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!KbKr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fec053453-5889-4747-b703-5a910c1ac286_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La ciberseguridad ya no se ve acechada &#250;nicamente por <em>hackers</em> o grupos criminales. Hoy, <strong>las tensiones geopol&#237;ticas est&#225;n redefiniendo el mapa de las amenazas digitales, convirtiendo a empresas, gobiernos e incluso usuarios en piezas involuntarias de conflictos internacionales</strong>. Desde GovInfoSecurity <a href="https://www.govinfosecurity.com/blogs/cybersecurity-in-age-geopolitical-fracture-p-4092">analizaron</a> esta tendencia y sus  implicaciones, y en este art&#237;culo las sintetizaremos. </p><p>Los conflictos actuales han dejado de ser exclusivamente f&#237;sicos. Desde la guerra entre Rusia y Ucrania hasta el conflicto en Medio Oriente, <strong>el ciberespacio se ha convertido en un frente activo</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!wd-K!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!wd-K!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:159925,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/194461353?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!wd-K!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!wd-K!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b27779c-d497-4747-91d9-667a1082acbd_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>Para los Estados, las operaciones digitales ofrecen ventajas claras:</p><ul><li><p>Permiten espionaje y sabotaje</p></li><li><p>Facilitan campa&#241;as de desinformaci&#243;n</p></li><li><p>Evitan una escalada militar directa</p></li></ul><p>El resultado es un escenario donde <strong>la actividad cibern&#233;tica forma parte de lo que se conoce como &#8220;guerra h&#237;brida&#8221;</strong>, combinando acciones militares, presi&#243;n econ&#243;mica y ataques digitales.</p><h3><strong>Tu empresa no es el objetivo&#8230;pero igual es atacada</strong></h3><p>Uno de los cambios m&#225;s importantes es el llamado <strong>&#8220;efecto colateral</strong>&#8221;. </p><p>Una empresa puede no tener relaci&#243;n con un conflicto y, aun as&#237;, verse afectada. Este escenario es cada vez m&#225;s com&#250;n, con picos de tr&#225;fico inesperados, campa&#241;as de <em>phishing</em> vinculadas a noticias geopol&#237;ticas o difusi&#243;n de informaci&#243;n falsa en redes sociales. </p><p><strong>Las organizaciones pasan a formar parte del campo de batalla digital sin buscarlo.</strong></p><p>Por otra parte, <strong>los atacantes suelen apuntar a objetivos estrat&#233;gicos </strong>como:</p><ul><li><p>Proveedores tecnol&#243;gicos</p></li><li><p>Empresas de telecomunicaciones</p></li><li><p>Infraestructura en la nube</p></li></ul><p>&#191;Por qu&#233;? Porque<strong> atacar estos puntos permite</strong> <strong>impactar indirectamente tambi&#233;n a miles de organizaciones</strong>. Las cadenas de suministro digitales, cada vez m&#225;s complejas, se vuelven especialmente vulnerables, ya que un solo punto comprometido <strong>puede generar un efecto domin&#243;</strong>.</p><h3><strong>Infraestructura cr&#237;tica y usuarios bajo presi&#243;n</strong></h3><p>Sectores como energ&#237;a, agua o transporte se enfrentan a un riesgo cada vez mayor.</p><p>Aunque estos ataques no son tan frecuentes como el cibercrimen tradicional, s&#237; son m&#225;s sensibles, ya que <strong>pueden generar consecuencias reales en el mundo f&#237;sico</strong>, afectando servicios esenciales y <strong>provocando impacto econ&#243;mico y social</strong>.</p><p>Esto ha llevado a que gobiernos de distintas regiones refuercen sus estrategias de la llamada &#8220;resiliencia digital&#8221;.</p><p>El impacto ya no se limita a organizaciones. <strong>Los usuarios tambi&#233;n forman parte del escenario </strong>mediante campa&#241;as de desinformaci&#243;n, contenidos manipulados o <em>deepfakes y </em>correos o mensajes que simulan noticias urgentes. </p><p>En muchos casos, <strong>la ingenier&#237;a social es m&#225;s efectiva que cualquier vulnerabilidad t&#233;cnica</strong>.<strong> El objetivo es influir, confundir y explotar la reacci&#243;n de las personas</strong> ante eventos globales.</p><h3><strong>Un cambio que lleg&#243; para quedarse y requiere preparaci&#243;n</strong></h3><p>Lejos de ser algo temporal, esta tendencia responde a cambios previos ya establecidos:</p><ul><li><p>Los pa&#237;ses invierten cada vez m&#225;s en capacidades cibern&#233;ticas</p></li><li><p>La competencia global se extiende a lo tecnol&#243;gico y lo informativo</p></li><li><p>Las operaciones digitales son m&#225;s econ&#243;micas y escalables</p></li></ul><p>Todo apunta a que <strong>el riesgo cibern&#233;tico ligado a la geopol&#237;tica ser&#225; una constante en los pr&#243;ximos a&#241;os</strong>.</p><p>Ante este escenario, las organizaciones necesitan ampliar su enfoque.<strong> Ya no alcanza con pensar solo en ciberdelincuencia</strong>. Ahora, algunas claves pasan por <strong>tener en cuenta el contexto geopol&#237;tico en la gesti&#243;n de riesgos, </strong>para entender dependencias dentro de la cadena de suministro y<strong> prepararse para picos de ataques durante conflictos</strong> internacionales. </p><p>La ciberseguridad dej&#243; de ser un problema exclusivamente t&#233;cnico. Hoy es tambi&#233;n una cuesti&#243;n estrat&#233;gica. L<strong>os conflictos globales se reflejan directamente en el entorno digital, afectando a empresas, gobiernos y ciudadanos por igual.</strong></p>]]></content:encoded></item><item><title><![CDATA[Nuevo troyano pone el foco en América Latina y apunta a tu dinero]]></title><description><![CDATA[Am&#233;rica Latina vuelve a estar en el radar del cibercrimen.]]></description><link>https://www.ojocibernetico.com/p/nuevo-troyano-pone-el-foco-en-america</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/nuevo-troyano-pone-el-foco-en-america</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Fri, 17 Apr 2026 12:42:23 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!eUlt!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!eUlt!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!eUlt!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!eUlt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/cc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!eUlt!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!eUlt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcc4d1a41-be34-46b3-bebd-e5c1690e0563_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Am&#233;rica Latina vuelve a estar en el radar del cibercrimen. Un reciente <a href="https://securelist.com/janelarat-financial-threat-in-latin-america/119332/">informe</a> de Kaspersky revela la aparici&#243;n de <strong>JanelaRAT</strong>, <strong>un </strong><em><strong>malware</strong></em><strong> dise&#241;ado espec&#237;ficamente para robar informaci&#243;n financiera y de criptomonedas, con especial &#233;nfasis en usuarios de la regi&#243;n</strong>.</p><p>En realidad, JanelaRAT no apareci&#243; de la nada. Se trata de una variante modificada de BX RAT, activa desde 2023, pero con mejoras. Ahora es capaz de <strong>identificar cu&#225;ndo una v&#237;ctima accede a sitios bancarios espec&#237;ficos</strong> y actuar en ese preciso momento. Adem&#225;s, se <strong>actualiza constantemente</strong>, incorporando nuevas funciones y refinando su capacidad de evasi&#243;n.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!PkX7!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!PkX7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:121188,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/194454564?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!PkX7!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!PkX7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b13b800-16c5-49b2-8755-21a0d50137d1_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3><strong>Enga&#241;o inicial y persistencia sigilosa</strong></h3><p>La infecci&#243;n inicial no es precisamente la m&#225;s original. <strong>Comienza con un correo que simula ser una factura pendiente</strong> y desde ah&#237; <strong>el usuario es llevado a descargar archivos</strong> aparentemente inofensivos.</p><p>En t&#233;rminos simples, se descarga un archivo comprimido, se ejecutan <em>scripts</em> ocultos y, finalmente, se <strong>instala el </strong><em><strong>malware</strong></em><strong> real en el sistema</strong>. Las versiones m&#225;s recientes han simplificado este proceso, reduciendo pasos para hacer la <strong>infecci&#243;n m&#225;s r&#225;pida y dif&#237;cil de detectar</strong>.</p><p>Una vez dentro del sistema, JanelaRAT <strong>se asegura de ejecutarse cada vez que el usuario inicia sesi&#243;n</strong>, sin levantar sospechas.</p><p>Adem&#225;s, utiliza <strong>t&#233;cnicas para ocultarse</strong>:</p><ul><li><p>Nombres de archivos disfrazados</p></li><li><p>Uso de programas leg&#237;timos para cargar c&#243;digo malicioso</p></li><li><p>Redirecciones a p&#225;ginas &#8220;normales&#8221; para simular que todo funciona correctamente</p></li></ul><h3><strong>Espionaje, control en tiempo real, enga&#241;os sofisticados y comunicaci&#243;n constante</strong></h3><p>Aqu&#237; es donde la amenaza se vuelve m&#225;s seria. JanelaRAT no solo roba datos, tambi&#233;n <strong>vigila activamente lo que hace el usuario</strong>.</p><p><strong>Algunas de sus capacidades:</strong></p><ul><li><p>Monitorear actividad en el equipo</p></li><li><p>Detectar cu&#225;ndo el usuario entra a su banco</p></li><li><p>Registrar teclas y movimientos del <em>mouse</em></p></li><li><p>Tomar capturas de pantalla</p></li><li><p>Ejecutar comandos de forma remota</p></li></ul><p>Incluso <strong>puede</strong> <strong>interactuar en tiempo real con la sesi&#243;n bancaria</strong>, lo que va m&#225;s all&#225; del robo de contrase&#241;as (ya de por s&#237; muy peligroso).</p><p>Uno de los aspectos m&#225;s sofisticados es su <strong>sistema de &#8220;pantallas falsas&#8221;</strong>.</p><p>Cuando detecta que el usuario est&#225; en su banco, el <em>malware</em> <strong>puede mostrar</strong> <strong>ventanas que imitan interfaces bancarias, </strong>simular actualizaciones de Windows o directamente bloquear la interacci&#243;n real del usuario. </p><p><strong>El objetivo es</strong> <strong>robar credenciales, </strong><em><strong>tokens</strong></em><strong> y c&#243;digos de autenticaci&#243;n</strong>, incluso aquellos protegidos con doble factor.</p><p>Mientras todo esto ocurre, el <em>malware</em> <strong>mantiene contacto con servidores remotos que cambian constantemente</strong>, lo que dificulta su bloqueo. </p><p>En estos contactos se reporta informaci&#243;n del sistema infectado, se indica si hay <em>software</em> de seguridad bancaria instalado y se <strong>permite a los atacantes decidir cu&#225;ndo intervenir</strong>. Incluso detecta si el usuario est&#225; activo o no, lo que facilita ataques en momentos estrat&#233;gicos.</p><h3><strong>Brasil y M&#233;xico, los principales objetivos</strong></h3><p>Los datos son contundentes sobre los pa&#237;ses m&#225;s afectados:</p><ul><li><p><strong>14.739 ataques detectados en Brasil</strong> en 2025</p></li><li><p><strong>11.695 ataques en M&#233;xico </strong>en el mismo per&#237;odo</p></li></ul><p>Aunque estas cifras se concentran en esos pa&#237;ses, <strong>el enfoque del </strong><em><strong>malware</strong></em><strong> es claramente regional, lo que pone en alerta a toda Am&#233;rica Latina</strong>.</p><p>De hecho, uno de los aspectos m&#225;s destacados de JanelaRAT es que no es est&#225;tico. Cada nueva versi&#243;n muestra mejoras en m&#233;todos de infecci&#243;n, t&#233;cnicas de evasi&#243;n y capacidades de control remoto. </p><p>Y en cada una de esas nuevas versiones, puede que los objetivos tambi&#233;n se actualicen. <strong>El cibercrimen en la regi&#243;n se est&#225; profesionalizando y especializando, </strong>por lo que la alerta debe tomarse a nivel continental.</p><h3><strong>Conclusi&#243;n: una amenaza seria</strong></h3><p>JanelaRAT representa una amenaza seria porque <strong>combina</strong> <strong>ingenier&#237;a social, sigilo t&#233;cnico y manipulaci&#243;n en tiempo real</strong>. No se limita a robar datos, busca controlar la experiencia del usuario para maximizar el fraude.</p><p>Para las <strong>organizaciones</strong>, una de las recomendaciones de Kaspersky es <strong>bloquear servicios de DNS din&#225;mico</strong>, ya que es una de las v&#237;as que utiliza este <em>malware</em> para comunicarse con sus operadores.</p><p>Para los <strong>usuarios</strong>, recordar una y otra vez que <strong>la primera l&#237;nea de defensa sigue siendo la precauci&#243;n frente a correos sospechosos y descargas indeseadas</strong>.</p>]]></content:encoded></item><item><title><![CDATA[Ciberataques financieros en 2026: más precisos, basados en tus datos y con señuelos específicos para Latam]]></title><description><![CDATA[La empresa Kaspersky present&#243; un informe de ciberamenazas financieras en 2025 y las perspectivas para el 2026. Seg&#250;n indica, el panorama de estas amenazas sigui&#243; transform&#225;ndose durante 2025, con atacantes que est&#225;n cambiando de estrategia.]]></description><link>https://www.ojocibernetico.com/p/ciberataques-financieros-en-2026</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/ciberataques-financieros-en-2026</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Tue, 14 Apr 2026 12:07:36 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ZCj-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ZCj-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ZCj-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ZCj-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fb782936-129c-4416-95b2-df760cb1818a_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ZCj-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!ZCj-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffb782936-129c-4416-95b2-df760cb1818a_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La empresa Kaspersky present&#243; un <a href="https://securelist.com/financial-threat-report-2025/119304/">informe</a> de <strong>ciberamenazas financieras en 2025 y las perspectivas para el 2026</strong>. Seg&#250;n indica, el panorama de estas amenazas sigui&#243; transform&#225;ndose durante 2025, con <strong>atacantes que est&#225;n cambiando de estrategia</strong>. </p><p>Aunque el <em>malware</em> bancario tradicional en PC perdi&#243; protagonismo, su lugar fue r&#225;pidamente ocupado por el robo masivo de credenciales mediante <em>infostealers</em>, un modelo m&#225;s eficiente y escalable. El informe revela tambi&#233;n una <strong>evoluci&#243;n marcada por la automatizaci&#243;n, la reutilizaci&#243;n de datos robados y una fuerte adaptaci&#243;n regional</strong>, con se&#241;ales claras tambi&#233;n para Am&#233;rica Latina.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Ybcq!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Ybcq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:121188,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/193636396?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Ybcq!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Ybcq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5416ba72-22e3-4e11-83be-6702ea74d12f_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Phishing m&#225;s inteligente: menos volumen, m&#225;s precisi&#243;n y adaptaci&#243;n regional</h3><p>En 2025, el <em><strong>phishing</strong></em><strong> dej&#243; de centrarse exclusivamente en bancos para diversificarse hacia plataformas digitales</strong> donde los usuarios interact&#250;an y pagan con frecuencia. A nivel global, los principales blancos fueron:</p><ul><li><p><strong>Servicios web (16,15%)</strong></p></li><li><p><strong>Videojuegos online (14,58%)</strong></p></li><li><p><strong>Tiendas online (14,17%)</strong></p></li></ul><p>Esto refleja un cambio estrat&#233;gico, los atacantes <strong>buscan entornos donde el usuario act&#250;a de forma m&#225;s impulsiva o confiada</strong>.</p><p>Otra tendencia fuerte es la <strong>suplantaci&#243;n de plataformas globales</strong> con grandes bases de usuarios. En 2025, las m&#225;s imitadas fueron:</p><ul><li><p><strong>Netflix (28,42%)</strong></p></li><li><p><strong>Apple (20,55%)</strong></p></li><li><p><strong>Spotify (18,09%)</strong></p></li><li><p><strong>Amazon (17,85%)</strong></p></li></ul><p>En el caso de <strong>Latinoam&#233;rica, Spotify lidera como la marca m&#225;s suplantada</strong>, lo que refuerza la idea de que los atacantes<strong> ajustan sus campa&#241;as seg&#250;n la popularidad regional</strong>. Ya no se trata solo de bancos,<strong> cualquier servicio con suscripci&#243;n o pagos recurrentes es un objetivo atractivo.</strong></p><h3>Latinoam&#233;rica: log&#237;stica y e-commerce en la mira</h3><p>En la regi&#243;n, el informe destaca que <strong>las empresas de entrega y log&#237;stica aparecen entre los principales se&#241;uelos</strong>. Esto evidencia c&#243;mo los ciberdelincuentes est&#225;n explotando el crecimiento del comercio electr&#243;nico y sus puntos m&#225;s vulnerables: env&#237;os, notificaciones y seguimiento de paquetes.</p><p>Adem&#225;s, las <strong>tiendas </strong><em><strong>online</strong></em><strong> representan</strong> <strong>el 46,30% de las p&#225;ginas de </strong><em><strong>phishing</strong></em><strong> en LATAM</strong>, por encima de bancos y sistemas de pago. Si bien la distribuci&#243;n es m&#225;s equilibrada que en otras regiones, hay una <strong>clara inclinaci&#243;n hacia el comercio digital</strong>.