Mostrando las entradas con la etiqueta Eset. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Eset. Mostrar todas las entradas

Cómo prepararse para el fin de soporte de Windows 10

septiembre 16, 2025
PC



El próximo 14 de octubre de 2025, Microsoft pondrá fin al soporte oficial de Windows 10, lo que implica que este sistema operativo dejará de recibir actualizaciones de seguridad y correcciones. Según estimaciones de julio, alrededor del 47 % de los usuarios globales todavía lo utiliza, lo que convierte esta fecha en un hito crítico para millones de personas y empresas.


Desde ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierten sobre los riesgos de permanecer en Windows 10 sin tomar medidas preventivas y ofrecen alternativas para garantizar la continuidad y seguridad de los equipos.


“Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que pueden impactar tanto en usuarios como en empresas. Los sistemas sin soporte se transforman en un entorno de alto riesgo y en un objetivo más que apetecible para los ciberatacantes”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Riesgos de permanecer en Windows 10 sin soporte


- Mayor exposición al cibercrimen: los delincuentes saben que millones seguirán usando Windows 10 y aprovecharán vulnerabilidades no corregidas.

- Compatibilidad reducida: ciertas aplicaciones dejarán de instalarse o funcionarán con restricciones.

- Navegadores y hardware afectados: algunos drivers y componentes podrían dejar de ser compatibles, exponiendo a fallos críticos.

- Bloqueos en entornos corporativos: servicios como Microsoft 365, Teams o Zoom podrían impedir su uso por compliance.

- Restricciones en la nube: OneDrive, Google Drive o Dropbox podrían limitar funciones.

- Obligaciones legales: en sectores regulados, operar con un sistema sin soporte puede implicar sanciones o pérdida de certificaciones.


Opciones para prepararse


 Migrar a Windows 11

- Gratuito para equipos que cumplan con los requisitos mínimos.

- Incluye funciones avanzadas de seguridad como Smart App Control (bloquea apps sin reputación) y Passkeys con Windows Hello (sustituyen contraseñas por claves cifradas en el dispositivo).


Programa de actualizaciones extendidas (ESU)

- Ofrece parches críticos de seguridad hasta un año después del fin de soporte.

- Tiene costo y no incluye soporte técnico ni mejoras de funciones.


Versión LTSC (Long-Term Servicing Channel)

- Diseñada para organizaciones, con ciclos de soporte más largos.

- Según la versión, puede extenderse hasta 2032 sin costos adicionales.


Migrar a Linux

- Alternativa gratuita y con múltiples distribuciones como Ubuntu, Fedora o Linux Mint.

- Requiere inversión de tiempo en la curva de aprendizaje, pero es robusta y segura.


Lecciones de la historia reciente


Los cibercriminales han aprovechado en el pasado fallos sin parchear, con consecuencias globales:


WannaCry (2017): ransomware que infectó miles de computadoras en más de 150 países.

Zerologon (2020): vulnerabilidad crítica en Netlogon que permitió accesos como administrador de dominio.

ProxyLogon (2021): ataque masivo a servidores Exchange que comprometió a más de 60.000 organizaciones.

Estos casos demuestran la importancia de instalar parches a tiempo.


Reflexión final


“El fin de soporte de Windows 10 invita a reflexionar sobre la importancia de mantener los sistemas actualizados. Los parches de seguridad no solo deben publicarse: hay que aplicarlos. Seguir usando un sistema sin soporte es exponerse innecesariamente al cibercrimen”, concluye Gutiérrez Amaya.

ESET descubre el primer ransomware basado en inteligencia artificial: PromptLock

septiembre 03, 2025
PC





El equipo global de investigación de ESET Research ha identificado un nuevo malware denominado PromptLock, considerado como el primer ransomware impulsado por inteligencia artificial. Este hallazgo revela cómo el uso malicioso de modelos de IA podría potenciar tanto el ransomware como otras amenazas cibernéticas.

PromptLock tiene la capacidad de filtrar, cifrar e incluso destruir datos, y aunque no ha sido detectado en ataques reales —por lo que se cree que se trata de una prueba de concepto (PoC) o de un proyecto en desarrollo—, demuestra cómo el acceso público a herramientas de IA puede facilitar la creación de ciberataques cada vez más sofisticados.

La IA ya ha simplificado la generación de mensajes de phishing convincentes, así como la creación de imágenes, audios y videos falsos. Según ESET, esta accesibilidad reduce significativamente la barrera de entrada para atacantes con poca experiencia técnica, permitiéndoles llevar a cabo ataques complejos sin conocimientos avanzados.

“Independientemente de la intención de PromptLock, su descubrimiento indica que las herramientas de IA pueden utilizarse para automatizar varias fases de los ataques de ransomware —desde el reconocimiento hasta la extracción de datos— a una velocidad y escala antes impensables. Un malware impulsado por IA, capaz de adaptarse al entorno y cambiar de táctica en tiempo real, representa una nueva frontera en los ciberataques”, explicó el equipo de ESET Research.

1,000 millones de razones para proteger tu identidad en Internet

agosto 23, 2025
PC

 Las filtraciones masivas de datos son solo una de las múltiples puertas de entrada al fraude de identidad. ESET explica cómo se roban los datos personales y qué hacer para prevenirlo.




Las brechas de seguridad en datos corporativos siguen en aumento y representan un riesgo crítico tanto para las empresas como para los usuarios. Solo en 2024 se registraron 3.158 incidentes de seguridad en Estados Unidos, apenas por debajo del récord histórico. Como consecuencia, se enviaron más de 1.300 millones de notificaciones de violación de datos, de las cuales más de 1.000 millones corresponden a cinco mega filtraciones que superaron los 100 millones de registros cada una.


Según ESET, compañía líder en detección proactiva de amenazas, una vez que los datos personales circulan en los mercados clandestinos de la ciberdelincuencia, tarde o temprano terminan utilizados en esquemas de fraude de identidad.


