• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » ciberseguridad
Tag:

ciberseguridad

Tecnología

Infostealers: El Virus Silencioso que Roba tus Datos Online

by Editor de Tecnologia febrero 23, 2026
written by Editor de Tecnologia

En la era digital, los ciberataques han dejado de ser un problema exclusivo de figuras públicas o grandes empresas. Hoy, cualquier usuario activo en redes sociales, juegos online o plataformas de trabajo puede convertirse en víctima de los infostealers, una de las amenazas más comunes y peligrosas de la actualidad.

Este malware especializado opera en segundo plano, robando credenciales, contraseñas, sesiones activas y datos almacenados en navegadores sin que la persona lo advierta.

De acuerdo con los especialistas en ciberseguridad de NordVPN, el crecimiento de los infostealers preocupa porque no requiere acciones imprudentes: basta con estar conectado y tener hábitos digitales frecuentes para quedar expuesto. Las consecuencias suelen llegar tarde, en forma de compras no autorizadas, cuentas bloqueadas o accesos desde ubicaciones desconocidas.

El ciberataque silencioso que roba contraseñas y accesos: así puedes protegerte de los infostealers – (Imagen Ilustrativa Infobae)

Los infostealers son programas maliciosos diseñados para extraer información sensible del dispositivo infectado. A diferencia de otros virus, no buscan dañar el equipo, sino capturar datos valiosos para los ciberdelincuentes. Este software puede acceder a contraseñas, sesiones abiertas, datos bancarios, información de tarjetas de crédito y credenciales guardadas en el navegador.

Una vez instalado, el infostealer actúa de manera silenciosa, recopilando información y enviándola al atacante sin que el usuario note nada extraño. La víctima suele descubrir el ataque cuando ya es demasiado tarde; cuando aparecen cargos desconocidos, bloqueos de cuentas o notificaciones de accesos desde otros países.

El grupo más vulnerable a los infostealers es el de los usuarios que pasan gran parte del día conectados a plataformas como Instagram, Facebook, Discord o X. Según datos recientes, estos servicios concentraron cerca de 65 millones de registros comprometidos solo en 2025.

El riesgo aumenta porque muchas plataformas mantienen la sesión activa, permitiendo que el malware copie esa información y la utilice para acceder directamente a las cuentas, sin necesidad de la contraseña original.

Estos programas maliciosos actúan sin
Estos programas maliciosos actúan sin ser detectados, capturando datos bancarios, contraseñas y accesos a plataformas como Instagram, Steam y herramientas empresariales, con especial incidencia en Windows – (Imagen Ilustrativa Infobae)

No solo se trata de perder acceso a una red social: el atacante puede usar una sesión robada para ingresar a correos electrónicos, billeteras virtuales y otros servicios vinculados.

El segundo grupo más afectado son los jugadores de videojuegos. Más de 53 millones de registros robados estaban vinculados a plataformas como Steam, Epic Games, Twitch o Fortnite. Las cuentas gamer suelen estar asociadas a tarjetas, compras digitales y objetos virtuales valiosos que pueden venderse en mercados ilegales.

El principal vector de infección es la descarga de mods, cracks, software pirata o launchers falsos. Estos archivos pueden contener infostealers ocultos, especialmente en computadoras compartidas, donde un solo archivo malicioso puede comprometer las cuentas de toda la familia.

Entre los objetivos estratégicos también se encuentran los profesionales de tecnología y desarrollo. Casi 27 millones de registros afectados en 2025 estaban relacionados con herramientas de desarrollo, plataformas en la nube o accesos remotos.

Un solo inicio de sesión robado puede abrir la puerta a redes internas empresariales, bases de datos sensibles o infraestructura crítica, poniendo en riesgo a compañías completas.

La infección puede llegar por
La infección puede llegar por descargas de mods o software pirata y comprometer desde cuentas personales hasta infraestructura crítica, según los últimos reportes de ciberseguridad – (Imagen Ilustrativa Infobae)

Casi el 99% de las infecciones se detectaron en computadoras con Windows. Esto no implica que el sistema operativo sea inseguro por defecto, sino que, al ser el más utilizado a nivel global, es el entorno prioritario para los atacantes.