</p><p><strong>E</strong>n Am&#233;rica Latina, el <em>phishing</em> no solo crece, sino que <strong>se adapta directamente a los h&#225;bitos de consumo digital</strong>.</p><h3>Malware financiero: crece en m&#243;viles y apunta a Brasil</h3><p>El <em>malware</em> bancario tradicional sigue en descenso en computadoras, pero <strong>no significa menor riesgo</strong>. De hecho, todo lo contrario: </p><ul><li><p>Se registraron<strong> m&#225;s de 1,3 millones de ataques con troyanos bancarios</strong></p></li><li><p>Windows sigue siendo el principal objetivo</p></li><li><p>Los <strong>m&#233;todos de distribuci&#243;n no cambian</strong>: correos maliciosos, sitios comprometidos y archivos infectados</p></li></ul><p>Mientras el <em>malware</em> en PC cae, el m&#243;vil avanza. <strong>Los ataques de </strong><em><strong>malware</strong></em><strong> bancario m&#243;vil crecieron 1,5 veces en 2025 </strong>y<strong> </strong>aument&#243; significativamente el n&#250;mero de variantes. El cambio de h&#225;bito del usuario (con m&#225;s operaciones desde el celular) est&#225; redefiniendo el campo de batalla.</p><p><strong>Brasil vuelve a destacar </strong>como un actor clave en este ecosistema de amenazas:</p><ul><li><p>Familias como <strong>Grandoreiro</strong> contin&#250;an activas y con alcance global</p></li><li><p>Surgen nuevas variantes como <strong>Coyote</strong> y <strong>Maverick</strong></p></li><li><p>Se detectan<strong> amenazas enfocadas en sistemas regionales como</strong> <strong>Pix</strong></p></li></ul><p>Esto muestra que <strong>la regi&#243;n no solo es v&#237;ctima, sino tambi&#233;n origen de desarrollos </strong>sofisticados de <em>malware</em> financiero.</p><h3>Infostealers y dark web: el motor del cibercrimen</h3><p>Si hay un protagonista en 2025, es el <em><strong>infostealer</strong></em>, ya que <strong>aumentaron un 59% en PC a nivel global. </strong>Estos programas maliciosos roban credenciales, <em>cookies</em> y datos de autocompletado, con lo que <strong>alimentan una econom&#237;a masiva en la</strong><em><strong> dark web.</strong></em></p><p>Su impacto es profundo, ya que <strong>permiten ataques sin necesidad de desarrollar </strong><em><strong>malware</strong></em><strong> complejo</strong>, simplemente reutilizando informaci&#243;n robada.</p><p>El informe revela un <strong>ecosistema cada vez m&#225;s industrializado a trav&#233;s de la </strong><em><strong>dark web</strong>: </em></p><ul><li><p><strong>Cuentas comprometidas: </strong>m&#225;s de <strong>1 mill&#243;n de cuentas bancarias</strong> filtradas en 2025. <strong>Brasil</strong> aparece entre los pa&#237;ses con mayor n&#250;mero de cuentas comprometidas por banco. </p></li><li><p><strong>Tarjetas de pago: el 74% de las tarjetas robadas segu&#237;an siendo v&#225;lidas en marzo de 2026. </strong>Esto implica que los datos robados siguen siendo explotables meses o incluso a&#241;os despu&#233;s.</p></li><li><p><strong>El negocio de los &#8220;fullz&#8221;: </strong>los ciberdelincuentes <strong>venden perfiles completos</strong> que incluyen datos bancarios, documentos de identidad, direcciones y fechas de nacimiento. <strong>Cuanta m&#225;s informaci&#243;n, mayor valor en el mercado ilegal.</strong></p></li><li><p><strong>Phishing como servicio: </strong>otro fen&#243;meno preocupante es la <strong>profesionalizaci&#243;n</strong>. Se venden plantillas listas de sitios falsos y tambi&#233;n existen servicios para crear p&#225;ginas de <em>phishing. </em>A su vez, las bases de datos filtradas se reutilizan para nuevos ataques. <strong>El cibercrimen financiero opera como una industria organizada.</strong></p></li></ul><h3>Mirando a 2026: m&#225;s automatizaci&#243;n, m&#225;s datos</h3><p>El informe concluye con <strong>advertencias para el a&#241;o entrante:</strong></p><ul><li><p>La ca&#237;da del <em>malware</em> tradicional <strong>no reduce el riesgo</strong></p></li><li><p>Los ataques ser&#225;n <strong>m&#225;s automatizados, personalizados y basados en datos</strong></p></li><li><p>El <strong>robo de identidad ser&#225; el eje central</strong></p></li></ul><p>Para las <strong>organizaciones</strong>, esto implica priorizar la <strong>protecci&#243;n de identidad, </strong>implementar <strong>monitoreo en tiempo real </strong>e<strong> </strong>integrar inteligencia de amenazas</p><p>Para los <strong>usuarios</strong>, <strong>desconfiar de mensajes personalizados</strong>, <strong>prestar atenci&#243;n a plataformas cotidianas</strong> (no solo bancos) y entender que <strong>cualquier cuenta puede ser la puerta de entrada </strong>al fraude. </p><p>El 2025 nos dej&#243; claro que <strong>los atacantes ya no necesitan herramientas m&#225;s complejas, sino m&#225;s informaci&#243;n sobre sus v&#237;ctimas</strong>. Y en <strong>regiones como Am&#233;rica Latina</strong>, donde el crecimiento digital es acelerado, esa combinaci&#243;n de m&#225;s usuarios, m&#225;s servicios <em>online</em> y h&#225;bitos en evoluci&#243;n, <strong>convierte al usuario en un objetivo cada vez m&#225;s valioso</strong>.</p>]]></content:encoded></item><item><title><![CDATA[Chatbots y privacidad, un riesgo invisible que crece conversación a conversación. ¿Cómo evitarlo?]]></title><description><![CDATA[Para mucha gente, hablar con un chatbot se siente f&#225;cil.]]></description><link>https://www.ojocibernetico.com/p/chatbots-y-privacidad-un-riesgo-invisible</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/chatbots-y-privacidad-un-riesgo-invisible</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Mon, 13 Apr 2026 12:03:57 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!-cpd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!-cpd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!-cpd!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!-cpd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!-cpd!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!-cpd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd338e1c-8680-4a8b-ad2d-3096eac491c2_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption"></figcaption></figure></div><p>Para mucha gente, hablar con un <em>chatbot</em> se siente f&#225;cil. Como algo natural, incluso seguro. Pero esa sensaci&#243;n puede ser enga&#241;osa.</p><p>Un extenso <a href="https://myprivacy.blog/chatbot-privacy-risks-ai-data-leakage/">informe</a> del sitio especializado MyPrivacy advierte sobre <strong>una situaci&#243;n cada vez m&#225;s presente en los asistentes de IA, </strong>y es que<strong> ya no solo responden, tambi&#233;n construyen perfiles detallados de quienes los usan</strong>. Y lo hacen a partir de nuestras conversaciones cotidianas.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xm7a!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xm7a!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:159925,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/193632991?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xm7a!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!xm7a!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa060ba45-6e40-4555-a3f8-d460ecdc27ca_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Un confesionario perfecto, pero que guarda registro</h3><p>Los <em><strong>chatbots</strong></em> modernos tienen una ventaja clave y es que <strong>no juzgan</strong>.</p><p>Adem&#225;s, <strong>est&#225;n disponibles 24/7</strong>, por lo general <strong>no reaccionan negativamente y no generan incomodidad</strong>. Eso hace que<strong> muchas personas terminen compartiendo m&#225;s de lo que compartir&#237;an</strong> con un m&#233;dico, su pareja o un amigo.</p><p>Y hay un cambio importante, <strong>esas confesiones</strong> <strong>ya no son parte de una conversaci&#243;n ef&#237;mera</strong>.</p><p>Desde 2026, herramientas como ChatGPT, Claude o Google Gemini tienen<strong> funciones de memoria activadas por defect</strong>o. Esto significa que <strong>cada interacci&#243;n puede alimentar un perfil</strong> que incluye:</p><ul><li><p>Tus preocupaciones</p></li><li><p>Tu situaci&#243;n laboral</p></li><li><p>Tu salud</p></li><li><p>Tu contexto financiero</p></li></ul><p>A diferencia de otros problemas de ciberseguridad, aqu&#237; <strong>no hay </strong><em><strong>hackeo</strong></em><strong> ni </strong><em><strong>malware</strong></em>. El riesgo es m&#225;s silencioso y sutil, ya que <strong>es el propio usuario quien entrega su informaci&#243;n, poco a poco</strong>, conversaci&#243;n a conversaci&#243;n. </p><p>Y, como advierten expertos en privacidad, una vez que esos datos salen de tus manos, <strong>pierdes el control sobre d&#243;nde terminan o c&#243;mo se usan</strong>.</p><p>El informe refleja tambi&#233;n hasta qu&#233; punto ya dependemos de estos sistemas:</p><ul><li><p><strong>52% de los adultos</strong> usan modelos de IA conversacional</p></li><li><p><strong>43% de los trabajadores</strong> han compartido informaci&#243;n sensible con <em>chatbots</em></p></li><li><p>Muchos<strong> los usan como sustitutos</strong> de terapeutas, asesores financieros o consultores m&#233;dicos</p></li></ul><p>Adem&#225;s, la <strong>inmensa mayor&#237;a nunca ha le&#237;do </strong>(o hemos le&#237;do)<strong> las pol&#237;ticas de privacidad</strong> de estas herramientas (ni de cualquier otra). </p><h3>C&#243;mo tu informaci&#243;n &#8220;sale&#8221; de la conversaci&#243;n</h3><p>El informe identifica cinco formas principales en las que los datos pueden dejar de ser privados:</p><ol><li><p><strong>Entrenamiento de modelos: </strong>muchas plataformas utilizan las conversaciones para mejorar sus sistemas. Es decir, <strong>lo que escribes puede formar parte de futuros modelos de IA</strong>.</p></li><li><p><strong>Filtraciones de datos: </strong>los proveedores de IA son objetivos de alto valor. Un incidente de seguridad no solo expone contrase&#241;as, sino potencialmente <strong>todo tu historial de conversaciones</strong>.</p></li><li><p><strong>Intercambio con terceros: </strong>detr&#225;s de muchos <em>chatbots</em> hay m&#250;ltiples servicios, APIs y acuerdos. <strong>Tus datos pueden circular por m&#225;s sistemas de los que imaginas</strong>.</p></li><li><p><strong>Requerimientos legales: </strong>las conversaciones almacenadas pueden ser solicitadas por autoridades. A diferencia de un abogado o un terapeuta, <strong>no existe confidencialidad legal ni secreto profesional en estos casos</strong>.</p></li><li><p><strong>Funciones de memoria: </strong>el riesgo m&#225;s reciente y relevante. Los <em>chatbots</em> no solo recuerdan datos aislados, sino que <strong>construyen perfiles continuos</strong> con relaciones,  h&#225;bitos, problemas recurrentes y contexto personal. Con el tiempo, ese perfil <strong>puede volverse sorprendentemente &#237;ntimo</strong>.</p></li></ol><h3><strong>Por qu&#233; contamos demasiado y como evitarlo</strong></h3><p>No es casualidad. <strong>El dise&#241;o de estos sistemas favorece la apertura</strong> con:</p><ul><li><p>Respuestas emp&#225;ticas que reducen la inhibici&#243;n</p></li><li><p>Memoria que genera sensaci&#243;n de relaci&#243;n</p></li><li><p>Disponibilidad constante que elimina filtros</p></li><li><p>Validaci&#243;n (a veces excesiva) que aumenta la confianza</p></li></ul><p>El resultado es <strong>una herramienta que parece un confidente, pero funciona como un sistema de registro permanente</strong>.</p><p>Los expertos <strong>no recomiendan dejar de usar IA, sino hacerlo con criterio</strong>:</p><ul><li><p><strong>Evita compartir: </strong>datos personales completos (nombre + ubicaci&#243;n), informaci&#243;n m&#233;dica identificable, datos financieros o cuentas, informaci&#243;n de hijos o familia, documentos laborales o de clientes, contrase&#241;as o credenciales, problemas legales en curso ni direcci&#243;n de tu hogar. </p></li><li><p><strong>Compartir con cuidado: </strong>problemas personales (sin nombres), situaciones laborales (generalizando) o consultas de salud (sin detalles identificables). </p></li></ul><p>La clave es <strong>usar el </strong><em><strong>chatbot</strong></em><strong> como herramienta, no como confidente</strong>.</p><h3>&#191;Se puede borrar lo que ya compartiste?</h3><p>S&#237;, aunque requiere acci&#243;n manual. <strong>En herramientas como ChatGPT, Claude o Google Gemini puedes</strong>:</p><ul><li><p><strong>Revisar y eliminar memoria almacenada</strong></p></li><li><p><strong>Borrar historial de conversaciones</strong></p></li><li><p><strong>Desactivar uso de datos para entrenamiento</strong></p></li></ul><p>Para quienes necesitan mayor control, el informe recomienda <strong>opciones que funcionan de forma local</strong>, sin enviar datos a la nube, como Ollama, LM Studio o Jan.ai. En estos casos, <strong>la informaci&#243;n no sale del dispositivo</strong>.</p><h3>Conclusiones</h3><p>El informe resume el problema en una idea: <strong>la experiencia es &#237;ntima e individual, pero el tratamiento de los datos es a nivel industrial. </strong>Aunque la conversaci&#243;n se sienta personal, se almacena en servidores, puede ser procesada autom&#225;ticamente, revisada y expuesta.</p><p>Los <em>chatbots</em> son herramientas valiosas. Eso no est&#225; en discusi&#243;n. Pero tambi&#233;n son sistemas que <strong>recopilan, almacenan y procesan informaci&#243;n sensible a gran escala</strong>. La recomendaci&#243;n no es dejar de usarlos, sino hacerlo de forma consciente. </p><p><strong>Antes de escribir algo, preguntate si estar&#237;as c&#243;modo vi&#233;ndolo expuesto en una filtraci&#243;n. </strong>Si la respuesta es no, probablemente tampoco deber&#237;as compartirlo con un <em>chatbot</em>.</p>]]></content:encoded></item><item><title><![CDATA[Panorama del cibercrimen en América Latina: las mismas debilidades de siempre, pero mejor explotadas]]></title><description><![CDATA[El ecosistema de cibercrimen en Am&#233;rica Latina y el Caribe atraviesa un momento de expansi&#243;n y madurez.]]></description><link>https://www.ojocibernetico.com/p/panorama-del-cibercrimen-en-america</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/panorama-del-cibercrimen-en-america</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Fri, 10 Apr 2026 12:03:28 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Qjfc!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Qjfc!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Qjfc!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Qjfc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Qjfc!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!Qjfc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7de35628-8ba4-4c38-a063-998c8a0315db_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption"></figcaption></figure></div><p>El ecosistema de <strong>cibercrimen en Am&#233;rica Latina y el Caribe</strong> atraviesa un momento de expansi&#243;n y madurez. As&#237; lo expuso la empresa Recorded Future en un <a href="https://www.recordedfuture.com/research/latin-america-and-the-caribbean-cybercrime-landscape">informe</a> donde analiza las tendencias que marcaron el 2025 en la regi&#243;n, y dibuja un escenario con<strong> atacantes cada vez m&#225;s sofisticados, pero que siguen explotando y aprovechando los mismos errores de siempre</strong>.</p><p>Desde <em>ransomware</em> hasta fraudes m&#243;viles, pasando por filtraciones masivas de datos, <strong>la regi&#243;n se consolida como un objetivo prioritario</strong>. Generado por una combinaci&#243;n que ya ha sido presentada por varios analistas: <strong>r&#225;pida digitalizaci&#243;n, brechas en ciberseguridad y un contexto de inestabilidad </strong>econ&#243;mica y demandas sociales,<strong> </strong>que<strong> abre muchas oportunidades a atacantes. </strong></p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!CBPz!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!CBPz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122155,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/193626693?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!CBPz!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!CBPz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9da6d5c-8dc9-443d-b566-69cef0fa5dd5_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Un ecosistema en evoluci&#243;n y el problema de fondo</h3><p>Los actores de amenazas que operan en la regi&#243;n utilizan una<strong> mezcla de herramientas ya conocidas</strong>:</p><ul><li><p>Plataformas de mensajer&#237;a cifrada como <strong>Telegram</strong></p></li><li><p>Foros de la <em><strong>dark web</strong></em> (principalmente en ingl&#233;s y ruso)</p></li><li><p>Canales abiertos en Internet para comercializar datos y accesos</p></li></ul><p>Aunque las t&#233;cnicas evolucionan, <strong>el objetivo sigue siendo</strong> <strong>ganar dinero</strong>. De hecho, la mayor&#237;a de los ataques detectados en 2025 fueron con motivaci&#243;n financiera,<strong> con especial foco en</strong> <strong>Brasil, M&#233;xico y Argentina</strong>, las mayores econom&#237;as de la regi&#243;n.</p><p>Los <strong>sectores m&#225;s afectados fueron</strong> <strong>salud, manufactura, gobierno, tecnolog&#237;a y educaci&#243;n. </strong>Estos sectores manejan datos sensibles, no pueden detener operaciones f&#225;cilmente y, en muchos casos, dependen de sistemas antiguos vulnerables.</p><p>En total, se registraron <strong>452 incidentes de </strong><em><strong>ransomware</strong></em><strong> en la regi&#243;n</strong>, con <strong>un aumento importante</strong> respecto al a&#241;o anterior.