“Una vez que tus datos son robados, es muy probable que se vendan o intercambien para su uso en diferentes fraudes: desde compras ilegales hasta toma de control de cuentas (ATO), creación de cuentas falsas o campañas de phishing. Incluso se mezclan datos reales con información generada por máquinas para crear identidades sintéticas más difíciles de bloquear por los filtros de seguridad”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de Seguridad Informática de ESET Latinoamérica.

La seguridad sigue siendo reactiva y limitada

agosto 01, 2025
PC



Aunque las amenazas son reconocidas, menos de la mitad de las empresas encuestadas aplica medidas preventivas robustas. La práctica más común es la realización de backups, pero otras herramientas clave como el cifrado de datos, la clasificación de información o el uso de soluciones DLP (Prevención de Pérdida de Datos) tienen baja adopción.


Además:

- Solo el 27% de las organizaciones cuenta con un seguro contra riesgos cibernéticos, un instrumento clave para mitigar el impacto financiero y operativo de un ataque.

- El 38% no utiliza soluciones antimalware centralizadas.

- Apenas 1 de cada 4 empresas protege sus dispositivos móviles corporativos.

- Las herramientas de Threat Intelligence, fundamentales para anticipar ataques, están entre las menos adoptadas.


Vulnerabilidades antiguas siguen siendo un riesgo actual

La telemetría de ESET también revela que muchas de las vulnerabilidades más explotadas llevan años parcheadas, pero continúan siendo usadas por cibercriminales. Un ejemplo alarmante es la CVE-2017-11882, que, a pesar de haber sido corregida hace años, sigue figurando entre las más aprovechadas. Esto refleja deficiencias en la gestión de actualizaciones y la urgencia de fortalecer políticas de mantenimiento de seguridad.


Cultura organizacional y capacitación, aspectos pendientes

Las capacitaciones en ciberseguridad aún no forman parte integral de la cultura organizacional en muchas compañías. Esta carencia impacta directamente en la capacidad de respuesta ante incidentes y la resiliencia general de las organizaciones frente a las amenazas digitales.


“Estos hallazgos reflejan un panorama desafiante, pero también ofrecen una oportunidad concreta para actuar. Comprender el estado actual de la ciberseguridad en la región es el primer paso hacia decisiones más estratégicas e informadas”, concluye Gutiérrez Amaya.

ESET alerta sobre el aumento del malware para robo de datos en Perú

julio 09, 2025
PC

 Phishing, infostealers y ransomware encabezan el ranking de amenazas más detectadas en el país.



En el marco de los ESET Security Days 2025, la compañía líder en detección proactiva de amenazas ESET advirtió sobre el crecimiento sostenido del malware orientado al robo de información en Perú. Según la telemetría de la empresa, el phishing continúa siendo la amenaza más frecuente en el país, representando el 34 % de las detecciones.


“Dos de cada tres campañas de phishing incluyen archivos adjuntos maliciosos, lo que potencia su efectividad, especialmente cuando se combinan con técnicas de ingeniería social”, señaló Mario Micucci, investigador de seguridad de ESET Latinoamérica.

Robos de información sensible: los 6 infostealers que más impactaron a Latinoamérica en 2025

julio 07, 2025
PC

 ESET analiza las familias de malware especializadas en el robo de credenciales e información financiera que registraron mayor actividad en la región durante el primer semestre del año.





Los infostealers, tipos de malware diseñados para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más persistentes y lucrativas de los últimos años. Según un reciente informe de ESET, compañía líder en detección proactiva de amenazas, este tipo de malware experimentó un crecimiento sostenido en Latinoamérica, especialmente en Brasil, México y Argentina, durante la primera mitad de 2025.


Silenciosos y efectivos, los infostealers se infiltran en dispositivos o redes empresariales con el objetivo de extraer datos valiosos sin ser detectados. Una vez en el sistema, recopilan información útil para comprometer cuentas, escalar privilegios, facilitar nuevos ataques o incluso comercializarla en foros clandestinos. Los datos robados son empaquetados y enviados a servidores de los ciberatacantes o a canales de mensajería con alto grado de anonimato, como Telegram o Discord.


“La actividad de infostealers en América Latina no solo aumentó en volumen, sino también en diversidad. Algunas familias mantienen una presencia sostenida desde hace años, mientras que otras surgieron recientemente y escalaron rápidamente por su capacidad de adaptación y su integración con otros componentes maliciosos”, explica Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

“Desde troyanos bancarios con alta actividad regional, como Amavaldo o Guildma, hasta herramientas de acceso remoto (RATs) sofisticadas como Agent Tesla, estos códigos maliciosos operan con sigilo y facilitan una monetización rápida de la información robada”.

ESET revela las amenazas cibernéticas más relevantes del primer semestre de 2025: ClickFix, malware móvil, ransomware y más

julio 02, 2025
PC

 El nuevo informe semestral de ESET expone el crecimiento alarmante de amenazas como ClickFix, SnakeStealer y fraudes basados en NFC, además de importantes disrupciones contra redes de malware como servicio.





La empresa líder en ciberseguridad ESET presentó su más reciente Informe de Amenazas, el cual analiza las principales tendencias observadas entre diciembre de 2024 y mayo de 2025. El documento revela un panorama complejo, con nuevos vectores de ataque, sofisticados malware móviles, aumento de infostealers y tensiones internas en las bandas de ransomware.


ClickFix: el engaño del “error falso” que creció más de 500%

Uno de los hallazgos más sorprendentes del informe es la irrupción de ClickFix, un nuevo vector de ataque basado en un mensaje de error falso que manipula al usuario para copiar y ejecutar comandos maliciosos en su propio sistema. Este engaño creció más de 500% en comparación con el semestre anterior, convirtiéndose en el segundo vector de ataque más común después del phishing, y responsable de casi el 8% de los ataques bloqueados.