En primer lugar, es fundamental activar la verificación en dos pasos (2FA) en todas las cuentas posibles. Incluso si alguien logra robar la contraseña, el acceso quedará bloqueado sin el segundo factor de autenticación.

Evitar descargas sospechosas es otra recomendación clave. Mods, cracks y software pirata suelen ser fuentes habituales de infección, por lo que es aconsejable descargar únicamente aplicaciones y archivos desde sitios oficiales.

Revisar y limpiar las contraseñas guardadas en los navegadores también ayuda a reducir riesgos. Eliminar accesos antiguos o innecesarios disminuye la cantidad de información susceptible de ser robada por un infostealer.

Mantener el sistema operativo y el software actualizados es esencial, ya que muchas actualizaciones corrigen vulnerabilidades que el malware puede explotar para infiltrarse en el equipo.

Por último, es recomendable cerrar las sesiones que no se estén utilizando. Limitar la cantidad de sesiones activas reduce las oportunidades para que los atacantes aprovechen accesos abiertos y comprometan cuentas personales o profesionales.

Navegar, jugar o trabajar en línea implica riesgos que requieren atención constante. Protegerse de estos virus silenciosos es fundamental para resguardar la información personal y profesional en un entorno cada vez más digitalizado.

febrero 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Magis TV y Xuper TV: Películas Gratis, Riesgos y Alternativas Seguras

by Editor de Tecnologia febrero 19, 2026
written by Editor de Tecnologia

Plataformas como Magis TV y Xuper TV se han popularizado por ofrecer películas, series y eventos deportivos de forma gratuita, aunque sin la debida autorización. Existen alternativas similares, como Cuevana, Putlocker y FMovies, así como diversas aplicaciones no oficiales (APKs) que se distribuyen fuera de las tiendas oficiales.

Magis TV y Xuper TV son plataformas muy conocidas que ofrecen películas, series y deportes sin permisos legales.

El uso de estos servicios implica riesgos, ya que distribuyen contenido sin las licencias correspondientes. De hecho, muchas de estas plataformas han sido bloqueadas en diversos países por infringir los derechos de autor y facilitar el acceso no autorizado a contenidos protegidos.

Utilizar sitios como Magis TV, Xuper TV, Cuevana, Putlocker y FMovies es peligroso debido a que ofrecen contenido de manera gratuita e ilegal.

En Argentina, un fallo judicial ordenó el bloqueo de Magis TV tras una denuncia de los titulares de los derechos audiovisuales, al comprobarse la transmisión de películas, series y eventos deportivos sin la licencia necesaria. Incluso, ambas plataformas han sido retiradas de la oferta de Amazon Fire TV, una medida destinada a fortalecer la protección de la propiedad intelectual y limitar el acceso a estos servicios no autorizados.

El sitio web Putlocker fue bloqueado en el Reino Unido por orden del Tribunal Superior, a raíz de una denuncia de la Asociación Cinematográfica de Estados Unidos (MPA) ante la Oficina del Representante Comercial de Estados Unidos, considerándolo una amenaza a la piratería.

Estos sitios son peligrosos porque
Estos sitios son peligrosos porque distribuyen contenido sin licencia. (Imagen Ilustrativa Infobae)

La MPA informó que Putlocker operaba desde Vietnam y utilizaba servidores alojados por la empresa suiza Private Layer.

En cuanto a FMovies, la Alianza para la Creatividad y el Entretenimiento anunció el bloqueo del sitio tras una intervención de las autoridades vietnamitas, y la policía de Hanói arrestó a dos ciudadanos de ese país vinculados a la plataforma.

Algunas alternativas seguras para ver películas y series de forma gratuita son:

Ofrece canales en vivo y una amplia variedad de películas y series, incluyendo CSI Miami, The Walking Dead, Daredevil y Naruto. Una de sus ventajas es que permite acceder al contenido sin necesidad de crear una cuenta. La aplicación está disponible tanto en Play Store como en App Store.

Cuenta con una sección llamada ‘Free’, donde se pueden ver títulos gratuitos como Alvin y las ardillas 2, El justiciero y Sin rastro. Se destaca por ofrecer éxitos de taquilla de años anteriores.