</p><p>Seg&#250;n los investigadores, <strong>el problema de fondo es crecer sin protegerse</strong>. Tras la pandemia, Am&#233;rica Latina aceler&#243; su transformaci&#243;n digital, pero la seguridad no avanz&#243; al mismo ritmo. Esto dej&#243; un<strong> terreno f&#233;rtil para el cibercrimen</strong>:</p><ul><li><p>Adopci&#243;n masiva de servicios en la nube sin controles s&#243;lidos</p></li><li><p>Uso limitado de autenticaci&#243;n multifactor</p></li><li><p>Infraestructura heredada</p></li><li><p>Expansi&#243;n del trabajo remoto</p></li></ul><p>Lo que <strong>se mezcla con problemas estructurales de la regi&#243;n</strong>, como la inestabilidad econ&#243;mica, desigualdad, falta de recursos en ciberseguridad y la baja percepci&#243;n de riesgo frente al cibercrimen. El resultado es un ecosistema donde <strong>el delito digital es rentable y relativamente poco arriesgado</strong>.</p><h3>Phishing: lo viejo funciona</h3><p>A pesar de los avances t&#233;cnicos, los <strong>atacantes siguen apostando por lo que mejor funciona:</strong> <strong>enga&#241;ar a las personas</strong>. El <em><strong>phishing</strong></em><strong> contin&#250;a siendo el principal vector de entrada</strong>, a trav&#233;s de correos electr&#243;nicos, SMS (<em>smishing</em>) y mensajes en WhatsApp. </p><p>Estos ataques <strong>suelen hacerse pasar por bancos o servicios leg&#237;timos</strong>, redirigiendo a p&#225;ginas falsas o distribuyendo archivos maliciosos.</p><p>Pero el diferencial de 2025 fue <strong>la inteligencia artificial, que elev&#243; el nivel de enga&#241;o</strong>. Ahora los mensajes pueden estar perfectamente escritos en espa&#241;ol o portugu&#233;s, lo que los hace <strong>mucho m&#225;s cre&#237;bles, adaptables y escalables</strong>.</p><h3>El auge del cibercrimen m&#243;vil y nuevas t&#233;cnicas</h3><p>Con una <strong>regi&#243;n cada vez m&#225;s conectada desde el celular</strong>, los atacantes han encontrado un nuevo punto de entrada.</p><p>Algunos datos clave:</p><ul><li><p>El <strong>64% de la poblaci&#243;n usa Internet m&#243;vil</strong></p></li><li><p><strong>Android domina</strong> ampliamente el mercado</p></li><li><p>Muchas personas usan el celular como &#250;nico dispositivo</p></li></ul><p>Esto ha impulsado el <strong>crecimiento</strong> <strong>de</strong> <strong>troyanos bancarios, </strong><em>malware</em> distribuido por WhatsApp y aplicaciones falsas (APK maliciosas)</p><p>Adem&#225;s, <strong>el auge de billeteras digitales y pagos instant&#225;neos</strong> (como Pix en Brasil o Mercado Pago en Argentina)<strong> ha abierto nuevas oportunidades</strong> de fraude.</p><p>El informe tambi&#233;n muestra una <strong>evoluci&#243;n en las t&#225;cticas</strong>, por ejemplo:</p><ul><li><p>Ataques mediante NFC para robar datos de tarjetas <em>contactless</em></p></li><li><p><em>Malware</em> dirigido a <em>wallets</em> de criptomonedas</p></li><li><p>Uso de herramientas automatizadas y servicios criminales &#8220;llave en mano&#8221;</p></li></ul><p>En paralelo, los atacantes <strong>siguen apuntando a monetizar los cl&#225;sicos como</strong> <strong>bases de datos robadas, credenciales y accesos a sistemas</strong>.</p><h3>Ransomware: m&#225;s ataques y m&#225;s presi&#243;n</h3><p>El <em>ransomware</em> sigue siendo uno de los mayores problemas en la regi&#243;n. Algunos puntos destacados:</p><ul><li><p><strong>452 ataques en 2025 </strong>(m&#225;s del 6% del total global)</p></li><li><p><strong>Brasil, M&#233;xico, Argentina, Colombia y Per&#250; forman el top 5</strong> de pa&#237;ses m&#225;s afectados, siendo tambi&#233;n de las econom&#237;as m&#225;s grandes de la regi&#243;n. </p></li><li><p><strong>Predomina la t&#233;cnica de</strong> <strong>doble extorsi&#243;n</strong> con cifrado de datos y amenaza de filtraci&#243;n p&#250;blica. Esto <strong>aumenta la presi&#243;n</strong> sobre las organizaciones, que enfrentan no solo la interrupci&#243;n operativa, sino tambi&#233;n el da&#241;o reputacional.</p></li></ul><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!vjvY!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!vjvY!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 424w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 848w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 1272w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!vjvY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png" width="941" height="498" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:498,&quot;width&quot;:941,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:91127,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/193626693?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!vjvY!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 424w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 848w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 1272w, https://substackcdn.com/image/fetch/$s_!vjvY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5466f9bc-3c01-438c-a0a8-6919a9ed8db9_941x498.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Pa&#237;ses m&#225;s afectados por ransomware en ALC en 2025 - Fuente: <a href="https://www.recordedfuture.com/research/latin-america-and-the-caribbean-cybercrime-landscape">Recorded Future</a></figcaption></figure></div><h3>Infostealers, botnets, cajeros autom&#225;ticos y m&#225;s</h3><p>El <strong>robo de credenciales sigue siendo una pieza clave</strong> del ecosistema latinoamericano. </p><p>Herramientas como LummaC2 y Vidar dominaron 2025, permitiendo a los atacantes acceder a sistemas corporativos, robar datos financieros y facilitar fraudes y ataques posteriores.  Se detectaron <strong>decenas de miles de credenciales expuestas</strong> vinculadas a organizaciones de la regi&#243;n.</p><p>El informe tambi&#233;n destaca <strong>amenazas menos visibles pero igual de cr&#237;ticas</strong>:</p><ul><li><p><em><strong>Botnets</strong></em> <strong>que aprovechan dispositivos mal protegidos</strong> (routers, IoT, TV boxes, etc)</p></li><li><p><em><strong>Malware</strong></em><strong> para</strong> <strong>cajeros autom&#225;ticos</strong> (ATM)</p></li><li><p><strong>Ataques a terminales de pago</strong> (POS)</p></li></ul><p>En algunos casos, estos ataques han crecido de forma significativa, impulsados por fallos b&#225;sicos de seguridad, tanto digital como f&#237;sica. </p><h3>Desaf&#237;os y conclusiones</h3><p>M&#225;s all&#225; de los ataques, el informe destaca <strong>varios problemas de fondo</strong>:</p><ul><li><p><strong>Falta de coordinaci&#243;n</strong> entre pa&#237;ses</p></li><li><p><strong>Recursos limitados</strong> para investigaci&#243;n</p></li><li><p><strong>Escasez de talento</strong> especializado</p></li></ul><p>Solo una parte de los pa&#237;ses cuenta con planes s&#243;lidos para proteger infraestructuras cr&#237;ticas. Esto permite que los atacantes operen con relativa facilidad, incluso a nivel transnacional.</p><p>Todo indica, lamentablemente, que <strong>la tendencia continuar&#225;</strong>. <strong>Am&#233;rica Latina seguir&#225; siendo un objetivo atractivo para </strong><em><strong>ransomware, </strong></em><strong>foco de </strong><em><strong>malware</strong></em><strong> m&#243;vil y un entorno donde los atacantes pueden escalar operaciones</strong> r&#225;pidamente</p><p>Pero tal vez lo m&#225;s preocupante, es que el panorama de ciberseguridad en la regi&#243;n no se define por ataques completamente nuevos. Sino que se enfrenta a <strong>las mismas debilidades de siempre, explotadas a mayor escala y con mejores herramientas.</strong></p><p>El principal objetivo y desaf&#237;o parece estar m&#225;s que claro, ya que se ha repetido hasta el cansancio: <strong>hay que cerrar la brecha entre adopci&#243;n tecnol&#243;gica y madurez en seguridad</strong>. Acompa&#241;ar la tan afamada &#8220;transformaci&#243;n digital&#8221; con medidas de seguridad y concientizaci&#243;n para la poblaci&#243;n. </p>]]></content:encoded></item><item><title><![CDATA[GPUBreach: cómo una GPU puede dar control total de un equipo]]></title><description><![CDATA[Durante a&#241;os, las tarjetas gr&#225;ficas (GPU) han sido vistas como componentes clave para tareas intensivas, desde inteligencia artificial hasta criptograf&#237;a.]]></description><link>https://www.ojocibernetico.com/p/gpubreach-como-una-gpu-puede-dar</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/gpubreach-como-una-gpu-puede-dar</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Thu, 09 Apr 2026 11:57:38 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="5184" height="3456" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:3456,&quot;width&quot;:5184,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;a black and silver electronic device&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="a black and silver electronic device" title="a black and silver electronic device" srcset="https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1651873811841-bf59e1a972db?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw1fHxncHV8ZW58MHx8fHwxNzc1Njc4MzYxfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@crinitus">Ilias Gainutdinov</a> </figcaption></figure></div><p>Durante a&#241;os, las tarjetas gr&#225;ficas (GPU) han sido vistas como componentes clave para tareas intensivas, desde inteligencia artificial hasta criptograf&#237;a. Sin embargo, una nueva <a href="https://gpubreach.ca/">investigaci&#243;n</a> ha descubierto que <strong>las GPUs tambi&#233;n pueden convertirse en un vector directo para comprometer todo un sistema</strong>.</p><p>El informe presentado por investigadores de la Universidad de Toronto, demuestra que <strong>los ataques </strong><em><strong>Rowhammer</strong></em><strong> en GPUs pueden ir mucho m&#225;s all&#225; de corromper datos y llegar a una escalada completa de privilegios, incluso hasta obtener acceso </strong><em><strong>root</strong></em> al dispositivo. </p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!lwxS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!lwxS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/90e91f30-172f-480a-b879-dc973156e766_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122579,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/193613006?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!lwxS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!lwxS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F90e91f30-172f-480a-b879-dc973156e766_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>De errores en la memoria a control total</h3><p>El ataque se basa en una <strong>t&#233;cnica conocida como </strong><em><strong>Rowhammer</strong></em>, que <strong>provoca errores en </strong><em><strong>bits</strong></em><strong> de memoria mediante accesos repetitivos</strong>. En CPU, este tipo de ataques ya hab&#237;a demostrado ser peligroso, pero <strong>en GPU se cre&#237;a que su impacto era m&#225;s limitado</strong>.</p><p>En este caso, los investigadores lograron corromper las tablas de p&#225;ginas de la GPU,<strong> </strong>que son estructuras cr&#237;ticas que controlan c&#243;mo se gestiona la memoria. Lograron as&#237; que un proceso sin privilegios pueda conseguir <strong>capacidad de</strong> <strong>lectura y escritura arbitraria en la memoria de la GPU, acceso a datos de otros procesos</strong> y, lo m&#225;s grave, <strong>un camino hacia el control total del sistema. </strong></p><h3>El salto clave: de la GPU al sistema completo</h3><p>Uno de los aspectos m&#225;s relevantes del estudio es que <strong>el ataque no se queda en la GPU</strong>. Una vez que el atacante obtiene control sobre la memoria gr&#225;fica, <strong>puede encadenar ese acceso </strong>con fallos en el <em>driver</em> de NVIDIA para lograr:</p><ul><li><p><strong>Manipular memoria</strong> del sistema (CPU)</p></li><li><p><strong>Ejecutar c&#243;digo</strong> con privilegios de <em>kernel</em></p></li><li><p><strong>Obtener una </strong><em><strong>shell root </strong></em><strong>completa</strong></p></li></ul><p>Todo esto ocurre <strong>sin necesidad de desactivar el IOMMU</strong>, <strong>una de las principales defensas modernas</strong> contra ataques de acceso directo a memoria (DMA). <strong>Este punto es crucial</strong>, ya muchos sistemas en producci&#243;n conf&#237;an en el IOMMU como barrera de seguridad. GPUBreach demuestra que <strong>esa protecci&#243;n, por s&#237; sola, ya no es suficiente</strong>.</p><h3>Impactos reales demostrados</h3><p>M&#225;s all&#225; de la teor&#237;a, el trabajo incluye <strong>pruebas concretas que muestran el alcance</strong> del problema:</p><ol><li><p><strong>Acceso total a memoria de GPU: </strong>permite incluso ataques entre procesos que comparten la GPU.</p></li><li><p><strong>Riesgos para la criptograf&#237;a: </strong>se logr&#243; <strong>filtrar claves secretas</strong> en operaciones de criptograf&#237;a post-cu&#225;ntica cuando estas se almacenan en memoria de la GPU.</p></li><li><p><strong>Ataques a modelos de IA: </strong>manipulando instrucciones internas, los investigadores pudieron reducir la precisi&#243;n de modelos (por ejemplo, de 80% a 0%) y filtrar pesos de modelos de lenguaje. </p></li><li><p><strong>Escalada completa en CPU: </strong>el punto m&#225;s cr&#237;tico, tomar <strong>control total del sistema operativo mediante fallos en el </strong><em><strong>driver</strong></em>.</p></li></ol><p>El estudio tambi&#233;n <strong>puso a prueba las protecciones existentes</strong> y lleg&#243; a las siguientes conclusiones: </p><ul><li><p><strong>IOMMU</strong> <strong>sigue siendo recomendable, pero ya no es suficiente</strong> frente a este tipo de ataques.</p></li><li><p><strong>ECC </strong>(correcci&#243;n de errores)<strong> puede mitigar algunos fallos</strong> (<em>bits</em> individuales), pero <strong>no es infalible</strong>, especialmente ante m&#250;ltiples errores simult&#225;neos. En GPUs de consumo (sin ECC), actualmente no se conocen mitigaciones frente a este ataque. Por lo que ser&#237;an completamente vulnerables. </p></li></ul><p>GPUBreach no es el &#250;nico estudio en esta l&#237;nea. Otros trabajos tambi&#233;n han explorado ataques <em>Rowhammer</em> en GPUs. Pero algunos requer&#237;an desactivar protecciones cr&#237;ticas y otros lograron acceso limitado. <strong>GPUBreach destaca porque consigue una escalada completa de privilegios incluso con las defensas activadas</strong>, explotando la confianza en el propio <em>driver</em>.</p><h2><strong>Conclusi&#243;n: un cambio de paradigma</strong></h2><p>Los <strong>hallazgos fueron reportados a NVIDIA</strong> en noviembre de 2025 <strong>y tambi&#233;n compartidos con grandes actores</strong> como Google, AWS y Microsoft. Se espera que se actualicen los avisos de seguridad existentes y se publiquen herramientas de reproducci&#243;n del ataque pr&#243;ximamente. </p><p>GPUBreach marca un antes y un despu&#233;s en la seguridad de <em>hardware</em>: <strong>las GPUs ya no son solo aceleradores aislados, ahora son parte integral de la superficie de ataque del sistema.</strong></p><p>Para la ciberseguridad, esto implica una <strong>nueva realidad y nuevas medidas</strong>. La confianza en el aislamiento de <em>hardware</em> debe revisarse, los <em>drivers</em> pasan a convertirse en un punto cr&#237;tico y las defensas actuales necesitan evolucionar. </p><p>En un contexto donde las GPUs son cada vez m&#225;s esenciales, especialmente en IA y <em>cloud</em>, este tipo de investigaciones dejan en claro que <strong>la seguridad debe avanzar al mismo ritmo que el </strong><em><strong>hardware</strong></em><strong>.</strong></p>]]></content:encoded></item><item><title><![CDATA[Especialistas anticipan dos años de "locura" en ciberseguridad, potenciados por la IA]]></title><description><![CDATA[Durante la &#250;ltima RSA Conference, referentes de ciberseguridad coincidieron en que la ciberseguridad est&#225; entrando en un per&#237;odo de disrupci&#243;n que puede superar todo lo visto hasta ahora.]]></description><link>https://www.ojocibernetico.com/p/especialistas-anticipan-dos-anos</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/especialistas-anticipan-dos-anos</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Tue, 07 Apr 2026 12:04:34 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!2Hyj!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Durante la &#250;ltima RSA Conference, referentes de ciberseguridad coincidieron en que <strong>la ciberseguridad est&#225; entrando en un per&#237;odo de disrupci&#243;n que puede superar todo lo visto hasta ahora. </strong>Seg&#250;n <a href="https://cyberscoop.com/ai-cyberattacks-two-years-insane-vulnerabilities-kevin-mandia-alex-stamos-morgan-adamski-rsac-2026/">informa</a> CyberScoop, los referentes destacaron que el principal motivo es que <strong>la inteligencia artificial est&#225; acelerando el ataque mucho m&#225;s r&#225;pido de lo que se puede defender</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!2Hyj!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!2Hyj!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!2Hyj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!2Hyj!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!2Hyj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F648f128e-4e35-446a-919e-e8fb8f42376c_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption"></figcaption></figure></div><h3>El problema central no es nuevo: una carrera desigual</h3><p>La base del problema no es nueva y ya se ha tocado en varias oportunidades, pero cada vez se agranda m&#225;s. Hoy, gracias a la IA, <strong>encontrar vulnerabilidades es cada vez m&#225;s f&#225;cil, pero corregirlas sigue siendo lento. Y esa diferencia no hace m&#225;s que crecer</strong>. </p><p>Esto genera un escenario donde los atacantes tienen ventaja. En palabras simples,  <strong>descubrir fallos ya no es el &#8220;cuello de botella&#8221;. Pero arreglarlos s&#237;.