“ClickFix representa una amenaza transversal, afectando a usuarios de Windows, Linux y macOS. Las amenazas que derivan de este engaño van desde infostealers hasta ransomware y herramientas de acceso remoto”, señala Jiří Kropáč, Director de Laboratorios de Prevención de Amenazas de ESET.


SnakeStealer reemplaza a Agent Tesla como el infostealer más detectado

Durante este semestre, SnakeStealer (o Snake Keylogger) se posicionó como el infostealer más frecuente, superando a Agent Tesla. Este malware es capaz de registrar pulsaciones de teclas, capturar credenciales almacenadas, tomar capturas de pantalla y extraer información del portapapeles.


ESET también participó en la interrupción de dos grandes operaciones de malware como servicio: Lumma Stealer y Danabot, cuyas actividades habían crecido un 21% y un 52% respectivamente respecto al semestre anterior. Su desarticulación representa un golpe clave en la lucha contra el cibercrimen.


Ransomware: más ataques, menos pagos

El informe también revela un panorama inestable en el ecosistema del ransomware. Rivalidades internas, como las protagonizadas por RansomHub, han debilitado la confianza entre bandas y víctimas. Aunque los ataques continúan en aumento, los pagos de rescates han disminuido, en parte por estafas internas (“exit scams”) y por la pérdida de credibilidad en la promesa de restituir datos tras el pago.

ESET cumple 20 años en Latinoamérica con la sostenibilidad como eje de su gestión

junio 16, 2025

 La compañía líder en ciberseguridad presenta su nuevo Reporte de Sostenibilidad 2024, reafirmando su compromiso con el desarrollo sustentable y la diversidad en la región.



En el marco de su 20° aniversario en Latinoamérica, ESET, compañía referente en detección proactiva de amenazas, presentó una nueva edición de su Reporte de Sostenibilidad, bajo el título “La sostenibilidad en el centro del negocio”. El documento refleja su visión estratégica cimentada en cuatro pilares clave: desarrollo y educación de la comunidad, cuidado del medioambiente, bienestar y gestión del talento, y fortalecimiento de la cadena de valor.

Con este informe, ESET se consolida como la primera empresa de su industria en reportar su desempeño sostenible a nivel regional, siguiendo los más altos estándares internacionales.

“Entendemos que un progreso tecnológico seguro es esencial para el desarrollo sostenible. Este reporte da cuenta de quiénes somos, qué hacemos y por qué elegimos una gestión guiada por criterios ESG (ambientales, sociales y de gobernanza). Trabajamos alineados a las expectativas de nuestros inversores, colaboradores, socios estratégicos y comunidades, con un fuerte foco en el respeto a los derechos humanos, la inclusión, la diversidad y la igualdad de oportunidades”, afirmó Federico Pérez Acquisto, presidente de ESET Latinoamérica.

Reporte con estándares internacionales

El 13° Reporte de Sostenibilidad de ESET Latinoamérica fue elaborado conforme a los Estándares GRI, los 10 Principios del Pacto Global de Naciones Unidas, los lineamientos SASB y los Objetivos de Desarrollo Sostenible de la Agenda 2030. Además, la empresa adhiere a los Principios de Empoderamiento de las Mujeres (WEPs) de ONU Mujeres y forma parte del Consejo para Prevenir y Eliminar la Discriminación de la Ciudad de México (COPRED).

Su estrategia se ve respaldada por alianzas con diversas organizaciones sociales y empresariales, como Argentina Cibersegura, Fundación Empujar, BA Convive, Empresas Comprometidas con los Derechos Humanos, IARSE, Pride Connection, Contratá Trans, Silver Tech Argentina, el Sello de Impacto Social CABA y el programa STANDUP contra el acoso callejero.


“Durante el último año, consolidamos una estrategia que pone a la sostenibilidad y la gestión de la diversidad en el centro del negocio, alineados con nuestra casa matriz pero con identidad propia en Latinoamérica. Promovemos una cultura inclusiva, diversa y comprometida con el entorno”, destacó Carolina Kaplan, Líder de Sostenibilidad y Diversidad de ESET Latinoamérica.

Falsa aplicación de CapCut instala malware: ESET alerta sobre campaña maliciosa en sitios clonados

mayo 31, 2025
PC

ESET alerta sobre un nuevo engaño en el que crean sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En este caso con el objetivo de distribuir un falso instalador que infecta con malware en el equipo que lo descargue.






 ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva campaña maliciosa que utiliza un sitio web falso de CapCut —la popular aplicación de edición de videos con más de 300 millones de usuarios activos mensuales— para distribuir malware a través de un instalador fraudulento.

El engaño consiste en la creación de un portal que imita al sitio oficial de CapCut, utilizando una URL casi idéntica que a simple vista puede pasar desapercibida. Mientras el dominio legítimo es www.capcut.com, el sitio falso utiliza www.capcuti.com, agregando una letra "i" al final, lo que podría confundir fácilmente a los usuarios menos atentos.

Según Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, “probablemente este sitio fraudulento haya sido promocionado mediante anuncios en resultados de búsqueda de Google o a través de redes sociales, algo que ya hemos visto en otras campañas similares”.

Un engaño cuidadosamente diseñado


Además del nombre engañoso, los cibercriminales replicaron con gran fidelidad la estética del sitio oficial, incluyendo colores, tipografías y estructura visual, con el fin de dar mayor credibilidad al fraude. ESET identificó también que el certificado HTTPS del sitio falso es válido del 8 de abril al 7 de julio de 2025, lo que sugiere que se trata de una campaña activa durante ese período.

Al descargar el supuesto instalador desde la opción “Download for Windows”, se obtiene un archivo comprimido en formato .zip que contiene un ejecutable llamado Installer-<número>.exe y una carpeta “AppData”. Se trata de un instalador NSIS modificado, con un script malicioso diseñado para ejecutar archivos en la computadora de la víctima.

ESET da inicio a la edición 2025 de los Security Days en América Latina

mayo 05, 2025
PC

Conferencias, expertos y experiencias en vivo para impulsar la concientización en ciberseguridad empresarial. El ciclo arranca en mayo en Argentina y recorrerá toda la región.