Es un servicio estadounidense financiado por publicidad que permite ver series y películas como Medici, The Dick Van Dyke Show y Hot Ones.

Propiedad de Google, posibilita el acceso gratuito a videos, documentales, series web y material educativo, sin necesidad de suscripción. Solo se requiere instalar la aplicación y navegar por su extenso catálogo.

Un profesional de tecnología trabaja
Un profesional de tecnología trabaja en unaUsar sitios como Magis TV, Xuper TV, Cuevana, Putlocker y FMovies es riesgoso porque ofrecen material ilegal gratis. (Imagen Ilustrativa Infobae)

Es importante tener en cuenta que la instalación de archivos APK no oficiales en dispositivos Android puede ser peligrosa, ya que pueden contener software malicioso. Un análisis de la empresa de ciberseguridad ESET advierte que estas descargas facilitan la propagación de amenazas informáticas.

El informe de ESET destaca que las aplicaciones piratas solicitan permisos críticos, como el acceso a información sobre las tareas en ejecución mediante el permiso android.permission.GET_TASKS. Este permiso permite que una aplicación maliciosa acceda a datos privados de otras aplicaciones y recopile información confidencial sobre el uso del dispositivo.

Las apps piratas piden permisos
Las apps piratas piden permisos sensibles, como acceder a información sobre tareas activas con el permiso android.permission.GET_TASKS. (Imagen Ilustrativa Infobae)

Además, algunos permisos permiten montar y desmontar sistemas de archivos para almacenamiento extraíble, lo que podría permitir a un atacante manipular archivos maliciosos o desactivar funciones esenciales del sistema.

En el caso de Cuevana, además de distribuir contenido de forma ilegal, el sitio inunda a los usuarios con publicidad invasiva.

La mejor forma de proteger los datos personales y evitar problemas de seguridad es optar por servicios legales y seguros.

Cuevana, además de ofrecer contenido
Cuevana, además de ofrecer contenido ilegal, expone a los usuarios a publicidad excesiva. (Cuevana)
febrero 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Xuper TV y Magis TV: Peligros de las apps pirata

by Editor de Tecnologia febrero 18, 2026
written by Editor de Tecnologia

La popularidad de plataformas como Xuper TV y Magis TV ha crecido rápidamente en los últimos meses, atrayendo a miles de usuarios que buscan acceder a partidos de fútbol, películas y series sin costo alguno. Estas plataformas prometen entretenimiento ilimitado sin necesidad de suscripciones oficiales, lo que las convierte en una alternativa atractiva para quienes buscan opciones económicas y sencillas.

La popularidad de plataformas como Xuper TV y Magis TV crece entre quienes buscan deportes y series sin pagar, pero expertos advierten sobre peligros legales y amenazas de malware en televisores sin Android – (Imagen Ilustrativa Infobae)

Sin embargo, detrás de esta promesa de acceso gratuito se esconden riesgos importantes para la privacidad, la seguridad y el patrimonio digital de los usuarios.

La creciente tendencia a instalar estas aplicaciones, especialmente en dispositivos que no utilizan el sistema operativo Android, genera preocupación entre los expertos en tecnología y ciberseguridad, quienes advierten que el ahorro inicial podría resultar en una decisión perjudicial.

Xuper TV: la app que
Xuper TV: la app que conquista usuarios y preocupa a especialistas en ciberseguridad

Xuper TV, al igual que Magis TV, operan bajo el protocolo IPTV, una tecnología legal utilizada por numerosas plataformas reconocidas. El problema reside en que estas aplicaciones distribuyen contenido protegido por derechos de autor sin la debida autorización, lo que las convierte en servicios ilegales y sin garantías para el usuario.

Ofrecen acceso a transmisiones en directo, deportes, películas y series de plataformas populares, pero lo hacen sin los permisos correspondientes.

Dado que no están disponibles en tiendas oficiales como Google Play, la instalación de Magis TV y Xuper TV requiere descargar archivos APK desde sitios web externos. Este proceso expone a los usuarios a diversas amenazas, ya que estos archivos pueden estar manipulados para incluir malware, spyware o virus capaces de espiar la actividad, robar datos personales, credenciales bancarias o información sensible almacenada en el dispositivo.