</strong></p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ZEXS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ZEXS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122155,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192898311?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ZEXS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!ZEXS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F063ec80a-6cdb-4c50-8883-975d557f2305_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Vulnerabilidades a escala y f&#225;cilmente explotables</h3><p>Uno de los cambios m&#225;s preocupantes es c&#243;mo la IA est&#225; transformando la detecci&#243;n de errores.</p><p>Seg&#250;n Alex Stamos, <strong>los modelos actuales ya est&#225;n encontrando fallos en </strong><em><strong>software</strong></em><strong> cr&#237;tico que hab&#237;an pasado desapercibidos</strong> durante a&#241;os, incluso en c&#243;digo revisado por miles de personas.</p><p>El problema no es solo que haya m&#225;s vulnerabilidades, es que <strong>aparecen m&#225;s r&#225;pido de lo que pueden gestionarse</strong>. Lo que abre un escenario incierto, donde <strong>infraestructuras completas podr&#237;an no estar seguras frente a sistemas capaces de analizar c&#243;digo a escala masiva.</strong></p><p>Sumado a esto, hasta ahora, encontrar una vulnerabilidad no siempre implicaba poder explotarla f&#225;cilmente. Pero eso tambi&#233;n est&#225; cambiando.</p><p>Los expertos advierten que <strong>en cuesti&#243;n de meses la IA podr&#237;a llegar a generar </strong><em><strong>exploits</strong></em><strong> funcionales autom&#225;ticamente</strong>, analizar parches de seguridad para encontrar c&#243;mo romperlos y reducir el tiempo de respuesta a horas. </p><p>Seg&#250;n Kevin Mandia, <strong>ya existen agentes de IA capaces de ejecutar ataques en paralelo, tomar decisiones en tiempo real y adaptarse al entorno</strong> autom&#225;ticamente. A diferencia de un atacante humano, estos sistemas <strong>no descansan, no se equivocan por fatiga </strong>y operan a una escala dif&#237;cil de imaginar.</p><p>El resultado son <strong>ataques m&#225;s r&#225;pidos, m&#225;s coordinados y mucho m&#225;s dif&#237;ciles de detener.</strong></p><h3>Empresas y estados bajo presi&#243;n (y sin tiempo)</h3><p>Mientras tanto, las organizaciones enfrentan un problema adicional.</p><p>Por un lado se les exige adoptar IA r&#225;pidamente, mientras deben mantener est&#225;ndares de seguridad y <em>compliance. </em></p><p>Pero por otro lado, se les suma que<strong> enfrentan amenazas m&#225;s r&#225;pidas y</strong> <strong>los tiempos de respuesta tradicionales ya no alcanzan</strong>. El modelo actual (detectar, analizar, responder) empieza a quedarse corto frente a ataques que ocurren en segundos.</p><p>Adem&#225;s, <strong>el impacto no se limita al sector privado</strong>.</p><p>Seg&#250;n los especialistas,<strong> los estados tambi&#233;n est&#225;n desarrollando capacidades ofensivas con IA</strong>, pero sin desplegarlas completamente. <strong>Nadie quiere ser el primero en escalar el conflicto. </strong>Aun as&#237;, el temor es que esta tecnolog&#237;a se utilice primero en el ciberespacio, donde el umbral de ataque es mucho m&#225;s bajo que en otros dominios.</p><h3>&#191;Hay margen para reaccionar?</h3><p>S&#237;, pero es limitado. <strong>Los especialistas coinciden en algunas ideas clave:</strong></p><ul><li><p><strong>No se puede depender solo de parches</strong></p></li><li><p>Hay que <strong>reforzar la defensa</strong> en profundidad</p></li><li><p>Se necesitan <strong>sistemas de respuesta automatizados</strong></p></li><li><p>Y, sobre todo, <strong>repensar la seguridad desde cero</strong></p></li></ul><p>El principal problema es el tiempo. Seg&#250;n algunos, <strong>el margen podr&#237;a ser de apenas dos a&#241;os, siempre y cuando se act&#250;e bien</strong>.</p><p>Estamos ante un cambio que ya empez&#243;.<strong> </strong>La <strong>combinaci&#243;n de IA encontrando fallos y explot&#225;ndolos</strong>, <strong>con</strong> <strong>sistemas que no est&#225;n preparados, puede redefinir completamente el panorama de la ciberseguridad.</strong></p>]]></content:encoded></item><item><title><![CDATA[Leak Bazaar: el “mercado” que presenta un nuevo modelo de negocio en el cibercrimen]]></title><description><![CDATA[El cibercrimen est&#225; en constante evoluci&#243;n, pero no siempre hacia donde se espera.]]></description><link>https://www.ojocibernetico.com/p/leak-bazaar-el-mercado-que-presenta</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/leak-bazaar-el-mercado-que-presenta</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Mon, 06 Apr 2026 12:21:25 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!aDv7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!aDv7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!aDv7!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!aDv7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/dbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!aDv7!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!aDv7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbdba90d-2d27-4c78-8915-6c7b9d857e8a_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption"></figcaption></figure></div><p>El cibercrimen est&#225; en constante evoluci&#243;n, pero no siempre hacia donde se espera. Esta vez, <strong>la novedad no est&#225; en c&#243;mo se roban los datos, sino en qu&#233; pasa despu&#233;</strong>s.</p><p>Seg&#250;n un <a href="https://flare.io/learn/resources/blog/leak-bazaar-inside-new-criminal-platform">informe</a> de la empresa Flare, en las &#250;ltimas semanas apareci&#243; en foros clandestinos una nueva propuesta impulsada por el grupo SnowTeam. Estamos hablando de <strong>la plataforma &#8220;Leak Bazaar&#8221;, que promete transformar datos robados en un producto listo para vender</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!aEq_!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!aEq_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122579,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192891520?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!aEq_!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!aEq_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F13efdbd7-27e5-43ee-8ea0-63d0cc215c35_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Un problema que nadie estaba resolviendo</h3><p>En el modelo tradicional de <em>ransomware</em> o filtraciones, hay un punto d&#233;bil poco visible. <strong>Cuando una empresa no paga, los atacantes suelen publicar los datos robados. Pero eso no siempre genera dinero.</strong></p><p>&#191;Por qu&#233;? Porque esos datos suelen ser ca&#243;ticos, dif&#237;ciles de analizar y cargados de informaci&#243;n irrelevante, lo que los vuelve <strong>t&#233;cnicamente complejos de explotar</strong>. </p><p>En otras palabras, <strong>robar datos es f&#225;cil, monetizarlos no tanto</strong>. Ah&#237; es donde entra Leak Bazaar.</p><h3>Un filtro de filtraciones: un mercado de datos procesados</h3><p>A diferencia de los cl&#225;sicos sitios de filtraciones, <strong>Leak Bazaar no apunta a publicar archivos sin procesar</strong>. Su propuesta es otra, <strong>buscan</strong> <strong>tomar grandes vol&#250;menes de datos robados y convertirlos en informaci&#243;n &#250;til y vendible.</strong></p><p>Seg&#250;n el informe, <strong>la plataforma promete y ofrece</strong>:</p><ul><li><p>Limpiar datos irrelevantes o duplicados</p></li><li><p>Analizar contenido con <em>machine learning</em></p></li><li><p>Interpretar bases de datos complejas</p></li><li><p>Convertir archivos t&#233;cnicos en formatos accesibles (como <em>spreadsheets</em>)</p></li><li><p>Validar todo con analistas humanos</p></li></ul><p>El resultado es algo bastante cercano a inteligencia lista para usar.</p><p>Pero uno de los puntos m&#225;s llamativos es <strong>c&#243;mo se organizan los datos</strong>. En lugar de mantener la estructura original, Leak Bazaar <strong>los reorganiza seg&#250;n la demanda</strong>:</p><ul><li><p><strong>Informaci&#243;n financiera</strong>, pensada para inversores o <em>traders</em></p></li><li><p><strong>I+D</strong>, atractiva para competidores</p></li><li><p><strong>Datos personales</strong>, el ya cl&#225;sico activo del cibercrimen</p></li></ul><p>Esto genera que los<strong> datos robados </strong>dejen de ser archivos y pasen a ser productos <strong>segmentados y adaptados a las necesidades del &#8220;cliente&#8221;. </strong></p><h3>Un nuevo modelo de negocio durante todo el proceso</h3><p>El<strong> cambio m&#225;s profundo est&#225; en la l&#243;gica econ&#243;mica</strong>. Tradicionalmente se robaba la informaci&#243;n, se ped&#237;a un rescate y, si no pagaban, se filtraba. </p><p>Pero Leak Bazaar aparece como una alternativa que <strong>convierte</strong> <strong>esos datos en una fuente de ingresos continua. </strong></p><p>El modelo incluye venta exclusiva (un solo comprador) o venta m&#250;ltiple (varios compradores, l&#243;gicamente a menor precio). Esto &#250;ltimo es clave, porque <strong>permite que un mismo robo genere ingresos repetidos</strong>, tal vez una de las mayores aspiraciones de cualquier modelo de negocio. </p><p>En lugar de un &#8220;golpe &#250;nico&#8221;, los datos se convierten en un activo que se explota en el tiempo.</p><p>A su vez, <strong>la plataforma no solo busca vender datos, tambi&#233;n intenta posicionarse como parte de todo el ciclo de un ataque de este tipo</strong>. Ayuda a negociar rescates, garantiza transacciones, filtra qu&#233; datos entran al sistema y conecta vendedores y compradores. </p><p>No es solo un <em>marketplace </em>de datos,<strong> es un intermediario completo dentro del ecosistema de extorsi&#243;n</strong>.</p><h3>Un cambio que va m&#225;s all&#225; de este caso</h3><p>M&#225;s all&#225; de si todas sus promesas son reales, Leak Bazaar deja ver que el cibercrimen se est&#225; profesionalizando en una nueva capa.</p><p>Ya no alcanza con robar datos, ahora tambi&#233;n ponen el foco en procesarlos, entenderlos, empaquetarlos y venderlos de forma eficiente. Es, en cierto sentido,<strong> una &#8220;industrializaci&#243;n&#8221; de la informaci&#243;n robada</strong>.</p><p>Y esto genera un cambio importante, porque <strong>cambia el incentivo</strong>. Antes, si la v&#237;ctima no pagaba, el valor del ataque ca&#237;a. Ahora, ese valor puede recuperarse (incluso multiplicarse) en el mercado.</p><p>Esto <strong>podr&#237;a hacer m&#225;s rentables los ataques y, por lo tanto, incentivar robos de datos m&#225;s grandes. Lo que aumentar&#237;a el impacto (y beneficio) de cada brecha</strong>. En este contexto, el robo pasar&#237;a de ser el final del ataque a ser el comienzo del negocio.</p>]]></content:encoded></item><item><title><![CDATA[El malware que se oculta en un audio: así usan archivos WAV para atacar desarrolladores]]></title><description><![CDATA[Un archivo de audio no deber&#237;a ser una amenaza.]]></description><link>https://www.ojocibernetico.com/p/el-malware-que-se-oculta-en-un-audio</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/el-malware-que-se-oculta-en-un-audio</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Fri, 03 Apr 2026 12:11:12 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!wrXC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!wrXC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!wrXC!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!wrXC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/be107ead-6461-4260-b99a-8dec21ade51a_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!wrXC!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!wrXC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe107ead-6461-4260-b99a-8dec21ade51a_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption"></figcaption></figure></div><p>Un archivo de audio no deber&#237;a ser una amenaza. Pero en un reciente ataque a la cadena de suministro, justamente eso (un &#8220;simple&#8221; .WAV) fue la pieza clave para ocultar <em>malware</em>.</p><p>Seg&#250;n <a href="https://thehackernews.com/2026/03/teampcp-pushes-malicious-telnyx.html">informa</a> The Hacker News, el grupo detr&#225;s del ataque, conocido como TeamPCP, volvi&#243; a escena al <strong>comprometer una librer&#237;a ampliamente utilizada en Python: telnyx</strong>. Y lo hizo con una t&#233;cnica tan inusual como efectiva, <strong>esconder c&#243;digo malicioso dentro de archivos de audio</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Qb33!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Qb33!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:158063,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192886521?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Qb33!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Qb33!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffdaf8786-113e-4f5b-b2c4-056b4befc596_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>El 27 de marzo de 2026, se publicaron <strong>dos versiones comprometidas</strong> del paquete en PyPI, la 4.87.1 y 4.87.2. Ambas inclu&#237;an c&#243;digo malicioso que <strong>se activaba autom&#225;ticamente al importar la librer&#237;a en una aplicaci&#243;n</strong>.</p><p>Pero lo m&#225;s interesante (aunque s&#237; preocupante) no es el robo de datos en s&#237;. Sino <strong>c&#243;mo lo hacen.</strong></p><h3>El truco del archivo .WAV</h3><p>En lugar de descargar directamente un archivo ejecutable, algo que suele ser detectado r&#225;pidamente por sistemas de seguridad, <strong>el </strong><em><strong>malware</strong></em><strong> hace algo distinto</strong>:</p><ul><li><p><strong>Descarga un archivo de audio (.WAV)</strong> desde un servidor remoto</p></li><li><p><strong>Extrae c&#243;digo oculto</strong> dentro de ese archivo</p></li><li><p><strong>Lo ejecuta </strong>en el sistema de la v&#237;ctima</p></li></ul><p>En <strong>Windows</strong>, por ejemplo, el archivo descargado (&#8220;hangup.wav&#8221;) contiene un ejecutable oculto que terminaba instal&#225;ndose como &#8220;msbuild.exe&#8221; para <strong>mantenerse activo en el sistema</strong>.</p><p>En <strong>Linux y macOS</strong>, el enfoque es distinto. Otro archivo de audio (&#8220;ringtone.wav&#8221;) se usa para ejecutar un <em>script</em> que <strong>roba informaci&#243;n y desaparece </strong>sin dejar rastros.</p><p>Pero <strong>la clave est&#225; en la t&#233;cnica, la</strong> <strong>esteganograf&#237;a de audio</strong>. Es decir, esconder datos dentro de un archivo aparentemente inofensivo, en este caso, de audio.</p><p>Los <strong>archivos .WAV no suelen levantar sospechas y pasan m&#225;s f&#225;cilmente filtros de seguridad</strong>, ya que son menos analizados que ejecutables o <em>scripts. </em></p><p>En otras palabras, es <strong>una forma de camuflar el ataque dentro de algo cotidiano</strong>. Y en entornos como <em>pipelines</em> de desarrollo o sistemas automatizados, donde muchas cosas se descargan sin intervenci&#243;n humana, esto <strong>puede pasar completamente desapercibido.</strong></p><h3>No es la primera vez</h3><p>Aunque suene novedoso, este <strong>no es un truco nuevo para TeamPCP</strong>. El mismo grupo <strong>ya hab&#237;a utilizado esta t&#233;cnica anteriormente</strong> en ataques vinculados al <em>malware</em> &#8220;kamikaze&#8221; y en campa&#241;as distribuidas a trav&#233;s de infraestructuras comprometidas</p><p><strong>La diferencia ahora es el contexto</strong>. Lo est&#225;n aplicando<strong> dentro del ecosistema </strong><em><strong>open source</strong></em><strong>, infectando herramientas reales que usan desarrolladores </strong>todos los d&#237;as.</p><p>Adem&#225;s, en las &#250;ltimas semanas, <strong>el mismo grupo tambi&#233;n comprometi&#243; otras herramientas populares del ecosistema Python</strong>, como litellm, con el objetivo de robar credenciales, claves de acceso y secretos de entornos de desarrollo.</p><p><strong>Buscan repetir un patr&#243;n:</strong></p><ol><li><p>Comprometer una herramienta confiable</p></li><li><p>Infiltrarse en entornos con acceso sensible (CI/CD, <em>cloud</em>, etc.)</p></li><li><p>Extraer datos valiosos</p></li><li><p>Usarlos en ataques posteriores</p></li></ol><p>Y ahora, adem&#225;s, hacerlo escondiendo el <em>malware</em> en archivos de audio.</p><h3>Cualquier archivo es potencialmente malicioso</h3><p>Puede sonar paranoico, pero lamentablemente, es real. Ya no se trata solo de detectar archivos peligrosos. Se trata de entender que <strong>cualquier archivo puede ser un vector de ataque</strong> <strong>si est&#225; bien dise&#241;ado</strong>.</p><p>Y tambi&#233;n nos muestra que <strong>las amenazas no siempre son visibles y los formatos &#8220;seguros&#8221; pueden no serlo</strong>. </p><p><strong>Los ataques a la cadena de suministro siguen creciendo en sofisticaci&#243;n</strong>. Esta vez fue un .WAV, ma&#241;ana puede ser cualquier cosa que demos por inofensiva.</p>]]></content:encoded></item><item><title><![CDATA[Todo sobre la condena a Meta y YouTube por diseño adictivo de sus algoritmos]]></title><description><![CDATA[El 25 de marzo de 2026 podr&#237;a pasar a convertirse en una fecha hist&#243;rica para la industria tecnol&#243;gica.]]></description><link>https://www.ojocibernetico.com/p/todo-sobre-la-condena-a-meta-y-youtube</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/todo-sobre-la-condena-a-meta-y-youtube</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Thu, 02 Apr 2026 12:24:41 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="5616" height="3744" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:3744,&quot;width&quot;:5616,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;A gavel rests on a sound block with money.