 La compañía de seguridad informática ESET, reconocida por su enfoque proactivo en la detección de amenazas, lanza la edición 2025 de los ESET Security Days, su tradicional ciclo de conferencias que se desarrollará entre mayo y septiembre en distintos países de América Latina. El recorrido comienza este mes en Argentina, con paradas confirmadas en más de 15 países.


Desde 2011, los ESET Security Days se han consolidado como un espacio clave para acercar a las empresas de la región los principales desafíos del entorno digital, brindando información estratégica para proteger sus activos y potenciar sus negocios. Hasta la fecha, el ciclo ha realizado más de 200 eventos y ha impactado a más de 42 mil profesionales en Latinoamérica.


Tecnología, IA y ciberamenazas: temas clave en 2025

La edición de este año contará con charlas a cargo de especialistas de ESET y oradores locales, quienes abordarán cómo la transformación digital —marcada por la adopción masiva de la nube, los avances en inteligencia artificial (IA) y machine learning (ML)— está redefiniendo el panorama de la ciberseguridad empresarial.

¿Tu contraseña es segura? ESET comparte recomendaciones clave para proteger tus cuentas online

abril 30, 2025
PC

En el marco del Día Mundial de la Contraseña, la compañía de ciberseguridad brinda consejos prácticos para mejorar la protección digital.



En el contexto del Día Mundial de la Contraseña, que se conmemora el segundo jueves de mayo, ESET, compañía líder en detección proactiva de amenazas, recuerda la importancia de adoptar buenas prácticas al momento de crear y administrar contraseñas. Reutilizar claves, compartirlas o elegir combinaciones demasiado simples son errores frecuentes que pueden poner en riesgo la seguridad digital de los usuarios.

“Una contraseña fuerte y segura es una de las primeras barreras frente al robo de identidad y la invasión de la privacidad. En un mundo cada vez más digital, proteger nuestros accesos debe ser una prioridad”, señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Cómo saber si una contraseña es segura?


Uno de los primeros pasos para evaluar la seguridad de una clave es verificar si ha sido expuesta en filtraciones de datos. Herramientas como Have I Been Pwned (HIBP) permiten chequear si una contraseña o dirección de correo electrónico figura en bases de datos comprometidas.

Aunque encontrar una coincidencia no implica necesariamente que la cuenta fue hackeada, sí es una señal de alerta para cambiar la contraseña de inmediato. Por ejemplo, si se usa una clave como "12345678", es muy probable que haya sido filtrada previamente, ya que es una de las más comunes a nivel global.

“Incluso si una contraseña no aparece en una filtración, eso no garantiza que sea segura. Los ciberdelincuentes utilizan programas automatizados que prueban miles de combinaciones por segundo, muchas de ellas basadas en nombres, fechas o patrones comunes. Cuanto más simple sea la clave, más fácil será descifrarla”, añade Gutiérrez Amaya.


Claves para crear contraseñas seguras

Para generar combinaciones robustas, ESET recomienda utilizar su Generador de Contraseñas, una herramienta gratuita y segura que funciona directamente desde el navegador, sin enviar datos a servidores externos. Basado en los estándares del NIST (Instituto Nacional de Estándares y Tecnología de EE.UU.), permite configurar contraseñas personalizadas con distintos niveles de complejidad.

Los modelos de IA bajo ataque: ESET alerta sobre las principales amenazas cibernéticas

abril 23, 2025
PC

ESET Latinoamérica advierte que los modelos de IA son objetivos valiosos para los cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias.


Los modelos de inteligencia artificial (IA) se han convertido en activos estratégicos en múltiples industrias, pero también en objetivos cada vez más atractivos para los cibercriminales. Su capacidad para procesar grandes volúmenes de información sensible los vuelve altamente vulnerables. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre los principales tipos de ataques que hoy enfrentan estos sistemas.


Entre los riesgos más significativos se encuentran el robo de propiedad intelectual, la filtración o manipulación de información sensible, y el uso malicioso de la infraestructura donde operan los modelos, como servidores comprometidos empleados para controlar redes de bots o lanzar ataques coordinados.


Casos que marcaron un precedente


Algunos incidentes ya han demostrado la magnitud de estos riesgos. Uno de los casos más recordados es el de Tay, el chatbot de Microsoft lanzado en 2016, que fue manipulado por usuarios para replicar mensajes de odio en menos de un día. Otro ejemplo es el de GPT-3 de OpenAI, cuyos modelos fueron blanco de intentos de extracción de información confidencial mediante consultas diseñadas para revelar datos sensibles usados durante su entrenamiento.


También destaca el caso de LLaMA, el modelo de Meta que se filtró en 2023 antes de su lanzamiento oficial. El acceso no autorizado generó preocupación sobre la seguridad de modelos propietarios en entornos abiertos.

El 62% de los ciberataques en Perú en 2025 comenzó con campañas de phishing, según ESET

abril 08, 2025
PC

 La compañía de ciberseguridad advierte sobre la creciente sofisticación de las amenazas y destaca los avances normativos en protección de datos e inteligencia artificial.





Durante los primeros meses del año, el 62% de los ciberataques registrados en Perú tuvo como punto de partida campañas de phishing, según datos de telemetría de ESET, compañía líder en detección proactiva de amenazas. Esta cifra no solo evidencia la efectividad de esta técnica para los ciberdelincuentes, sino también la necesidad urgente de fortalecer las capacidades defensivas de empresas, entidades públicas y usuarios.

En comparación con 2023, los intentos de phishing crecieron en un 9%, consolidando una tendencia al alza. Los atacantes utilizan mensajes cada vez más personalizados y realistas para engañar a los usuarios, con el fin de obtener credenciales, información financiera o instalar malware en los dispositivos.