La ausencia de una página web oficial y la proliferación de sitios falsos que distribuyen archivos APK aumentan la probabilidad de caer en estafas o de descargar software diseñado para fines ilícitos. Diversos informes han documentado casos en los que estas aplicaciones, además de mostrar el contenido prometido, recopilan datos personales, monitorizan la actividad y pueden conducir al robo de información o a la suplantación de identidad.

El lado oscuro de Xuper
El lado oscuro de Xuper TV: virus, espionaje y fraudes detrás del acceso gratuito – (Imagen Ilustrativa Infobae)

El acceso a Xuper TV y Magis TV suele requerir la creación de una cuenta y, en algunos casos, el pago de una suscripción mensual que ronda los nueve dólares. Estos pagos se gestionan de forma informal, a menudo a través de WhatsApp, sin intermediarios ni plataformas seguras. El usuario no tiene certeza de quién recibe el dinero ni qué respaldo existe en caso de surgir un problema técnico o si el servicio se suspende.

La falta de un contrato o comprobante de pago implica que no hay forma de reclamar si la cuenta es bloqueada, si el usuario es víctima de una estafa o si el servicio deja de funcionar repentinamente. Además, al tratarse de servicios ilegales, pueden ser bloqueados por las autoridades o por los titulares de los derechos de autor en cualquier momento, dejando al usuario sin acceso y sin posibilidad de reembolso.

Transmitir eventos protegidos, como partidos de fútbol, sin la debida autorización constituye un delito de piratería. Organizaciones como LaLiga han anunciado acciones para rastrear y denunciar tanto a los distribuidores como a los usuarios de estas plataformas. Aunque las acciones legales suelen dirigirse a quienes comercializan el servicio, los usuarios tampoco están exentos de posibles consecuencias legales.

Xuper TV: el boom de
Xuper TV: el boom de las apps para ver todo sin pagar tiene su precio – (Imagen Ilustrativa Infobae)

El uso continuado de aplicaciones como Magis TV y Xuper TV puede poner en riesgo la reputación digital del usuario y derivar en sanciones legales, especialmente si el acceso a contenido pirata es reiterado o se detecta la distribución de la aplicación.

  • Evita instalar aplicaciones que no estén en tiendas oficiales.
  • No compartas datos bancarios ni personales con servicios de origen dudoso.
  • Utiliza software de seguridad actualizado en tus dispositivos.
  • Considera alternativas legales y plataformas que ofrezcan soporte y garantías.

El atractivo del contenido gratuito puede ser fuerte, pero los riesgos asociados a Xuper TV superan cualquier beneficio aparente. La seguridad digital, la privacidad y la legalidad deben ser prioridad al elegir cómo y dónde consumir entretenimiento online. Elegir mal puede abrir la puerta a estafas, robos de datos y problemas legales que nadie quiere enfrentar.

febrero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Mundo

Cierre Espacio Aéreo El Paso: Inquietud por Defensas Antidrones EEUU

by Editor de Mundo febrero 16, 2026
written by Editor de Mundo

El cierre del espacio aéreo sobre El Paso, Texas, y zonas aledañas de Nuevo México la semana pasada ha generado preocupación entre pilotos y el público en general sobre la efectividad de las defensas estadounidenses contra drones.

La creciente proliferación de vehículos aéreos no tripulados (UAV) de bajo costo a nivel mundial ha llevado a analistas a advertir sobre la inevitabilidad de ataques con drones. Sin embargo, desarrollar contramedidas seguras y ágiles resulta complejo, especialmente en áreas pobladas donde la interferencia o el derribo de un dron podrían ser peligrosos.

En el incidente de El Paso, la Administración Federal de Aviación (FAA) inicialmente estableció un cierre del espacio aéreo por diez días, aunque finalmente lo levantó tras ocho horas. Inicialmente, la administración Trump atribuyó la medida a una posible incursión de drones provenientes de un cártel mexicano, pero The New York Times y otros medios informaron que la FAA actuó por precaución ante el uso de un arma láser antidrones proporcionada por el Pentágono, a pesar de las dudas sobre los riesgos potenciales para la aviación civil.