&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="A gavel rests on a sound block with money." title="A gavel rests on a sound block with money." srcset="https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1773047746914-1ddadcf5e3f8?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw0MXx8anVkaWNpYWx8ZW58MHx8fHwxNzc1MDcwNzM0fDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@sasun1990">Sasun Bughdaryan</a></figcaption></figure></div><p>El 25 de marzo de 2026 podr&#237;a pasar a convertirse en una fecha hist&#243;rica para la industria tecnol&#243;gica. Un jurado en Los &#193;ngeles determin&#243; que <strong>Meta y YouTube fueron negligentes en el dise&#241;o de sus plataformas, y responsables del da&#241;o a la salud mental</strong> de una joven usuaria.</p><p>No es solo un fallo m&#225;s. Es, potencialmente, el inicio de <strong>una nueva etapa donde los algoritmos (y no solo los contenidos) pasan al centro del debate legal</strong>. El sitio MyPrivacy <a href="https://myprivacy.blog/meta-youtube-liable-addictive-design-kaley-verdict-2026/">public&#243;</a> un extenso informe sobre el caso, que resumiremos a continuaci&#243;n. </p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Wnm_!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Wnm_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:121188,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192879466?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Wnm_!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!Wnm_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F834191f1-cb8f-4e10-9680-4b077bf92d65_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>El caso: una historia que empez&#243; a temprana edad</h3><p>La protagonista del caso, identificada como &#8220;Kaley&#8221;, comenz&#243; a usar <strong>YouTube</strong> a los seis a&#241;os y se sum&#243; a <strong>Instagram</strong> a los nueve. Seg&#250;n lo expuesto en el juicio,<strong> el uso intensivo de estas plataformas le habr&#237;a causado problemas de salud mental</strong>. </p><p><strong>El jurado dictamin&#243; que</strong>:</p><ul><li><p>Ambas compa&#241;&#237;as <strong>fueron negligentes en el dise&#241;o</strong> de sus productos</p></li><li><p>Ese dise&#241;o fue un factor <strong>clave en el da&#241;o sufrido</strong></p></li><li><p><strong>No hubo advertencias</strong> adecuadas para los usuarios</p></li><li><p>Y, lo m&#225;s relevante, <strong>actuaron con &#8220;malicia, opresi&#243;n o fraude&#8221;</strong></p></li></ul><p>El resultado es una <strong>condena a pagar 3 millones de d&#243;lares</strong> en da&#241;os compensatorios. </p><h3>Por qu&#233; este fallo es diferente</h3><p>Durante a&#241;os, las grandes tecnol&#243;gicas se protegieron bajo la Secci&#243;n 230 en Estados Unidos, que limita su responsabilidad sobre contenidos generados por usuarios. Pero este caso logr&#243; evitar completamente ese escudo.</p><p><strong>En lugar de apuntar al contenido, los demandantes atacaron algo mucho m&#225;s profundo: el dise&#241;o del sistema</strong>. Es decir, el &#8220;<em><strong>scroll</strong></em><strong> infinito</strong>&#8221;, la <strong>reproducci&#243;n autom&#225;tica </strong>de contenidos, las <strong>notificaciones dise&#241;adas</strong> para generar urgencia o los <strong>algoritmos de recomendaci&#243;n </strong>optimizados para maximizar el tiempo de uso</p><p>Y ah&#237; est&#225; la clave. <strong>Si el producto est&#225; mal dise&#241;ado y genera da&#241;o previsible, puede ser legalmente responsable</strong>. Esto no es nuevo en otras industrias, pero s&#237; en el mundo del <em>software </em>o aplicaciones.</p><h3>Documentos internos fueron decisivos</h3><p>Uno de los elementos m&#225;s contundentes del juicio fueron los documentos internos.</p><p><strong>En el caso de Meta, se descubri&#243; una estrategia deliberada para atraer usuarios desde edades cada vez m&#225;s tempranas</strong> <strong>y maximizar la retenci&#243;n a largo plazo. </strong></p><p>Los datos mostraban que ni&#241;os de 11 a&#241;os ten&#237;an hasta cuatro veces m&#225;s probabilidades de volver a la plataforma que usuarios en otras <em>apps</em>.</p><h3>El &#8220;efecto domin&#243;&#8221; que se gener&#243; </h3><p>Este fallo no ocurri&#243; &#8220;de la nada&#8221;, sino que <strong>se dio en el siguiente contexto</strong>:</p><ul><li><p>Un d&#237;a antes, otro jurado en Nuevo M&#233;xico conden&#243; a Meta a pagar 375 millones de d&#243;lares en un caso de seguridad infantil</p></li><li><p>M&#225;s de 1.500 demandas similares est&#225;n en curso en Estados Unidos</p></li><li><p>Se espera un juicio federal que involucra a distritos escolares de todo el pa&#237;s</p></li></ul><p>Adem&#225;s, plataformas como <strong>TikTok y Snap Inc. optaron por acuerdos antes de llegar a juicio</strong>, evitando as&#237; que sus documentos internos se hicieran p&#250;blicos. Lo que tambi&#233;n <strong>gener&#243; suspicacias</strong>.</p><h3>El trasfondo de ciberseguridad y privacidad </h3><p>M&#225;s all&#225; del debate sobre adicci&#243;n, &#233;tica y moral, este caso expone algo clave para la ciberseguridad. <strong>El mismo sistema que optimiza </strong><em><strong>engagement</strong></em><strong> puede amplificar riesgos</strong>.</p><p>Los <strong>algoritmos de recomendaci&#243;n funcionan sobre perfiles construidos durante a&#241;os </strong>con datos de comportamiento, preferencias, patrones de uso y vulnerabilidades emocionales. </p><p>Ese mismo motor que conecta a un usuario con contenido relevante tambi&#233;n puede:</p><ul><li><p>Exponer a menores a contenido da&#241;ino</p></li><li><p>Facilitar la segmentaci&#243;n por parte de actores maliciosos o atacantes</p></li><li><p>Amplificar din&#225;micas de riesgo sin intervenci&#243;n humana</p></li></ul><p>No son sistemas distintos. <strong>Es la misma infraestructura. La pueden utilizar las propias plataformas, o cualquiera que logre acceder a ella</strong>. </p><h3>Por qu&#233; este caso importa (m&#225;s de lo que parece)</h3><p>El caso a&#250;n no termin&#243;. Como todo proceso judicial enfrenta fases de apelaciones, da&#241;os punitivos u otros juicios que puedan tomarlo como referencia. </p><p>Pero algo ya cambi&#243;. <strong>Un jurado com&#250;n, sin expertos t&#233;cnicos</strong>, analiz&#243; evidencia compleja y <strong>lleg&#243; a la conclusi&#243;n de que</strong> <strong>el dise&#241;o de estas plataformas</strong> no es neutral, y <strong>puede causar un da&#241;o real</strong>.</p><p>Durante a&#241;os, la narrativa dominante fue que los algoritmos eran &#8220;solo matem&#225;ticas&#8221; y las plataformas &#8220;simples intermediarios&#8221;. Pero con este fallo, esa idea empieza a tambalear. <strong>El dise&#241;o de sistemas digitales ya no es solo una cuesti&#243;n t&#233;cnica, tambi&#233;n implica responsabilidad legal</strong>. Y, cada vez m&#225;s, un <strong>impacto social directo sobre los usuarios</strong>. </p><p></p>]]></content:encoded></item><item><title><![CDATA[¿Qué sabemos del hackeo al director del FBI? El problema de fondo que deja expuesto]]></title><description><![CDATA[El pasado viernes, un incidente sacudi&#243; al ecosistema de ciberseguridad de Estados Unidos.]]></description><link>https://www.ojocibernetico.com/p/que-sabemos-del-hackeo-al-director</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/que-sabemos-del-hackeo-al-director</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Wed, 01 Apr 2026 13:09:59 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="3600" height="2631" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:2631,&quot;width&quot;:3600,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;the seal of the department of justice on a wall&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="the seal of the department of justice on a wall" title="the seal of the department of justice on a wall" srcset="https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1688956020469-50f4ecef7489?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwxfHxmYml8ZW58MHx8fHwxNzc1MDAzMDQwfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@dtrinksrph">David Trinks</a></figcaption></figure></div><p>El pasado viernes, un incidente sacudi&#243; al ecosistema de ciberseguridad de Estados Unidos. <strong>El</strong> <strong>director del FBI, Kash Patel, fue el objetivo de un ciberataque que termin&#243; con la filtraci&#243;n de informaci&#243;n persona</strong>l. </p><p>M&#225;s all&#225; del impacto medi&#225;tico, el caso abre preguntas relevantes sobre amenazas estatales, uso de cuentas personales y la evoluci&#243;n de las operaciones cibern&#233;ticas,  adem&#225;s de <strong>revelar un problema para organizaciones y empresas. </strong></p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!lRqx!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!lRqx!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:117903,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192794730?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!lRqx!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!lRqx!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef67c9c3-f024-435d-8b9d-dabc0953c8ab_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>&#191;Qu&#233; fue lo que pas&#243;?</h3><p>Seg&#250;n <a href="https://www.reuters.com/world/us/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27/">inform&#243;</a> Reuters, <strong>un ataque logr&#243; comprometer la cuenta de correo electr&#243;nico personal</strong> <strong>de Patel</strong>, de la cual los atacantes <strong>extrajeron y publicaron material privado</strong>. Entre los datos filtrados hab&#237;a:</p><ul><li><p>M&#225;s de 300 correos electr&#243;nicos</p></li><li><p>Fotograf&#237;as personales</p></li><li><p>Documentos varios, como un antiguo CV</p></li></ul><p>Gran parte de esta informaci&#243;n correspond&#237;a al per&#237;odo 2010&#8211;2019, es decir,<strong> anterior a su rol actual</strong> como director. El <strong>FBI confirm&#243; la intrusi&#243;n</strong>, aunque subray&#243; que <strong>no se trataba de informaci&#243;n clasificada ni relacionada con operaciones gubernamentales</strong>.</p><h3>&#191;C&#243;mo se dio el ataque?</h3><p>Hasta el momento, <strong>no se ha hecho p&#250;blico un vector t&#233;cnico detallado</strong> <strong>del ataque </strong>(por ejemplo, <em>phishing</em> o explotaci&#243;n de vulnerabilidades). Sin embargo, s&#237; hay algunos elementos a destacar. </p><p>El<strong> FBI asegura que el acceso se produjo sobre una</strong> <strong>cuenta personal </strong>(Gmail), no sobre infraestructura oficial del ente. </p><p>Por otro lado, investigadores de Reuters afirman que la <strong>direcci&#243;n de correo</strong> comprometida <strong>coincide con informaci&#243;n de filtraciones previas en la </strong><em><strong>dark web</strong></em>, lo que sugiere una<strong> posible reutilizaci&#243;n</strong> de credenciales o exposici&#243;n previa. Pero no lograron obtener confirmaciones desde Google. </p><p>A su vez, <strong>especialistas apuntan</strong> a que este tipo de ataques suelen utilizar <strong>ingenier&#237;a social o credenciales comprometidas</strong>, especialmente cuando se trata de cuentas personales de alto perfil.</p><p>Lo que es seguro es que ante casos tan resonados (y m&#225;s en el agitado contexto geopol&#237;tico actual), <strong>desde todas las partes se busca dar el m&#237;nimo posible de informaci&#243;n</strong>. La defensa de la reputaci&#243;n, tanto a nivel empresarial como gubernamental, se considera vital. Por lo que <strong>es probable que nunca tengamos certeza de c&#243;mo sucedi&#243; realmente el incidente</strong>, al menos en el corto plazo. </p><h3>Reacciones oficiales</h3><p>La reacci&#243;n institucional fue bastante r&#225;pida:</p><ul><li><p>Un portavoz del<strong> FBI confirm&#243; el incidente y afirm&#243; haber tomado medidas</strong> para mitigar riesgos. A su vez que<strong> enfatiz&#243; que </strong>el contenido filtrado no era actual y <strong>no compromet&#237;a la seguridad nacional</strong>.</p></li><li><p>El <strong>gobierno de EE. UU. anunci&#243; una recompensa de hasta 10 millones de d&#243;lares por informaci&#243;n</strong> que permita identificar a los responsables.</p></li><li><p>A nivel pol&#237;tico, <strong>el ataque se interpreta dentro del contexto m&#225;s amplio de tensiones </strong>geopol&#237;ticas y ciberconflicto entre Estados Unidos e Ir&#225;n.</p></li></ul><h3>Atribuci&#243;n del ataque</h3><p>El ataque <strong>fue reivindicado por el grupo Handala Hack Team</strong>, un colectivo <em>hacktivista</em> que se ha presentado como <strong>un grupo pro-palestino</strong>. </p><p>Pero, <strong>seg&#250;n analistas </strong>y autoridades de Occidente, est&#225; <strong>vinculado tambi&#233;n a la inteligencia iran&#237;. </strong>Ha estado activo desde al menos 2023, con ataques a empresas y entidades occidentales. </p><p>No obstante, como ocurre frecuentemente en ciberseguridad, <strong>la</strong> <strong>atribuci&#243;n directa a un Estado es compleja</strong>.<strong> </strong>Si bien aseguran que grupos como Handala act&#250;an como <em>proxies</em> o intermediarios<strong> </strong>para operaciones estatales, <strong>es muy dif&#237;cil encontrar pruebas</strong>.</p><p>El ataque se analiza como <strong>parte de una campa&#241;a m&#225;s amplia de ciberoperaciones</strong> de bajo nivel pero alto impacto medi&#225;tico, y seg&#250;n el medio Axios, <strong>el propio grupo afirm&#243; que el </strong><em><strong>hackeo</strong></em><strong> fue una acci&#243;n de represalia</strong>, tras operaciones previas del FBI contra su infraestructura. </p><h3>El problema de fondo</h3><p>Desde una perspectiva de ciberseguridad, <strong>el incidente refuerza el ya conocido problema de la superficie de ataque personal</strong> <strong>en altos cargos</strong>. Los sistemas institucionales suelen estar muy controlados y asegurados, pero<strong> </strong>debilidades a nivel de dispositivos personales pueden escapar f&#225;cilmente de este control. </p><p><strong>Estas cuentas son un vector cr&#237;tico tambi&#233;n para empresas y organizaciones. </strong>Incluso en perfiles de alto nivel, como este caso, <strong>la seguridad fuera del entorno corporativo sigue siendo un punto d&#233;bil</strong>. </p>]]></content:encoded></item><item><title><![CDATA[La predicción que no llegamos a publicar y ya se cumplió: guerra híbrida digital en 2026]]></title><description><![CDATA[Hab&#237;amos dejado este art&#237;culo en borrador.]]></description><link>https://www.ojocibernetico.com/p/la-prediccion-que-no-llegamos-a-publicar</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/la-prediccion-que-no-llegamos-a-publicar</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Mon, 30 Mar 2026 10:47:39 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ubVP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ubVP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ubVP!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ubVP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" title="" srcset="https://substackcdn.com/image/fetch/$s_!ubVP!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!ubVP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F083b8899-39c5-4351-ac71-30d50710be6e_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Hab&#237;amos dejado este art&#237;culo en borrador. La idea era publicarlo m&#225;s adelante, como una lectura o predicci&#243;n sobre lo que podr&#237;a ocurrir en 2026. Pero <strong>la realidad decidi&#243; adelantarse.</strong></p><p>El conflicto entre Estados Unidos, Israel e Ir&#225;n expuso en tiempo real muchas de las din&#225;micas que este an&#225;lisis anticipaba. <strong>Lo que plante&#225;bamos como tendencias futuras</strong>, basado en el <a href="https://www.securityweek.com/cyber-insights-2026-cyberwar-and-rising-nation-state-threats/">informe</a> Cyber Insights 2026 de SecurityWeek, <strong>hoy empieza a sentirse como parte del presente</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!b6lQ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!b6lQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:159925,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/192043279?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!b6lQ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!b6lQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F14850118-5c9a-48c3-b24a-e9423f973023_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Lo que se anticipaba</h3><p>El punto de partida era claro:<strong> el ciberespacio dej&#243; de ser &#250;nicamente un terreno de delitos digitales para convertirse en un campo de confrontaci&#243;n entre Estados</strong>.</p><p>La hip&#243;tesis principal del informe citado es que <strong>el crecimiento del &#8220;ciberconflicto&#8221; estatal superar&#225; al del cibercrimen tradicional</strong>. No porque este &#250;ltimo disminuya, sino porque los intereses geopol&#237;ticos empezar&#225;n a dominar el uso ofensivo del entorno digital.</p><p>Para esto se se&#241;ala una <strong>distinci&#243;n conceptual entre el</strong> <strong>cibercrimen</strong> (motivado por beneficio econ&#243;mico) <strong>y la</strong> <strong>ciberguerra entre Estados</strong> (motivada por poder, influencia y estrategia).  Sin embargo,<strong> esa frontera se est&#225; desdibujando r&#225;pidamente</strong>, con estados utilizando herramientas criminales, grupos de <em>ransomware</em> vinculados con gobiernos y actores que operan con &#8220;permiso impl&#237;cito&#8221;, lo que nos llevar&#237;a a <strong>un modelo h&#237;brido dif&#237;cil de clasificar</strong>.