Uno de los tipos de malware más comunes en este contexto es el infostealer, diseñado para robar datos confidenciales. Entre las variantes más detectadas en Perú destacan:

- Win32/Spy.LummaStealer (18%): especializado en el robo de contraseñas, criptomonedas y datos del navegador. Se distribuye principalmente mediante campañas de phishing.

- MSIL/Spy.AgentTesla (11%): troyano espía que registra pulsaciones de teclado y recopila información del sistema, propagado por correos maliciosos.

- MSIL/Spy.RedLine (7%): enfocado en extraer credenciales y datos bancarios, oculto usualmente en cracks de software o páginas fraudulentas.





“Los infostealers ganan terreno porque combinan discreción y eficacia. Se infiltran mediante engaños y operan en segundo plano, extrayendo información que puede ser utilizada en fraudes complejos”, señala Fabiana Ramírez, Security Researcher de ESET Latinoamérica. “Frente a esta amenaza, es vital contar con tecnología avanzada y, sobre todo, con usuarios informados y conscientes”.

Además del phishing, los ciberatacantes aprovechan herramientas legítimas para ejecutar sus ataques. Según ESET, PowerShell (27%), Python (18%) y WinGO (14%) son los entornos más utilizados para evadir sistemas de seguridad, ejecutar comandos remotos y mantener la persistencia sin dejar rastros visibles.

También persisten vulnerabilidades críticas no corregidas, entre ellas:


CVE-2012-0143 (43%): falla en Windows que permite ejecución remota de código.

CVE-2017-0199 (16%): utilizada para comprometer equipos a través de archivos de Office.

CVE-2021-44228 – Log4Shell (4%): vulnerabilidad en Apache Log4j aún activa en entornos sin actualizar.


Avances regulatorios en Perú

En respuesta a este entorno complejo, Perú ha comenzado a reforzar su marco legal digital. La reciente publicación del Reglamento de la Ley de Protección de Datos Personales representa un avance crucial en materia de privacidad, al establecer nuevas obligaciones para entidades públicas y privadas, fomentar el consentimiento informado y garantizar un tratamiento ético de la información.


Paralelamente, el país también avanza en el desarrollo de una inteligencia artificial (IA) regulada y responsable. La Ley N.º 31814 y su reglamento establecen una hoja de ruta clara para la adopción ética de esta tecnología. La Estrategia Nacional de Inteligencia Artificial (ENIA), por su parte, impulsa ejes como la formación de talento, infraestructura tecnológica, ética algorítmica y colaboración internacional.


Este enfoque ha posicionado a Perú entre los líderes regionales: obtuvo 54.87 puntos en el Índice de Preparación del Gobierno para la IA 2023, alcanzando el sexto lugar en América Latina, con una alta puntuación en el pilar de Gobernanza (70.15). Asimismo, en el Índice Latinoamericano de Inteligencia Artificial 2024, el país mostró avances en I+D, adopción tecnológica y vinculación global.


“El desarrollo tecnológico y la ciberseguridad son inseparables. Una IA sin límites éticos o sin protección de datos puede representar un riesgo. Necesitamos marcos normativos ambiciosos que acompañen la transformación digital del país”, afirma Jorge Zeballos, gerente general de ESET Perú.


Recomendaciones de ESET para enfrentar el panorama actual

Para reducir la exposición a los ciberataques, ESET recomienda:

- Implementar autenticación multifactor en todos los accesos críticos.

- Capacitar al personal sobre reconocimiento de phishing y buenas prácticas digitales.

- Mantener los sistemas actualizados y aplicar parches de seguridad.

- Adoptar soluciones de ciberseguridad avanzadas capaces de detectar malware polimórfico y ataques -dirigidos.

- Evaluar y actualizar las políticas de privacidad, alineándolas al nuevo reglamento peruano.


ESET reitera su compromiso con el fortalecimiento del ecosistema digital en Perú, ofreciendo tecnologías de protección de última generación, análisis constante de amenazas y soporte especializado. En un mundo cada vez más digital, proteger la información ya no es solo una necesidad técnica, sino una decisión estratégica.

¿Hackearon a alguien cercano? Esto es lo que debes saber, según ESET

abril 06, 2025
PC

 El equipo de investigación de ESET analiza qué hacer si una persona de nuestro entorno sufre una infección con malware o es víctima del hackeo o robo de una cuenta, dado que existen algunos riesgos a los que se podría estar expuesto.



Cuando alguien cercano es víctima de un hackeo o una infección con malware, es común preguntarse: ¿también estoy en riesgo? ESET, compañía líder en detección proactiva de amenazas, responde a esta inquietud y ofrece recomendaciones para protegerse ante posibles consecuencias derivadas de este tipo de incidentes.

“Cuando una persona cercana es víctima de una estafa o infección, sus contactos directos también pueden quedar expuestos a nuevos ataques. Por eso es importante conocer los riesgos y tomar medidas preventivas”, explica Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


¿Qué puede pasar si hackean a alguien de tu entorno?


El robo de cuentas en redes sociales o aplicaciones como WhatsApp permite a los atacantes suplantar la identidad de la víctima para engañar a sus contactos. A través de mensajes que aparentan ser de confianza, los ciberdelincuentes pueden intentar obtener dinero, distribuir enlaces maliciosos o realizar otro tipo de fraudes.


📌 Ejemplo: Un atacante puede escribir desde la cuenta comprometida pidiendo una transferencia urgente, alegando una emergencia.


En otros casos, si el dispositivo de la víctima fue infectado con malware que roba credenciales o permite el control remoto del equipo, el atacante puede acceder a correos, redes sociales y listas de contactos. Desde allí, es posible que difunda mensajes con enlaces de phishing o software malicioso, afectando a nuevos usuarios.


Además, si en algún momento compartiste información sensible con la persona afectada —como contraseñas, dispositivos o cuentas de servicios— también podrías estar en riesgo. Un atacante con acceso al historial de conversaciones puede utilizar esos datos para construir fraudes personalizados o incluso extorsionar.

📌 Ejemplo: Si compartiste una cuenta de streaming o iniciaste sesión en su dispositivo, tu información puede haber quedado expuesta.