Según informes, la Oficina de Aduanas y Protección Fronteriza (CBP) utilizó el sistema láser para neutralizar lo que resultó ser un globo de fiesta. “La FAA probablemente actuó con inteligencia al emitir la Restricción Temporal de Vuelo (TFR). La duración inicial de diez días de la TFR sugiere que la FAA no tenía información precisa sobre el tiempo de uso del láser. La FAA busca minimizar el tiempo de cierre del espacio aéreo”, explicó Tarah Wheeler, directora de seguridad de la consultora de ciberseguridad TPO Group.

La FAA, el Departamento de Defensa (DOD) y el Departamento de Seguridad Nacional (DHS) no ofrecieron comentarios a solicitud de WIRED.

La NASA lanza misiones gemelas para entender mejor las auroras, incluyendo las misteriosas auroras negras

Comprender el complejo sistema eléctrico de las auroras ayudará a proteger satélites y astronautas en el entorno espacial cercano a la Tierra.

Lo que sucedió

Un funcionario de la Casa Blanca declaró a The Hill que un administrador de la FAA tomó la decisión de cerrar el espacio aéreo sin consultar a la Casa Blanca, el Pentágono o el DHS. “El Departamento de Defensa y el Departamento de Transporte (DOT) han estado colaborando durante meses en relación con las operaciones que involucran drones. La acción tomada anoche para neutralizar los drones del cártel no fue improvisada”, afirmó el funcionario a The Hill. Añadió: “En ningún momento, como resultado de los métodos empleados por el DOD para neutralizar los drones, se puso en peligro la seguridad de aeronaves civiles”.

Asimismo, las representantes estadounidenses Veronica Escobar de Texas y Gabe Vasquez de Nuevo México, junto con los senadores de Nuevo México Martin Heinrich y Ben Ray Luján, solicitaron al DHS, al Departamento de Defensa y al Departamento de Transporte una sesión informativa confidencial sobre el incidente.

Los legisladores expresaron su deseo de que los representantes de cada agencia expliquen su papel en la situación, identifiquen las fallas en la comunicación y compartan las medidas que se están tomando para evitar futuras crisis similares.

El sistema láser utilizado en la operación fue un arma antidrones “LOCUST” fabricado por la empresa de defensa AeroVironment (AV), según un informe de Reuters. El sistema LOCUST es un arma láser de energía dirigida de 20 kilovatios, diseñada para derribar drones de pequeño tamaño. AV adquirió a BlueHalo, el creador de LOCUST, en noviembre de 2024.

febrero 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

IA y San Valentín: Riesgos y consejos para citas online seguras

by Editor de Tecnologia febrero 12, 2026
written by Editor de Tecnologia

La proximidad de San Valentín impulsa la actividad en plataformas de encuentros digitales, donde la inteligencia artificial (IA) se consolida como una herramienta clave para quienes buscan vínculos afectivos, incluso con compañeros virtuales.

Sin embargo, esta expansión del romance tecnológico conlleva riesgos significativos. Expertos en ciberseguridad alertan sobre el aumento del peligro de estafas financieras, la exposición de datos privados y la posibilidad de manipulación psicológica, por lo que la cautela es esencial.

Según un informe de Kaspersky, un 43% de los latinoamericanos cree que, en el futuro, las parejas virtuales serán una alternativa común a las relaciones interpersonales tradicionales.

La realidad es que ya un 12% de los internautas en la región ha experimentado algún tipo de vínculo con un acompañante digital gestionado por IA, confirmando el papel central de la tecnología en el ámbito sentimental actual.

Dinámica y atractivo de las parejas basadas en algoritmos

Estos sistemas de compañía virtual ofrecen perfiles digitales capaces de mantener conversaciones realistas a través de chats de texto, mensajes de voz y avatares interactivos. Los usuarios pueden personalizar el nombre, la personalidad y las características de su pareja ideal, adaptándola a sus necesidades y deseos.

Estas plataformas aprenden de cada interacción, almacenando detalles íntimos y preferencias para crear una sensación de compañía constante. A pesar de la ausencia de una persona real detrás de la pantalla, muchos perciben esta conexión como un vínculo emocional genuino.