</p><p>Otro eje clave es el <strong>preposicionamiento</strong>. Es decir, <strong>la infiltraci&#243;n silenciosa en infraestructuras cr&#237;ticas </strong>(energ&#237;a, telecomunicaciones, industria) con el objetivo de <strong>preparar futuros escenarios de conflicto</strong>.</p><p>Seg&#250;n el informe, <strong>el mundo parec&#237;a acercarse a una forma de</strong> <strong>guerra h&#237;brida digital</strong>, persistente, encubierta y sin declaraci&#243;n formal. Pero ese futuro result&#243; estar mucho m&#225;s cerca de lo que cre&#237;amos.</p><h3>Lo que ya se cumpli&#243;</h3><p>Lo que parec&#237;a un escenario futuro, hoy ya se materializ&#243; en varios niveles.</p><p><strong>1. La convergencia entre conflicto f&#237;sico y digital: </strong>los conflictos ya no se limitan al plano militar. La <strong>dimensi&#243;n digital </strong>(ataques, campa&#241;as de desinformaci&#243;n, operaciones encubiertas) <strong>ya forma parte del mismo paquete estrat&#233;gico</strong>. </p><p>Por ejemplo, el ataque inicial sobre Ir&#225;n incluy&#243; el <em><strong>hackeo</strong></em><strong> de c&#225;maras de tr&#225;nsito</strong> en Teher&#225;n. O basta con entrar a cualquier red social para saturarse de <strong>videos falsos hechos con IA</strong>, de otros conflictos o hasta de videojuegos, sobre supuestos &#8220;ataques&#8221;. </p><p><strong>2. La difuminaci&#243;n total de actores: </strong>la <strong>dificultad para distinguir entre criminales y actores estatales</strong>. Ataques con apariencia financiera, operaciones de sabotaje disfrazadas de <em>ransomware</em> o campa&#241;as de influencia coordinadas refuerzan la idea de un ecosistema h&#237;brido. Por ejemplo, se inform&#243; que tras la ofensiva inicial, <strong>grupos </strong><em><strong>hacktivistas</strong></em><strong> proiran&#237;es lanzaron ciberataques</strong>. </p><p><strong>3. La relevancia del preposicionamiento: </strong>la hip&#243;tesis de <strong>accesos persistentes en infraestructuras ya comprometidas</strong> es una preocupaci&#243;n central en la planificaci&#243;n de defensa. Las mismas <strong>c&#225;maras citadas en el punto uno, hab&#237;an sido vulneradas desde hac&#237;a a&#241;os</strong>, seg&#250;n se inform&#243;. </p><p><strong>4. La &#8220;negaci&#243;n plausible&#8221; como estrategia dominante: </strong>los Estados <strong>no necesitan reivindicar ataques. De hecho, se benefician de no hacerlo</strong>. La ambig&#252;edad se convierte en una herramienta t&#225;ctica que dificulta la respuesta pol&#237;tica y militar.</p><h3>Lo que a&#250;n no (pero puede cambiar en d&#237;as)</h3><p>Algunos de los escenarios m&#225;s cr&#237;ticos todav&#237;a no se han materializado o al menos no de forma abierta o generalizada.</p><p><strong>1. Ataques disruptivos a gran escala en infraestructuras cr&#237;ticas: </strong>si bien existieron incidentes relevantes, <strong>a&#250;n no hemos visto uso masivo y sostenido de interrupciones </strong>sist&#233;micas prolongadas. Aunque al momento de escribir este art&#237;culo, es la principal amenaza cruzada entre EE.UU. e Ir&#225;n. </p><p><strong>2. Escalada coordinada y simult&#225;nea en m&#250;ltiples dominios: </strong>la <strong>combinaci&#243;n sincronizada de ciberataques, operaciones f&#237;sicas y campa&#241;as de desinformaci&#243;n</strong> a escala global sigue siendo un riesgo latente. Aunque ya es normal ver combinadas al menos dos de estas caracter&#237;sticas.   </p><p><strong>3. Uso extendido de inteligencia artificial en operaciones ofensivas estatales: </strong>aunque hay indicios, el despliegue pleno de IA para automatizar ataques, evasi&#243;n o manipulaci&#243;n informativa <strong>a&#250;n est&#225; en una fase temprana respecto a su potencial</strong>.</p><h3>Lo que aprendimos (antes de lo previsto)</h3><p>El problema nunca fue si esto iba a pasar, sino cu&#225;ndo. Pero nos deja <strong>varias conclusiones para el ecosistema de ciberseguridad</strong>:</p><ul><li><p><strong>Las empresas ya son parte del tablero geopol&#237;tico</strong>, quieran o no.</p></li><li><p><strong>La atribuci&#243;n perfecta es un lujo que rara vez existe</strong>: operar en incertidumbre es la nueva normalidad.</p></li><li><p><strong>La resiliencia importa m&#225;s que la prevenci&#243;n absoluta</strong>: asumir compromiso parcial es m&#225;s realista que esperar inmunidad total.</p></li><li><p><strong>La ciberseguridad dej&#243; de ser solo un problema t&#233;cnico</strong>: es una cuesti&#243;n estrat&#233;gica, econ&#243;mica y, cada vez m&#225;s, de seguridad nacional.</p></li></ul><p><strong>Este art&#237;culo iba a hablar del futuro. Termin&#243; describiendo el presente</strong>. La idea de una &#8220;Guerra Fr&#237;a digital&#8221; ya dej&#243; de ser met&#225;fora descriptiva, es una forma de entender lo que est&#225; ocurriendo.</p><p></p>]]></content:encoded></item><item><title><![CDATA[El mercado negro del turismo: hackers venden millas robadas, vuelos con descuento y hoteles]]></title><description><![CDATA[Las millas a&#233;reas y puntos de hotel, dise&#241;ados originalmente como incentivos de fidelidad, est&#225;n circulando en mercados clandestinos. Seg&#250;n difundi&#243; Bleeping Computer, investigadores de Flare analizaron cientos de publicaciones en comunidades underground]]></description><link>https://www.ojocibernetico.com/p/el-mercado-negro-del-turismo-hackers</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/el-mercado-negro-del-turismo-hackers</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Sun, 29 Mar 2026 10:54:34 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="3456" height="2304" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:2304,&quot;width&quot;:3456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;a view of the inside of an airplane with people playing video games&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="a view of the inside of an airplane with people playing video games" title="a view of the inside of an airplane with people playing video games" srcset="https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1560330713-6f5d82d3358c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2NXx8YXZpb24lMjBpbnRlcmlvciUyMHBhbnRhbGxhc3xlbnwwfHx8fDE3NzM2OTk3ODh8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@maheshshrestha">Mahesh Shrestha</a></figcaption></figure></div><p>Las<strong> millas a&#233;reas y puntos de hotel</strong>, dise&#241;ados originalmente como incentivos de fidelidad, <strong>est&#225;n circulando en mercados clandestinos</strong>. Seg&#250;n <a href="https://www.bleepingcomputer.com/news/security/going-the-extra-mile-travel-rewards-turn-into-underground-currency/">difundi&#243;</a> Bleeping Computer, investigadores de Flare analizaron cientos de publicaciones en comunidades <em>underground</em> y encontraron un patr&#243;n: <strong>cuentas comprometidas, millas convertidas en vuelos reales y reservas revendidas con descuento</strong>.</p><p>Aunque el fraude en programas de fidelidad rara vez aparece como una categor&#237;a propia en los informes oficiales de ciberdelito, su impacto econ&#243;mico es considerable. Seg&#250;n estimaciones citadas por Reuters, <strong>los canjes fraudulentos de recompensas en ecosistemas de viajes y comercio minorista generan p&#233;rdidas de entre 1.000 y 3.000 millones de d&#243;lares al a&#241;o</strong>. En muchos casos, el proceso comienza con el robo de credenciales y termina cuando las millas son transformadas discretamente en vuelos o estad&#237;as de hotel.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xckt!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!xckt!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!xckt!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!xckt!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xckt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:121188,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191188690?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xckt!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!xckt!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!xckt!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!xckt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa20eebd5-da97-4e35-8511-293149d4ef36_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>El modelo de fraude suele seguir <strong>un ciclo relativamente simple de cuatro etapas</strong>:</p><ol><li><p>Un atacante<strong> obtiene acceso</strong> a cuentas de fidelidad mediante <em>phishing</em>, <em>malware</em> tipo <em>infostealer</em> o ataques de fuerza bruta. </p></li><li><p><strong>Identifica cuentas con saldos valiosos y las ofrece como &#8220;inventario&#8221;</strong> en grupos de mensajer&#237;a, a menudo en canales de Telegram. </p></li><li><p>Las millas se <strong>canjean por un activo tangible</strong> (como un vuelo o una reserva de hotel)</p></li><li><p>Finalmente, <strong>la reserva se revende en redes sociales o foros a un precio m&#225;s bajo que el oficial</strong>.</p></li></ol><p>Los investigadores observaron que <strong>muchos de estos grupos funcionan m&#225;s como vidrieras que como foros de discusi&#243;n</strong>. Los mensajes se repiten con un formato casi comercial, con anuncios como &#8220;United disponible&#8221; o &#8220;cuentas Marriott con alto saldo&#8221;. Esto sugiere la existencia de <strong>actores que gestionan inventarios de cuentas comprometidas</strong>, en lugar de fraudes aislados o espor&#225;dicos.</p><p>El an&#225;lisis de 322 publicaciones realizadas por 35 actores diferentes revel&#243; <strong>m&#225;s de 3.000 menciones a proveedores de viajes</strong>,<strong> principalmente grandes aerol&#237;neas y cadenas hoteleras</strong>. </p><p>Entre los nombres que m&#225;s aparecen est&#225;n:</p><ul><li><p>United Airlines</p></li><li><p>American Airlines</p></li><li><p>Delta Air Lines</p></li><li><p>Marriott International</p></li><li><p>Hilton</p></li></ul><p>Su popularidad en estos mercados clandestinos se explica por <strong>el tama&#241;o de sus programas de fidelidad, la facilidad para canjear puntos y el reconocimiento de marca</strong>, lo que <strong>facilita revender </strong>reservas a posibles compradores.</p><p>El precio tambi&#233;n sigue una l&#243;gica de mercado. <strong>Muchos vendedores no publican tarifas abiertamente</strong> y prefieren negociar en privado. Sin embargo, las investigaciones detectaron <strong>un promedio cercano a un d&#243;lar por cada mil millas</strong>, con ejemplos como 100.000 millas por 90 d&#243;lares o 500.000 por 400.  Suelen ofrecer adem&#225;s <strong>&#8220;acceso completo al correo electr&#243;nico asociado&#8221;</strong>, lo que dificulta que el due&#241;o leg&#237;timo recupere la cuenta r&#225;pidamente. </p>]]></content:encoded></item><item><title><![CDATA[Golpe internacional a las botnets más grandes del mundo: así operaban]]></title><description><![CDATA[Una operaci&#243;n coordinada entre agencias de Estados Unidos, Canad&#225; y Alemania logr&#243; desmantelar la infraestructura de comando y control (C2) de algunas de las botnets IoT m&#225;s grandes y activas del mundo: AISURU, Kimwolf, JackSkid y Mossad.]]></description><link>https://www.ojocibernetico.com/p/golpe-internacional-a-las-botnets</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/golpe-internacional-a-las-botnets</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Fri, 27 Mar 2026 11:22:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!vFs3!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!vFs3!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!vFs3!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!vFs3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!vFs3!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!vFs3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9460ecfc-9f8c-4ab1-8c9f-2ada8aa6db9e_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Una <strong>operaci&#243;n coordinada</strong> entre agencias de Estados Unidos, Canad&#225; y Alemania logr&#243; <strong>desmantelar la infraestructura</strong> de comando y control (C2) de algunas de las <em><strong>botnets</strong></em><strong> IoT m&#225;s grandes y activas del mundo: AISURU, Kimwolf, JackSkid y Mossad</strong>.</p><p>El operativo no fue solo estatal. <strong>Gigantes tecnol&#243;gicos</strong> como Akamai, Amazon, Cloudflare, Google, Oracle y PayPal, entre otros, <strong>participaron activamente </strong>en la neutralizaci&#243;n de la infraestructura criminal.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!1QfI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!1QfI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122579,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191896283?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!1QfI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!1QfI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffcb0af9e-f862-42b6-bf9a-3cc6d225a2f4_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Ataques r&#233;cord: m&#225;s de 30 Tbps</h3><p>Las <em>botnets</em> desarticuladas estaban detr&#225;s de algunos de los <strong>ataques DDoS m&#225;s potentes jam&#225;s registrados</strong>. Se documentaron picos cercanos a los <strong>30 Tbps y </strong>un ataque alcanz&#243; los <strong>31,4 Tbps, marcando un <a href="https://www.techradar.com/pro/security/us-and-friends-disrupt-worlds-largest-ddos-botnet-responsible-for-record-31-4-tbps-global-attacks">r&#233;cord hist&#243;rico</a></strong>.</p><p>Para ponerlo en perspectiva, <strong>este volumen de tr&#225;fico puede saturar incluso infraestructuras cr&#237;ticas </strong>de Internet y servicios de mitigaci&#243;n de alto nivel.</p><p>Adem&#225;s, estas redes <strong>generaron cientos de miles de ataques a nivel globa</strong>l, <a href="https://www.tomshardware.com/tech-industry/cyber-security/us-departments-of-justice-and-defense-crush-four-massive-botnets-totaling-3-million-devices-botnets-responsible-for-a-combined-316-000-ddos-attacks-globally">afectando</a> tanto a empresas privadas como a infraestructuras sensibles. </p><h3>Millones de dispositivos comprometidos</h3><p>El tama&#241;o de estas redes era <strong>realmente masivo</strong>. Contaban con m&#225;s de <strong>3 millones de dispositivos infectados</strong> <a href="https://www.reuters.com/business/media-telecom/us-says-it-disrupted-botnets-that-infected-over-3-million-devices-worldwide-2026-03-20">en todo el mundo</a>, incluyendo <strong>DVRs, c&#225;maras, routers y dispositivos IoT</strong> dom&#233;sticos. Un volumen significativo estaba ubicado en Estados Unidos.</p><p>En el caso de <strong>Kimwolf</strong>, el foco estuvo en <strong>dispositivos Android</strong>, especialmente <strong>televisores y TV boxes de bajo costo</strong> con <em>firmware</em> inseguro.</p><p>El patr&#243;n no es nuevo, pero sigue siendo efectivo. Los <strong>dispositivos baratos, mal configurados y nunca actualizados se convierten en &#8220;soldados silenciosos&#8221;</strong> de ataques globales.</p><h3>Un modelo criminal industrializado</h3><p>Estas <em>botnets</em> no solo eran usadas por sus creadores, si no que funcionaban bajo un modelo de <strong>&#8220;cibercrimen como servicio&#8221;</strong>. Los operadores <strong>lanzaban ataques propios o alquilaban la infraestructura a terceros</strong>. Incluso extorsionaban a v&#237;ctimas con amenazas de DDoS. </p><p>En total, <a href="https://www.helpnetsecurity.com/2026/03/20/us-disrupts-iot-botnets-ddos-attacks-aisuru-kimwolf/">se estima</a> que las cuatro redes <strong>emitieron m&#225;s de</strong> <strong>300.000 comandos de ataque</strong>:</p><ul><li><p>AISURU: ~200.000</p></li><li><p>JackSkid: ~90.000</p></li><li><p>Kimwolf: ~25.000</p></li><li><p>Mossad: ~1.000</p></li></ul><h3>Kimwolf y el cambio de paradigma</h3><p>Uno de los puntos m&#225;s interesantes del caso es <strong>Kimwolf</strong>. A diferencia de <em>botnets</em> tradicionales basadas en escaneo de Internet, este <em>malware</em> <strong>adopt&#243; un enfoque m&#225;s sofisticado</strong>:</p><ul><li><p>Uso de <strong>redes de </strong><em><strong>proxies</strong></em><strong> residenciales</strong></p></li><li><p>Acceso a <strong>dispositivos dentro de redes dom&#233;sticas</strong></p></li><li><p><strong>Movimiento lateral</strong> en entornos que normalmente no son accesibles desde Internet</p></li></ul><p>Esto rompe con la suposici&#243;n cl&#225;sica de que los routers dom&#233;sticos a&#237;slan suficientemente los dispositivos internos. En la pr&#225;ctica, <strong>Kimwolf logr&#243; convertir hogares enteros en nodos de ataque</strong>.</p><h3>Identidades detr&#225;s de las botnet</h3><p>La investigaci&#243;n<strong> tambi&#233;n avanz&#243; sobre posibles responsables</strong>. Un an&#225;lisis independiente vincul&#243; la operaci&#243;n de Kimwolf a un joven de 23 a&#241;os en Canad&#225; y un sospechoso de 15 a&#241;os en Alemania. Hasta el momento, no se confirmaron arrestos formales, pero s&#237; allanamientos y recolecci&#243;n de evidencia.</p><h3>El problema no termin&#243;</h3><p>Aunque la operaci&#243;n logr&#243; desactivar la infraestructura C2, hay un punto inc&#243;modo que la industria ya conoce: este tipo de acciones <strong>no elimina la amenaza, solo la interrumpe temporalmente</strong>.</p><p>Las <em>botnets</em> modernas, muchas basadas en variantes de Mirai, <strong>son reutilizables, modulares y f&#225;ciles de replicar</strong>. De hecho, este mismo ecosistema ya ha demostrado que<strong> puede reconstruirse r&#225;pidamente </strong>tras cada ca&#237;da.