¿Qué hacer si alguien cercano fue hackeado?

Desde ESET, recomiendan tomar las siguientes medidas para reducir al máximo los riesgos:


🔒 1. Actualiza tus contraseñas:

Si alguna cuenta o dispositivo tuyo estuvo vinculado con la persona hackeada, cambia tus claves de acceso de inmediato. Utiliza contraseñas únicas y robustas, y considera usar un gestor de contraseñas para almacenarlas de forma segura.


📲 2. Activa la autenticación en dos pasos (2FA):

Esta capa adicional de seguridad protege tus cuentas incluso si tus contraseñas fueron comprometidas.


📢 3. Informa a tu entorno:

Comparte esta información con familiares, amigos y colegas. Estar alerta y bien informados es clave para identificar posibles estafas y evitar caer en ellas.


Si bien no siempre es posible evitar que alguien cercano sea víctima de un ataque, sí se puede mitigar el impacto adoptando buenas prácticas de ciberseguridad. Mantente alerta, actualiza tus medidas de protección y no bajes la guardia, incluso cuando la amenaza no te haya afectado directamente… todavía.


Cómo las tecnologías NFC y RFID pueden ser usadas para el robo sin contacto

marzo 24, 2025
PC

 ESET advierte sobre los riesgos del fraude sin contacto en eventos masivos y cómo protegerse de esta amenaza





Con la expansión de las tecnologías NFC y RFID, que facilitan los pagos sin contacto, los delincuentes han encontrado nuevas formas de fraude para capturar datos bancarios o realizar transacciones sin autorización. ESET, compañía líder en detección proactiva de amenazas, explica cómo operan estas tecnologías, las estrategias utilizadas por los ciberdelincuentes y las mejores prácticas para protegerse.


¿Cómo funcionan NFC y RFID?

RFID (Radiofrecuency Identification) permite la identificación sin contacto mediante ondas de radio que transfieren datos entre un lector y una tarjeta con chip. Se usa en tarjetas de transporte, documentos de identidad y etiquetas de productos. Existen dos tipos:


RFID pasivo: No tiene batería propia y solo se activa con la señal del lector.


RFID activo: Tiene batería interna y transmite datos a mayor distancia, utilizándose en seguimiento de mercancías y dispositivos de seguridad.


Por otro lado, NFC (Near Field Communication) es una evolución del RFID que permite la comunicación bidireccional entre dispositivos, como teléfonos inteligentes o tarjetas de crédito. Su principal ventaja es la practicidad en pagos sin contacto y transferencias de datos rápidas, aunque esta misma facilidad lo convierte en un blanco para los delincuentes.


Fraudes con NFC y RFID: ¿Cómo operan los ciberdelincuentes?

Los delincuentes utilizan dispositivos de lectura NFC portátiles para realizar skimming, un fraude en el que copian los datos de una tarjeta de crédito o débito sin que la víctima lo note. Con esta información pueden clonar tarjetas o realizar transacciones en línea fraudulentas.


Aunque la distancia de lectura de estas tecnologías es corta, los eventos masivos o lugares concurridos representan un escenario ideal para este tipo de ataques, ya que los delincuentes pueden acercarse lo suficiente a las víctimas sin levantar sospechas.


Cómo protegerse del fraude sin contacto


ESET recomienda una serie de medidas para minimizar los riesgos y proteger los datos bancarios:


✅ Establecer límites de pago bajos: Configurar un monto máximo para transacciones sin contacto reduce el impacto en caso de fraude.


✅ Habilitar autenticación biométrica o PIN: Usar reconocimiento facial o huella digital evita que terceros realicen pagos sin consentimiento.


✅ Utilizar billeteras digitales con tokenización: Este método reemplaza los datos reales de la tarjeta con un código único por transacción, evitando la exposición de la información bancaria.


✅ Desactivar el pago sin contacto cuando no se use: Si el banco lo permite, deshabilitar esta opción puede ser una medida de seguridad adicional.


✅ Proteger el dispositivo móvil: Implementar contraseñas seguras y autenticación biométrica dificulta el acceso a la información personal.


✅ Mantener el sistema operativo actualizado: Las actualizaciones corrigen vulnerabilidades que podrían ser aprovechadas por atacantes.


✅ Monitorear transacciones: Revisar regularmente los movimientos bancarios permite detectar cualquier actividad sospechosa a tiempo.


✅ Usar bloqueadores de RFID: Algunas fundas y carteras con tecnología de bloqueo RFID pueden reducir el riesgo de escaneo no autorizado.


"Si bien NFC y RFID han facilitado muchas transacciones, también presentan vulnerabilidades que los ciberdelincuentes explotan para el robo sin contacto. Mantenerse informado y aplicar medidas de protección es clave para evitar ser víctima de este tipo de fraude", concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Para más información sobre seguridad informática, visita:

🔗 https://www.welivesecurity.com/es/seguridad-moviles/nfc-rfid-estafas-robo-sin-contacto/

Falso sitio de CapCut promete crear videos con IA pero instala software malicioso de acceso remoto

marzo 05, 2025

 ESET advierte sobre una campaña que utiliza la IA como señuelo para distribuir malware





ESET, empresa líder en detección proactiva de amenazas, identificó una nueva campaña de ciberataques que se aprovecha del creciente interés en la creación de videos con Inteligencia Artificial (IA). En esta ocasión, los atacantes han creado un sitio falso de CapCut que simula ofrecer generación de videos mediante IA, pero en realidad distribuye un troyano de acceso remoto (RAT, por sus siglas en inglés).


Cómo opera la estafa

El sitio fraudulento, identificado como "capcutproia", presenta una interfaz similar a la oficial de CapCut, lo que facilita el engaño. Al ingresar, los usuarios pueden escribir un prompt o subir una imagen como referencia para generar el video deseado. La web luego simula un proceso de creación de video y, al finalizar, ofrece la opción de descargar el supuesto resultado.