Los riesgos ocultos en el romance cibernético

Romance en la era de la IA: cómo disfrutar San Valentín sin caer en fraudes ni manipulación digital - (Imagen ilustrativa)

La confianza excesiva en estos asistentes digitales puede comprometer la seguridad del usuario y facilitar la revelación de información confidencial. La IA también es utilizada por ciberdelincuentes para crear servicios de parejas virtuales ficticios, empleando técnicas de phishing y chatbots maliciosos.

Estos perfiles falsos de IA están diseñados para cometer fraudes a gran escala, lo que ha provocado un aumento de las estafas sentimentales, afectando al menos al 19% de los usuarios de plataformas de citas en Latinoamérica. Las tácticas más comunes incluyen el catfishing, la propagación de malware, las extorsiones y el robo de identidad.

Impacto de la IA en las aplicaciones de citas tradicionales

El desafío no se limita a las parejas virtuales. El 31% de los usuarios regionales considera que utilizaría la IA para encontrar a su pareja ideal, una práctica cada vez más común que también incrementa la presencia de perfiles automatizados fraudulentos en las aplicaciones de citas convencionales.

Apps, inteligencia artificial y el amor: tendencias y riesgos que marcan este San Valentín online - (Imagen Ilustrativa Infobae)

La información compartida en estas aplicaciones, como hábitos de consumo, datos personales y contenido multimedia íntimo, a menudo se registra sin garantías de protección. Una gestión deficiente o el almacenamiento en servidores vulnerables pueden provocar filtraciones masivas o usos indebidos, comprometiendo la privacidad y la integridad de los usuarios.

Guía de protección para un San Valentín seguro

Para minimizar los riesgos al interactuar con sistemas de IA o aplicaciones de citas, los expertos recomiendan evitar proporcionar datos financieros, información personal sensible o material íntimo a compañeros virtuales o perfiles recién conocidos.

Para navegar con seguridad, se sugieren las siguientes medidas:

  • Utilizar únicamente servicios y aplicaciones oficiales descargados de tiendas verificadas.
  • Revisar detenidamente las políticas de privacidad y los permisos de acceso solicitados por cada plataforma.
  • Desconfiar de enlaces, archivos o mensajes multimedia sospechosos que ofrezcan promociones o funciones exclusivas.
  • Estar alerta si un contacto intenta trasladar la conversación fuera de la aplicación original, ya que podría ser un intento de estafa.
  • Asegurarse de que los dispositivos cuenten con soluciones de seguridad informática actualizadas.

En este San Valentín, la clave para disfrutar de las nuevas posibilidades del amor digital reside en equilibrar la apertura tecnológica con una sólida conciencia de la protección de datos.

Fuente: Fuente

febrero 12, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Instagram: Filtración de datos de 17 millones de usuarios en la dark web

by Editor de Tecnologia enero 11, 2026
written by Editor de Tecnologia

Una base de datos con información personal de millones de usuarios de Instagram comenzó a circular libremente en foros de la dark web frecuentados por ciberdelincuentes.

La filtración, que afecta a 17,5 millones de cuentas, fue detectada por la firma de ciberseguridad Malwarebytes e incluye datos sensibles asociados a perfiles de la red social de Meta, como nombres de usuario, correos electrónicos, números de teléfono, direcciones físicas parciales y otros datos de contacto.

Leé también: Filtración masiva de datos de argentinos en la dark web: qué es SudamericaData, la empresa hackeada

A pesar de que no se expusieron contraseñas, la información filtrada disminuye las barreras para ataques de ingeniería social, incluyendo correos electrónicos fraudulentos e intentos de apropiación de cuentas.

Nombres de usuario, correos electrónicos y números de teléfono asociados a los perfiles en la red social fuero expuestos en la dark web. (Foto: Adobe Stock)

Además, se facilitan estrategias de suplantación de identidad que buscan explotar los mecanismos de recuperación de cuentas de la plataforma a través de mensajes o correos electrónicos que imitan notificaciones oficiales de Instagram para inducir a las víctimas a restablecer sus contraseñas o a entregar sus credenciales a los atacantes.