</p><h3>Lo importante</h3><p>Este caso deja <strong>tres conclusiones clave</strong>:</p><ol><li><p><strong>El IoT sigue siendo el eslab&#243;n m&#225;s d&#233;bil: </strong>dispositivos inseguros siguen alimentando ataques globales.</p></li><li><p><strong>Los DDoS est&#225;n en una nueva escala: </strong>ya no hablamos de gigabits, sino de decenas de terabits. </p></li><li><p><strong>El modelo de negocio del cibercrimen est&#225; maduro: </strong><em>botnets</em> operando como servicios, con clientes y monetizaci&#243;n. </p></li></ol><p>Y hay una m&#225;s, quiz&#225;s la m&#225;s inc&#243;moda: Internet sigue creciendo m&#225;s r&#225;pido que su seguridad.</p>]]></content:encoded></item><item><title><![CDATA[ClayRat: el spyware para Android que cayó por sus propios errores]]></title><description><![CDATA[La empresa rusa Solar public&#243; un nuevo informe t&#233;cnico sobre ClayRat, un malware para Android clasificado como spyware y RAT que combina capacidades avanzadas de espionaje con control remoto total del dispositivo.]]></description><link>https://www.ojocibernetico.com/p/clayrat-el-spyware-para-android-que</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/clayrat-el-spyware-para-android-que</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Thu, 26 Mar 2026 11:09:37 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!cMA9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!cMA9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!cMA9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!cMA9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!cMA9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!cMA9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4b337516-b80f-4acb-9dea-fc9d33b60298_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La empresa rusa Solar public&#243; un nuevo <strong>informe t&#233;cnico sobre</strong> <strong>ClayRat</strong>, un<strong> </strong><em><strong>malware</strong></em><strong> para Android</strong> clasificado como <em>spyware</em> y RAT que <strong>combina</strong> <strong>capacidades avanzadas de espionaje con control remoto total</strong> del dispositivo.</p><p>Aunque investigaciones previas de firmas como Zimperium ya hab&#237;an analizado su funcionamiento y su propagaci&#243;n masiva, este<strong> nuevo reporte pone el foco</strong> en un aspecto menos explorado, como su <strong>infraestructura </strong><em><strong>backend</strong></em><strong> y los errores estructurales que terminaron debilitando toda la operaci&#243;n</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!SNCY!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!SNCY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:159925,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191888323?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!SNCY!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!SNCY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb1cf26b6-1ca0-4a1e-bba1-19cf78dd817a_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Un spyware completo, pensado para vigilancia total</h3><p>ClayRat fue <strong>dise&#241;ado para operar como una plataforma de espionaje m&#243;vil</strong> altamente invasiva. Entre sus <strong>capacidades principales</strong> se incluyen:</p><ul><li><p>Intercepci&#243;n de SMS y registros de llamadas</p></li><li><p>Acceso a contactos y notificaciones</p></li><li><p>Captura de fotos y grabaci&#243;n de pantalla</p></li><li><p>Ejecuci&#243;n de comandos remotos desde servidores C2</p></li></ul><p>Estas funcionalidades coinciden con <a href="https://zimperium.com/blog/clayrat-a-new-android-spyware-targeting-russia">lo observado</a> en investigaciones independientes, que lo describen como <strong>una herramienta modular de vigilancia y robo de datos</strong> <strong>con control persistente</strong> del dispositivo</p><p><strong>Su</strong> <strong>distribuci&#243;n se apoy&#243; principalmente en </strong><em><strong>phishing</strong></em><strong> y aplicaciones falsas</strong> que imitaban servicios populares, una t&#233;cnica que sigue siendo <strong>altamente efectiva en entornos m&#243;viles</strong>.</p><h3>El backend: simple, expuesto&#8230; y mal dise&#241;ado</h3><p>Uno de los<strong> hallazgos m&#225;s relevantes</strong> del informe es que <strong>la infraestructura del </strong><em><strong>malware</strong></em><strong> estaba lejos de ser sofisticada</strong>. El <em>backend</em> de ClayRat:</p><ul><li><p>Estaba desarrollado en Go (versi&#243;n 1.24)</p></li><li><p>No presentaba ofuscaci&#243;n</p></li><li><p>Inclu&#237;a cadenas de <em>debug</em> activas</p></li><li><p>Utilizaba almacenamiento en archivos JSON en lugar de una base de datos</p></li></ul><p>Este dise&#241;o, <strong>m&#225;s propio de un proyecto en etapa inicial que de una operaci&#243;n criminal</strong> madura, expone la <strong>falta de </strong><em><strong>hardening</strong></em><strong> en la infraestructura atacante</strong>.</p><p>Adem&#225;s, el generador de APK (<em>builder</em>) <strong>permit&#237;a crear variantes del </strong><em><strong>malware</strong></em><strong> a partir de plantillas</strong>, lo que explica la <strong>r&#225;pida proliferaci&#243;n</strong> de muestras observadas en la campa&#241;a.</p><h3>Configuraci&#243;n en texto plano: un riesgo para los propios atacantes</h3><p>Otro punto cr&#237;tico fue la <strong>gesti&#243;n de configuraciones</strong>. El panel<strong> almacenaba en texto plano</strong>:</p><ul><li><p>Credenciales de usuarios</p></li><li><p><em>Tokens</em> de Telegram y SMS</p></li><li><p>Dominios de comando y control</p></li></ul><p>Esto no solo <strong>facilitaba el an&#225;lisis por parte de investigadores</strong>, sino que tambi&#233;n <strong>introduc&#237;a un riesgo interno</strong>: cualquier compromiso del panel expon&#237;a toda la operaci&#243;n. En otras palabras, <strong>los operadores no protegieron su propia infraestructura</strong>.</p><h3>Filtrado inteligente de SMS: foco en datos financieros</h3><p>A nivel funcional, ClayRat incorporaba <strong>mecanismos relativamente avanzados para el procesamiento de informaci&#243;n robada</strong>. El <em>malware</em> aplicaba un <strong>sistema de filtrado en m&#250;ltiples capas</strong> <strong>sobre los SMS</strong> interceptados:</p><ul><li><p>B&#250;squeda por palabras clave asociadas a bancos y servicios financieros</p></li><li><p>Identificaci&#243;n de entidades como <em>fintechs</em> y <em>marketplaces</em></p></li><li><p>Uso de expresiones regulares para detectar n&#250;meros de tarjetas</p></li></ul><p>Este enfoque confirma que <strong>el objetivo no era solo la vigilancia</strong>, sino tambi&#233;n la <strong>explotaci&#243;n directa de datos financieros</strong>.</p><h3>Infraestructura compartida con otras amenazas</h3><p>El an&#225;lisis tambi&#233;n revel&#243; <strong>conexiones interesantes a nivel de infraestructura</strong>.</p><p>El <strong>dominio</strong> <em>kpmail[.]su</em>, utilizado en la campa&#241;a de ClayRat, <strong>apareci&#243; previamente asociado</strong> a indicadores de compromiso de<strong> otro </strong><em><strong>malware</strong></em><strong> llamado DCRAT</strong>, un <em>backdoor</em> conocido en el ecosistema criminal.</p><p>Este tipo de reutilizaci&#243;n <strong>puede indicar el uso de recursos compartidos</strong> entre actores, la <strong>reutilizaci&#243;n de infraestructura</strong> existente <strong>o incluso v&#237;nculos operativos</strong> entre campa&#241;as</p><h3>Ca&#237;da repentina: del crecimiento acelerado al apag&#243;n total</h3><p>A pesar de su r&#225;pida expansi&#243;n, con cientos de variantes detectadas en pocos meses, <strong>la actividad de ClayRat tuvo un final abrupto</strong>.</p><p>Para <strong>diciembre de 2025</strong>, todos los servidores de comando y control dejaron de estar operativos. La explicaci&#243;n lleg&#243; poco despu&#233;s, con la<strong> detenci&#243;n en Krasnodar de un estudiante sospechoso de desarrollar el </strong><em><strong>malware</strong></em>.</p><p>Con la ca&#237;da del operador, la <strong>infraestructura qued&#243; inactiva y la campa&#241;a pr&#225;cticamente desapareci&#243;</strong>.</p><h3>Un patr&#243;n que se repite</h3><p>El caso de ClayRat no es aislado. <strong>Su evoluci&#243;n recuerda a otros proyectos</strong> de <em>malware</em> que aparecen con fuerza y escalan r&#225;pidamente, pero colapsan por errores operativos o intervenci&#243;n legal.</p><p>En este caso, el propio informe sugiere que el declive no fue solo consecuencia de la detenci&#243;n, sino tambi&#233;n de <strong>fallas fundamentales en el dise&#241;o del proyecto</strong>.</p><h3>Lecci&#243;n clave: no todo malware sofisticado est&#225; bien construido</h3><p>ClayRat logr&#243; captar atenci&#243;n global por su capacidad de propagaci&#243;n y sus funciones de espionaje, pero su <em>backend</em> demuestra que <strong>no todos los actores que desarrollan </strong><em><strong>malware</strong></em><strong> sofisticado tienen la madurez t&#233;cnica para sostener una operaci&#243;n</strong> a largo plazo.</p><p>Y eso <strong>abre una l&#237;nea interesante para la defensa</strong>: no solo hay que analizar el <em>malware, </em>tambi&#233;n <strong>hay que atacar su infraestructura y, sobre todo, identificar sus debilidades operativas.</strong></p>]]></content:encoded></item><item><title><![CDATA[BlueLeaks 2.0: filtran millones de datos de inteligencia policial que ponen en riesgo a informantes ]]></title><description><![CDATA[Una nueva filtraci&#243;n masiva, bautizada como BlueLeaks 2.0 (haciendo referencia a una filtraci&#243;n similar del a&#241;o 2020), volvi&#243; a poner en el centro de la discusi&#243;n la seguridad de las plataformas utilizadas por fuerzas de seguridad.]]></description><link>https://www.ojocibernetico.com/p/blueleaks-20-filtran-millones-de</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/blueleaks-20-filtran-millones-de</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Wed, 25 Mar 2026 11:14:19 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="6000" height="4000" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:4000,&quot;width&quot;:6000,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;black car on road during night time&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="black car on road during night time" title="black car on road during night time" srcset="https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1617906855223-a69f14c9841d?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw2fHxwb2xpY2lhfGVufDB8fHx8MTc3NDM3NzU1MXww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@heyquilia">Kenny Eliason</a></figcaption></figure></div><p>Una <strong>nueva filtraci&#243;n masiva</strong>, bautizada como <strong>BlueLeaks 2.0</strong> (haciendo referencia a una filtraci&#243;n similar del a&#241;o 2020), volvi&#243; a poner en el centro de la discusi&#243;n la seguridad de las <strong>plataformas utilizadas por fuerzas de seguridad</strong>.</p><p>El <strong>grupo </strong><em><strong>hacktivista</strong></em> identificado como <strong>Internet Yiff Machine</strong> asegura haber comprometido la plataforma P3 Global Intel operada por la empresa Navigate360, y haber <strong>extra&#237;do m&#225;s de 93 gigabytes de informaci&#243;n sensible</strong> <strong>relacionada con reportes de delitos</strong>.</p><p>Los datos ya fueron entregados a periodistas y al colectivo <a href="https://ddosecrets.org/article/blueleaks-2-0">Distributed Denial of Secrets</a> (<em>DDoSecrets</em>), que los est&#225; distribuyendo para su an&#225;lisis.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YoAO!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YoAO!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122155,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191897261?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YoAO!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!YoAO!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb72f86c3-b8c4-452b-9cc8-051c66f3d547_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Millones de reportes de delitos y terrorismo</h3><p>El <em>dataset</em> filtrado <strong>incluye</strong> <strong>millones de denuncias</strong> <strong>sobre presuntos delitos y actividades terroristas </strong>recopiladas durante d&#233;cadas.</p><p>La <strong>plataforma afectada es ampliamente utilizada por fuerzas de seguridad </strong>en Estados Unidos, <strong>agencias de inteligencia</strong>, entidades gubernamentales y miles de escuelas. De hecho, P3 Global Intel est&#225; posicionada como<strong> una de las principales herramientas de recopilaci&#243;n y an&#225;lisis</strong> de informaci&#243;n en este ecosistema</p><p><strong>Adem&#225;s de los reportes, la filtraci&#243;n incluye:</strong></p><ul><li><p>Datos de cuentas de clientes</p></li><li><p><em>Tickets</em> de soporte enviados por usuarios</p></li><li><p>Comunicaciones entre informantes y operadores</p></li><li><p>Informaci&#243;n personal asociada a los reportes</p></li></ul><p>El contenido <strong>abarca desde denuncias menores hasta casos graves</strong> como trata de personas, abuso infantil y terrorismo.</p><h3>Un historial que se remonta a d&#233;cadas</h3><p>Uno de los aspectos m&#225;s sorprendentes del <em>leak</em> es su alcance temporal. Los <strong>datos incluyen informaci&#243;n que se remonta hasta 1987</strong>, debido a que la plataforma fue integrando registros hist&#243;ricos que originalmente se gestionaban a trav&#233;s de <em>call centers</em>.</p><p>Esto convierte a BlueLeaks 2.0 en <strong>una de las filtraciones m&#225;s extensas en t&#233;rminos hist&#243;ricos</strong> dentro del &#225;mbito de seguridad p&#250;blica.</p><h3>Promesas de seguridad en duda</h3><p>La filtraci&#243;n tambi&#233;n <strong>expone inconsistencias en las afirmaciones de la plataforma</strong>.</p><p>Por un lado, P3 aseguraba que los datos estaban cifrados y el sistema garantizaba anonimato. Sin embargo, el material filtrado sugiere lo contrario:</p><ul><li><p>Parte de la informaci&#243;n habr&#237;a sido obtenida en texto plano</p></li><li><p>Existir&#237;an mecanismos internos que permiten desanonimizar usuarios</p></li></ul><p>Esto plantea un problema cr&#237;tico para la seguridad p&#250;blica: <strong>la identidad de informantes que confiaban en permanecer an&#243;nimos podr&#237;a haber quedado expuesta</strong>.</p><h3>C&#243;mo ocurri&#243; el ataque</h3><p>Aunque los detalles t&#233;cnicos a&#250;n est&#225;n bajo investigaci&#243;n, reportes preliminares indican que<strong> el acceso se habr&#237;a logrado mediante</strong>:</p><ul><li><p>Ingenier&#237;a social</p></li><li><p>Compromiso de cuentas leg&#237;timas</p></li><li><p>Explotaci&#243;n de vulnerabilidades en la plataforma</p></li></ul><p>El <strong>atacante <a href="https://www.devdiscourse.com/article/technology/3843570-massive-data-breach-8-million-confidential-tips-exposed">afirma</a> haber accedido a m&#225;s de</strong> <strong>8 millones de registros confidenciales</strong>, lo que refuerza la magnitud del incidente. </p><h3>Impacto: m&#225;s all&#225; de la filtraci&#243;n de datos</h3><p>Este incidente <strong>no solo implica una exposici&#243;n de informaci&#243;n </strong>sensible, sino que <strong>afecta directamente a un ecosistema basado en la confianza</strong>, como es el de las fuerzas del orden, polic&#237;a, agencias y dem&#225;s.<strong> </strong>Expertos advierten que este tipo de filtraciones pueden:</p><ul><li><p>Poner en riesgo a informantes</p></li><li><p>Comprometer investigaciones en curso</p></li><li><p>Exponer patrones de inteligencia</p></li><li><p>Generar efectos en la seguridad p&#250;blica</p></li></ul><p><strong>Adem&#225;s, reabre el debate sobre el uso de plataformas privadas</strong> para gestionar informaci&#243;n cr&#237;tica de seguridad p&#250;blica.</p><h3>Un precedente que resuena</h3><p>El nombre <strong>BlueLeaks 2.0</strong>, como dijimos al comienzo, no es casual. Hace <strong>referencia a la filtraci&#243;n original de 2020</strong> que expuso datos de m&#225;s de 200 agencias policiales.</p><p><strong>La nueva versi&#243;n ampl&#237;a ese impacto </strong>y refuerza que los <strong>sistemas centralizados</strong> de recolecci&#243;n de inteligencia se est&#225;n convirtiendo en <strong>objetivos de alto valor</strong>.</p>]]></content:encoded></item><item><title><![CDATA[Apple alerta sobre ataques masivos a iPhone: exploit kits avanzados ya circulan en el cibercrimen]]></title><description><![CDATA[En medio de la creciente circulaci&#243;n de herramientas de explotaci&#243;n avanzadas en el mundo del cibercrimen, Apple emiti&#243; una advertencia a los usuarios: quienes utilicen versiones antiguas de iOS deben actualizar sus dispositivos de inmediato.]]></description><link>https://www.ojocibernetico.com/p/apple-alerta-sobre-ataques-masivos</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/apple-alerta-sobre-ataques-masivos</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Tue, 24 Mar 2026 11:26:48 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="3812" height="2126" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:2126,&quot;width&quot;:3812,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;two space gray and two silver iPhone 11's&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="two space gray and two silver iPhone 11's" title="two space gray and two silver iPhone 11's" srcset="https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1573148195900-7845dcb9b127?