Sin embargo, el archivo descargado, nombrado “creation_made_by_capcut.mp4 – Capcut.com”, no es un video real, sino un software malicioso.


“El archivo obtenido es un troyano: aparenta ser un video generado por la IA, pero en realidad instala una herramienta que permite a un tercero conectarse remotamente al equipo de la víctima. ESET detecta este archivo como Win32/RemoteAdmin.ConnectWiseControl.E. Aunque en Latinoamérica no se han reportado detecciones, sí se han registrado casos en países como República Checa y Sri Lanka”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Un acceso remoto disfrazado


El software descargado es un instalador de una herramienta similar a TeamViewer. Aunque este tipo de programas son legítimos y suelen utilizarse para asistencia remota, en este caso se descargan con una configuración preconfigurada por los atacantes para tomar el control del equipo de la víctima con solo unos clics.


“Muchas aplicaciones de control remoto permiten generar ejecutables preconfigurados para conectarse a un usuario o IP específica. Esto es útil en entornos de asistencia técnica, pero también puede ser explotado por cibercriminales. Si la víctima abre el archivo y sigue las instrucciones, en segundos estará otorgando acceso total a su dispositivo sin saberlo”, advierte Martina López, Investigadora del equipo de Laboratorio de ESET Latinoamérica.


No solo CapCut: otras marcas afectadas

Esta campaña no se limita a suplantar la identidad de CapCut. Según la empresa Silent Push, los atacantes han creado al menos 13 sitios falsos que imitan plataformas populares de edición como Canva y Adobe, entre otras. El patrón es el mismo: hacer creer a las víctimas que están descargando contenido generado con IA cuando, en realidad, están instalando software malicioso de acceso remoto.

ESET recomienda a los usuarios verificar siempre la autenticidad de los sitios web antes de ingresar datos o descargar archivos, y contar con soluciones de seguridad actualizadas para evitar este tipo de amenazas.

¿Videojuegos o juegos de azar? El problema de las loot boxes y microtransacciones

febrero 22, 2025
PC

 Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para la salud financiera y emocional de los niños. ESET advierte los avances en regulaciones y cómo minimizar los riesgos.



Históricamente, los videojuegos seguían un modelo de pago único: comprabas el juego y podías disfrutarlo sin costos adicionales. Sin embargo, con la llegada del modelo free-to-play, los jugadores acceden gratuitamente a los juegos, pero son incentivados a gastar dinero en extras para avanzar más rápido, obtener ventajas o mejorar la experiencia. En este contexto surgen las loot boxes (cajas de botín), las apuestas por skins y otras microtransacciones, que han generado preocupación por su similitud con los juegos de azar.

ESET, líder en detección proactiva de amenazas, advierte que estas recompensas misteriosas y otros elementos con mecánicas propias de los casinos pueden fomentar la adicción al juego en niños y adolescentes, muchos de los cuales no son plenamente conscientes de que están participando en una dinámica de apuestas.

Loot boxes: una apuesta disfrazada

“Las loot boxes, comparables a las tarjetas raspa y gana o a los huevos sorpresa con juguetes aleatorios, son una de las mecánicas más polémicas dentro de los videojuegos. Títulos populares como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy han generado importantes ingresos mediante estas 'cajas de botín' y otras microtransacciones. De hecho, se estima que para finales de 2025, las loot boxes podrían generar más de 20.000 millones de dólares en ingresos”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

El funcionamiento de las loot boxes es simple: el jugador gasta dinero real para comprarlas o las recibe como recompensa, sin conocer su contenido. Debido a que el resultado es completamente aleatorio y las recompensas más valiosas son escasas, se genera un círculo de gasto repetitivo impulsado por la expectativa y la emoción del azar.

“Esta combinación de suspenso, recompensa y refuerzo intermitente fomenta patrones de gasto compulsivo, especialmente en los jóvenes. La accesibilidad de los dispositivos móviles y la falta de controles efectivos de verificación de edad agravan el problema. Mientras que los casinos están regulados y requieren licencias, muchos videojuegos operan en una zona gris legal, exponiendo a los menores a riesgos financieros y conductas problemáticas”, agrega Gutiérrez Amaya.

Medidas regulatorias en distintos países

Varios países han comenzado a tomar medidas para abordar el problema de las loot boxes:

  • Australia: Ha promulgado una ley para impedir que los menores accedan a juegos con loot boxes.

  • Estados Unidos: Varios estados estudian regulaciones para limitar su impacto en los videojuegos.

  • Reino Unido: La Comisión del Juego ha dejado que la industria se autorregule, sin imponer prohibiciones.

  • Japón: Ha prohibido un tipo específico de loot boxes conocidas como "complete gacha".

  • Bélgica: Prohibió las loot boxes en 2018, aunque su efectividad ha sido debatida.

  • Países Bajos y España: Han avanzado en la regulación de estos sistemas dentro de los videojuegos.

Consejos para proteger a los menores

Para mitigar los riesgos asociados a las loot boxes y microtransacciones, ESET recomienda a padres y cuidadores tomar las siguientes medidas:

  1. Conversar sobre el tema: Explicar a los niños y adolescentes cómo funcionan estas mecánicas y cómo se asemejan a los juegos de azar.

  2. Supervisar los juegos: Revisar si los títulos que juegan incluyen loot boxes o compras dentro del juego.

  3. Establecer límites de gasto: Utilizar las funciones de control parental para restringir o desactivar compras.

  4. Activar controles parentales: Configurar restricciones en consolas, PC y dispositivos móviles.

  5. Monitorear su actividad en internet: Observar los influencers y comunidades que siguen, ya que pueden incentivar este tipo de compras.

  6. Dar el ejemplo: Reducir el tiempo de pantalla y fomentar pasatiempos fuera del mundo digital.

Más información sobre ciberseguridad

Para saber más sobre seguridad en videojuegos y protección digital, visita el portal de noticias de ESET: WeLiveSecurity.