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHw5fHxpcGhvbmV8ZW58MHx8fHwxNzc0MjQ4MzAyfDA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@rmrdnl">Daniel Romero</a></figcaption></figure></div><p>En medio de la creciente circulaci&#243;n de herramientas de explotaci&#243;n avanzadas en el mundo del cibercrimen, <strong>Apple emiti&#243; una advertencia a</strong> <strong>los usuarios: quienes utilicen versiones antiguas de iOS deben actualizar sus dispositivos de inmediato</strong>.</p><p>El motivo no es menor. Investigadores <strong>detectaron campa&#241;as activas</strong> que utilizan los <em>kits</em> de explotaci&#243;n <strong>Coruna y DarkSword, capaces de comprometer iPhones</strong> a trav&#233;s de simples p&#225;ginas web maliciosas.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!PD71!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!PD71!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!PD71!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!PD71!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!PD71!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b8baccc6-beb5-4368-83e7-318e964883db_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122579,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191896881?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!PD71!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!PD71!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!PD71!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!PD71!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8baccc6-beb5-4368-83e7-318e964883db_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><h3>Ataques &#8220;watering hole&#8221;: el nuevo riesgo silencioso</h3><p>Estos ataques<strong> no requieren que el usuario instale nada</strong>. Funcionan mediante la t&#233;cnica conocida como <em><strong>watering hole</strong></em>:</p><ul><li><p>El usuario visita un sitio web comprometido</p></li><li><p>Se ejecuta c&#243;digo malicioso en segundo plano</p></li><li><p>Se activa una cadena de explotaci&#243;n completa</p></li></ul><p>Esto resulta en el <strong>control total del dispositivo y robo de datos sensibles</strong></p><p>Este tipo de ataque es particularmente peligroso porque rompe con la idea com&#250;n de que el riesgo en m&#243;viles est&#225; solo en las <em>apps</em>. Hoy, <strong>navegar puede ser suficiente para comprometer un dispositivo vulnerable</strong>.</p><h3>Herramientas de espionaje de nivel estatal&#8230; ahora al alcance de m&#225;s actores</h3><p>Los <em>kits</em> <strong>Coruna y DarkSword</strong> no son <em>exploits</em> aislados. Son <strong>plataformas completas que encadenan m&#250;ltiples vulnerabilidades</strong> para lograr comprometer el sistema.</p><ul><li><p>Coruna lleg&#243; a incluir m&#225;s de 20 <em>exploits</em> en una sola plataforma</p></li><li><p>DarkSword permite comprometer completamente el dispositivo con m&#250;ltiples etapas de explotaci&#243;n</p></li></ul><p>Originalmente vinculadas a operaciones altamente dirigidas, estas herramientas ahora<strong> est&#225;n siendo utilizadas en campa&#241;as m&#225;s amplias</strong>.</p><p>Seg&#250;n investigadores, esto marca un cambio clave, ya que las <strong>capacidades de ciberespionaje de nivel estatal est&#225;n entrando en el mercado del cibercrimen</strong>.</p><h3>Apple responde con parches y advertencias</h3><p>Apple asegur&#243; haber investigado los problemas y publicado <strong>actualizaciones para mitigar los riesgos en las versiones m&#225;s recientes</strong> del sistema operativo.</p><ul><li><p>Los dispositivos actualizados no est&#225;n expuestos</p></li><li><p>Safari bloquea dominios maliciosos conocidos</p></li><li><p>Se han corregido las vulnerabilidades explotadas</p></li></ul><p>Pero ahora el problema est&#225; en los millones de usuarios que no actualizan. Se estima que <strong>cientos de millones de dispositivos pueden seguir siendo vulnerables</strong> <strong>por estar en versiones antiguas</strong> del sistema</p><h3>Qu&#233; hacer si tu iPhone no est&#225; actualizado</h3><p><strong>Apple recomienda</strong> acciones concretas seg&#250;n el caso:</p><ul><li><p><strong>Actualizar a la &#250;ltima versi&#243;n disponible</strong> de iOS siempre que sea posible</p></li><li><p>En dispositivos m&#225;s antiguos:</p><ul><li><p>Instalar <strong>versiones como iOS 15.8.7 o 16.7.15</strong></p></li></ul></li><li><p>Si el equipo est&#225; en iOS 13 o 14:</p><ul><li><p><strong>Actualizar al menos a iOS 15</strong></p></li></ul></li><li><p>Si no es posible actualizar:</p><ul><li><p>Activar el <strong>Modo Aislamiento (</strong><em><strong>Lockdown Mode</strong></em><strong>)</strong></p></li></ul></li></ul><p>Este &#250;ltimo punto es clave, ya que se ha comprobado que el <em><strong>Lockdown Mode</strong></em><strong> puede bloquear este tipo de ataques</strong> incluso en escenarios avanzados.</p><h3>Un cambio estructural en las amenazas m&#243;viles</h3><p>El an&#225;lisis de empresas como iVerify <strong>deja conclusiones preocupantes</strong>:</p><ul><li><p>Los <em>exploits</em> son cada vez m&#225;s f&#225;ciles de desplegar</p></li><li><p>Se est&#225;n reutilizando y adaptando r&#225;pidamente</p></li><li><p>Diferentes actores los est&#225;n usando en paralelo</p></li></ul><p>Esto indica que estamos entrando en una <strong>nueva etapa donde los ataques m&#243;viles son masivos, no solo dirigidos. </strong></p><p>Adem&#225;s, la facilidad con la que estas <strong>vulnerabilidades pueden ser reutilizadas</strong> hace probable que sigan apareciendo variantes, incluso despu&#233;s de los parches.</p><h3>La realidad inc&#243;moda</h3><p>Durante a&#241;os, el <strong>iPhone fue percibido como un entorno &#8220;seguro por defecto&#8221;. Hoy, ese paradigma empieza a cambiar</strong>. No porque el sistema sea d&#233;bil, sino porque:</p><ul><li><p>Los atacantes son m&#225;s sofisticados</p></li><li><p>Las herramientas est&#225;n m&#225;s disponibles</p></li><li><p>Y los usuarios siguen sin actualizar</p></li></ul><p>Y en ciberseguridad, eso es m&#225;s que suficiente.</p>]]></content:encoded></item><item><title><![CDATA[Menos cifrado, más chantaje: el cibercrimen se mueve hacia la extorsión, según Google]]></title><description><![CDATA[El ecosistema del ransomware est&#225; cambiando.]]></description><link>https://www.ojocibernetico.com/p/menos-cifrado-mas-chantaje-el-cibercrimen</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/menos-cifrado-mas-chantaje-el-cibercrimen</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Mon, 23 Mar 2026 11:04:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!szd3!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>El ecosistema del <em>ransomware</em> est&#225; cambiando. Seg&#250;n un informe del equipo de inteligencia de amenazas de Google, <a href="https://cyberscoop.com/google-threat-intelligence-group-ransomware-report-2026/">difundido</a> por CyberScoop, cada vez m&#225;s <strong>atacantes</strong> <strong>est&#225;n abandonando el cifrado de sistemas para centrarse &#250;nicamente en el robo de datos y la extorsi&#243;n</strong>. Esta evoluci&#243;n complica entender el verdadero impacto del <em>ransomware</em> y est&#225; transformando la forma en que operan los grupos criminales.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!szd3!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!szd3!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!szd3!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!szd3!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!szd3!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!szd3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png" width="1024" height="608" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:&quot;normal&quot;,&quot;height&quot;:608,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!szd3!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 424w, https://substackcdn.com/image/fetch/$s_!szd3!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 848w, https://substackcdn.com/image/fetch/$s_!szd3!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 1272w, https://substackcdn.com/image/fetch/$s_!szd3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc28b8f1e-ae4b-4684-8d57-4a644a633085_1024x608.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Aunque el <em>ransomware</em> tradicional sigue presente, los investigadores observan un <strong>crecimiento constante de los incidentes basados exclusivamente en</strong> <strong>extorsi&#243;n mediante datos robados</strong>. La proporci&#243;n de ataques financieros de este tipo pas&#243; de alrededor <strong>del</strong> <strong>2% en 2020 a m&#225;s del 15% en 2025</strong>, seg&#250;n el an&#225;lisis de Google.</p><p>En paralelo, <strong>el despliegue cl&#225;sico de </strong><em><strong>ransomware</strong></em><strong>, donde los sistemas se cifran</strong> para exigir un rescate, <strong>ha disminuido ligeramente</strong>. En 2024, el 39% de los incidentes analizados inclu&#237;an <em>ransomware</em>, mientras que en 2025 la cifra cay&#243; al 31%. Aun as&#237;, el robo de datos sigue siendo una herramienta clave: <strong>el 77% de los ataques de </strong><em><strong>ransomware</strong></em><strong> tambi&#233;n incluyeron exfiltraci&#243;n de informaci&#243;n</strong>, utilizada como presi&#243;n adicional para las v&#237;ctimas.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!KGML!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!KGML!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!KGML!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!KGML!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!KGML!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:159925,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/191192261?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!KGML!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!KGML!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!KGML!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!KGML!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa959cbc9-1525-43d9-8c0e-a550293ab65d_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>Este cambio <strong>tambi&#233;n se refleja en la actividad de los grupos criminales</strong>. Actores conocidos como Scattered Spider, ShinyHunters y Clop <strong>han centrado buena parte de sus operaciones recientes en</strong> <strong>el robo de informaci&#243;n para chantaje</strong>, una estrategia que <strong>reduce riesgos t&#233;cnicos y acelera la monetizaci&#243;n</strong> de los ataques.</p><p>El informe tambi&#233;n revela <strong>c&#243;mo los atacantes logran acceder inicialmente</strong> a las redes corporativas. Las<strong> vulnerabilidades explotadas fueron el vector de entrada m&#225;s com&#250;n</strong>, responsables de un tercio de los incidentes, <strong>seguidas por compromisos web y el uso de credenciales robadas</strong>. Entre los sistemas m&#225;s atacados figuran productos de empresas como Fortinet, SonicWall, Palo Alto Networks y Citrix.</p><p>Otra tendencia destacada es el <strong>creciente inter&#233;s por la infraestructura de virtualizaci&#243;n</strong>. En 2025, el<strong> 43% de las intrusiones de </strong><em><strong>ransomware</strong></em><strong> apuntaron a entornos virtualizados como los hipervisores </strong>ESXi, frente al 29% del a&#241;o anterior. Este tipo de infraestructura <strong>permite a los atacantes</strong> <strong>impactar m&#250;ltiples sistemas con menos esfuerzo y complicar el an&#225;lisis forense</strong>. Como ya se ha concluido muchas veces por expertos, el <em>ransomware</em> no est&#225; desapareciendo, solo est&#225; cambiando.</p>]]></content:encoded></item><item><title><![CDATA[El inesperado riesgo de privacidad y vigilancia al que podría estar expuesto tu vehículo]]></title><description><![CDATA[Un sistema pensado para mejorar la seguridad de los autom&#243;viles podr&#237;a tener un efecto secundario inesperado al permitir el seguimiento silencioso de los veh&#237;culos. Investigadores europeos han descubierto que las se&#241;ales emitidas por los sensores de presi&#243;n de neum&#225;ticos]]></description><link>https://www.ojocibernetico.com/p/el-inesperado-riesgo-de-privacidad</link><guid isPermaLink="false">https://www.ojocibernetico.com/p/el-inesperado-riesgo-de-privacidad</guid><dc:creator><![CDATA[Ojo Cibernético]]></dc:creator><pubDate>Sun, 22 Mar 2026 11:48:38 GMT</pubDate><enclosure url="https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Un sistema pensado para mejorar la seguridad de los autom&#243;viles podr&#237;a tener un <strong>efecto secundario inesperado al permitir el seguimiento silencioso de los veh&#237;culos</strong>. Investigadores europeos han descubierto que l<strong>as se&#241;ales emitidas por los sensores de presi&#243;n de neum&#225;ticos</strong> (conocidos como TPMS) pueden ser interceptadas y analizadas para <strong>rastrear los movimientos de un coche</strong>, utilizando equipos relativamente baratos.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw"><img src="https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080" width="5398" height="3599" data-attrs="{&quot;src&quot;:&quot;https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:3599,&quot;width&quot;:5398,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;a man working on a tire in a garage&quot;,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="a man working on a tire in a garage" title="a man working on a tire in a garage" srcset="https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 424w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 848w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1272w, https://images.unsplash.com/photo-1645445522156-9ac06bc7a767?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wzMDAzMzh8MHwxfHNlYXJjaHwzfHxuZXVtYXRpY29zfGVufDB8fHx8MTc3MzA5MDcyN3ww&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=1080 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Photo by <a href="https://unsplash.com/@jimmynilssonmasth">Jimmy Nilsson Masth</a></figcaption></figure></div><p>Seg&#250;n <a href="https://www.darkreading.com/ics-ot-security/tire-pressure-sensors-silent-tracking">inform&#243;</a> DarkReading, el hallazgo proviene de un estudio realizado por investigadores de universidades de Espa&#241;a, Suiza y Luxemburgo. Para probar su hip&#243;tesis, los cient&#237;ficos instalaron <strong>una peque&#241;a red de receptores de espectro de bajo costo </strong>(unos 100 d&#243;lares cada uno) <strong>a lo largo de una carretera</strong>. Durante diez semanas <strong>recopilaron m&#225;s de</strong> <strong>seis millones de transmisiones TPMS procedentes de unos 20.000 veh&#237;culos</strong> que circularon por la zona, con el objetivo de analizar qu&#233; informaci&#243;n pod&#237;a extraerse de esas se&#241;ales.</p><p>Los resultados mostraron que, mediante algoritmos dise&#241;ados para correlacionar las se&#241;ales emitidas por cada neum&#225;tico, <strong>es posible identificar y seguir veh&#237;culos concretos en movimiento</strong>. Seg&#250;n los investigadores,<strong> </strong>estas<strong> transmisiones podr&#237;an revelar informaci&#243;n </strong>potencialmente sensible, como <strong>la presencia del conductor, el tipo de veh&#237;culo, su peso aproximado o incluso patrones de conducci&#243;n</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!yOyk!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!yOyk!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png" width="1456" height="180" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:180,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:122579,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:&quot;https://go.getproton.me/aff_c?offer_id=26&amp;aff_id=16600&quot;,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://www.ojocibernetico.com/i/190438461?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!yOyk!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 424w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 848w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 1272w, https://substackcdn.com/image/fetch/$s_!yOyk!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe6d0bee6-1780-427e-a062-77f8d4560454_1456x180.png 1456w" sizes="100vw"></picture><div></div></div></a></figure></div><p>El problema radica en c&#243;mo funcionan estos sensores. Los TPMS, obligatorios en Estados Unidos desde 2007, <strong>env&#237;an de forma autom&#225;tica datos sobre la presi&#243;n de los neum&#225;ticos cada vez que el veh&#237;culo est&#225; en movimiento</strong>. Estas se&#241;ales <strong>se transmiten inal&#225;mbricamente al sistema del autom&#243;vil </strong>para activar alertas cuando la presi&#243;n baja. Sin embargo, la investigaci&#243;n detect&#243; que las transmisiones <strong>se env&#237;an en texto plano y sin autenticaci&#243;n</strong>, lo que significa que cualquier receptor capaz de captar esa frecuencia <strong>puede interceptarlas desde el exterior</strong> del veh&#237;culo.</p><p>Adem&#225;s, <strong>cada sensor incluye</strong> <strong>un identificador &#250;nico que no cambia durante la vida &#250;til del neum&#225;tico</strong>, dise&#241;ado para que el coche distinga sus propias ruedas de las de otros veh&#237;culos cercanos. Ese mismo identificador <strong>es precisamente lo que permite el rastreo</strong>. El estudio tambi&#233;n comprob&#243; que las se&#241;ales <strong>pueden captarse</strong> <strong>a distancias de hasta 50 metros</strong>, incluso desde el interior de edificios. El descubrimiento se suma a una creciente lista de investigaciones que advierten que <strong>los autom&#243;viles modernos, llenos de sensores y conexiones inal&#225;mbricas, pueden convertirse </strong>sin quererlo (o queriendo)<strong> en nuevas fuentes de vigilancia digital</strong>.</p>]]></content:encoded></item></channel></rss>