Además, ESET invita a conocer Conexión Segura, su podcast sobre seguridad informática. Escúchalo en Spotify.

Ciberseguridad e inteligencia artificial: ¿qué nos depara 2025?

febrero 01, 2025
PC

 ESET advierte que, en manos de actores maliciosos, las herramientas de IA pueden aumentar la escala y gravedad de estafas, campañas de desinformación y otras amenazas.





La inteligencia artificial (IA) ha revolucionado la ciberseguridad en el último año, con importantes implicaciones tanto para empresas como para usuarios. ESET, líder en detección proactiva de amenazas, señala que, aunque la IA ayuda a fortalecer la seguridad, también está siendo aprovechada por ciberdelincuentes para potenciar estafas, ingeniería social, fraudes de cuentas y desinformación.


A inicios de 2024, el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) alertó que la IA ya está en manos de actores maliciosos y que "casi con toda seguridad aumentará el volumen y el impacto de los ciberataques en los próximos dos años". El mayor riesgo se encuentra en la ingeniería social, donde la IA generativa (GenAI) facilita la creación de campañas altamente convincentes en múltiples idiomas. Además, la IA permite automatizar la identificación masiva de activos vulnerables, lo que incrementa la superficie de ataque.

El robo de información en aumento: una amenaza clave en 2025

enero 21, 2025
PC

 ESET alerta sobre los infostealers: un malware "silencioso" que crece y exige atención este año



El auge de los infostealers durante 2024 indica que este tipo de amenazas seguirá siendo una preocupación central en 2025. ESET, compañía líder en detección proactiva de amenazas, advierte que las organizaciones deben reforzar sus defensas y adoptar estrategias preventivas para mitigar los riesgos.

“En el segundo semestre de 2024, observamos un aumento significativo en la actividad de los infostealers. Este malware, diseñado para robar información confidencial, se posiciona como una amenaza crítica para 2025, especialmente en entornos donde no se implementa la autenticación de dos factores,” explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Infostealers en el radar: Formbook, Lumma Stealer y RedLine

El informe ESET Threat Report del último semestre de 2024 destaca que el crecimiento de los infostealers estuvo impulsado por la actividad de Formbook y Lumma Stealer, con aumentos récord en sus detecciones.

Estafas más comunes en Discord y cómo evitarlas

enero 14, 2025
PC

 ESET advierte que phishing, malware y fraudes con criptomonedas son algunas de las formas en que los ciberdelincuentes aprovechan Discord.



Discord, una plataforma de comunicación gratuita, se ha convertido en uno de los servicios de mensajería más populares para comunidades de todo el mundo. Gracias a sus servidores de chat, voz y video, permite que usuarios interactúen sobre temáticas específicas, creando miles de comunidades. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que la popularidad y las características de Discord han llamado la atención de ciberdelincuentes, quienes la utilizan para ejecutar estafas relacionadas con criptomonedas, distribuir malware y lanzar campañas de phishing.

A continuación, ESET detalla las estafas más comunes reportadas dentro de los foros de Discord:


1. Bots de Scam/Phishing


Este método consiste en que la víctima recibe un mensaje directo de un bot invitándola a hacer clic en un enlace malicioso. Este enlace puede desencadenar la instalación de malware, el robo de información personal o incluso convertir el dispositivo en parte de una botnet utilizada para cryptojacking.



2. Estafas de criptomonedas


Los ciberdelincuentes aprovechan la popularidad de las criptomonedas para engañar a los usuarios. Envían enlaces que simulan ser de empresas legítimas, ofreciendo premios en criptodivisas a cambio de registrarse en una página falsa.

Una vez que la víctima completa el registro, se le solicita un depósito en criptomonedas o información personal, como dirección, datos de contacto y documentos de identidad. Esta información puede ser vendida en la dark web a altos precios.



3. Estafas de Discord Nitro

Discord Nitro es la versión premium de la plataforma, que ofrece beneficios como emojis personalizados y transmisiones de video en alta definición. Las estafas relacionadas con Nitro se presentan de dos maneras principales:

Bots de Discord: Los estafadores envían mensajes masivos prometiendo suscripciones gratuitas a Nitro. Los usuarios son dirigidos a páginas de inicio de sesión falsas, donde los ciberdelincuentes roban sus credenciales.


Mensajes de amigos: La víctima recibe un mensaje de un supuesto amigo invitándola a probar un nuevo juego, que en realidad es un malware o un bot de spam. Incluso las cuentas de los amigos pueden ser suplantadas para engañar a las víctimas.



4. Descarga de malware


Discord permite transferir archivos de hasta 25 MB en su versión gratuita, y hasta 500 MB con Nitro. Los ciberdelincuentes aprovechan esta función para enviar archivos infectados con malware, disfrazados como juegos o videos.



5. Estafa de baneo en Discord


En esta modalidad, la víctima recibe un mensaje afirmando que su cuenta ha sido denunciada y que será baneada. Para evitarlo, se le solicita que proporcione información personal, como correo electrónico, contraseña y datos financieros.



- Consejos de seguridad para protegerse en Discord

- ESET recomienda seguir estos consejos para mantenerse protegido en la plataforma:

- Mantenerse informado sobre las estafas más comunes en Discord y los métodos que utilizan los ciberdelincuentes.


- Actualizar regularmente el software de la plataforma, tanto en su versión de escritorio como en la aplicación móvil.


- Evitar descargar archivos de fuentes desconocidas.


- No hacer clic en enlaces sospechosos o poco confiables.


- Desconfiar de ofertas de suscripciones o servicios gratuitos que usualmente son de pago.


- Activar la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.


Instalar una solución de seguridad confiable en el dispositivo utilizado para acceder a Discord.

La prevención y el conocimiento son las mejores herramientas para evitar ser víctima de estas estafas. Discord sigue siendo una plataforma segura si los usuarios toman medidas de precaución y están atentos a posibles engaños.

 
Copyright © No Soy Gamer. Gracias a OddThemes | Blogger