En paralelo, algunos usuarios ya han comenzado a recibir notificaciones de cambios de contraseña, que podrían ser legítimos o parte de maniobras maliciosas.

El conjunto de datos fue publicado el 7 de enero de 2026 en el foro BreachForums por un usuario con el alias “Solonik”. Se ofreció de forma gratuita y se describió como una recopilación de más de 17 millones de registros vinculados a usuarios de todo el mundo. Los archivos, en formatos JSON y TXT, presentan estructuras típicas de respuestas de API, con campos organizados y valores normalizados.

La información sobre el descubrimiento de este paquete de datos se hizo pública este fin de semana y refuerza la hipótesis de que la totalidad de los datos expuestos proviene de una filtración anterior asociada a la API de Instagram, ocurrida en 2024.

Leé también: Una filtración expone datos de argentinos en la dark web: qué tipo de información se difundió

Aunque no se ha confirmado el método exacto de obtención, los especialistas de Malwarebytes no descartan accesos a endpoints inseguros, fallas en integraciones externas o configuraciones incorrectas que podrían haber permitido la recolección masiva de datos antes de 2025.

Meta, la empresa matriz de Instagram, aún no ha emitido una confirmación oficial del incidente. Tampoco ha publicado comunicados en sus páginas de seguridad ni ha respondido formalmente a consultas de los medios especializados, lo que mantiene la incertidumbre sobre el alcance real del problema y las medidas adoptadas.

Ante este escenario, es recomendable tomar ciertas precauciones. Se deben analizar con atención los mensajes que solicitan verificar la identidad, confirmar datos personales o restablecer contraseñas, incluso si parecen provenir de la propia plataforma.

Además, se aconseja cambiar la contraseña de Instagram, evitar reutilizar contraseñas en otros servicios y activar la autenticación de dos factores. Son pasos básicos, pero efectivos.

enero 11, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ataques DDoS a IA y Cifrado Post-Cuántico: Tendencias 2025

by Editor de Tecnologia diciembre 16, 2025
written by Editor de Tecnologia

La creciente centralización de la inteligencia artificial (IA) la ha convertido en un blanco prioritario para ciberataques. De hecho, los ataques de denegación de servicio distribuido (DDoS) dirigidos a empresas de IA generativa experimentaron un alarmante aumento del 347% en septiembre de 2025. Este incremento sugiere que los atacantes perciben estos servicios no solo como plataformas críticas, sino como potenciales puntos de influencia socioeconómica capaces de generar un impacto significativo si son interrumpidos.

Las recientes interrupciones en el servicio de grandes proveedores como AWS, Google Cloud, Cloudflare y Starlink han puesto de manifiesto la vulnerabilidad inherente a la concentración extrema de la infraestructura digital, demostrando su capacidad para paralizar operaciones empresariales completas.

La resiliencia de internet depende cada vez más de un número reducido de actores con la capacidad de amplificar fallos a escala global. Ante esta realidad, se hace imperativo el desarrollo de marcos regulatorios que establezcan estándares mínimos de resiliencia para servicios esenciales, de forma similar a lo que ya ocurre con sectores como la energía o las telecomunicaciones.

Si bien 2024 ya fue testigo de un incremento en los ataques de gran volumen, 2025 ha redefinido la noción de “escala”. Hasta el tercer trimestre del año, Cloudflare mitigó más de 36 millones de ataques DDoS, lo que representa el 170% del total de ataques registrados durante todo el año 2024, con un promedio de miles de ataques por hora.

Uno de los avances más destacados del año ha sido la transición hacia el cifrado post-cuántico. En 2025, más de la mitad del tráfico de internet ya utiliza mecanismos de cifrado diseñados para resistir ataques provenientes de la computación cuántica.

Si bien este progreso representa un paso estratégico crucial para proteger las comunicaciones ante futuras amenazas, su implementación no está exenta de desafíos. La integración de algoritmos poscuánticos en sistemas existentes, sin comprometer la experiencia del usuario ni el rendimiento, ha requerido importantes esfuerzos de ingeniería y, en algunos casos, actualizaciones de software que no han sido adoptadas de forma inmediata por todos los usuarios.

diciembre 16, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Contraseñas débiles: Riesgos y cómo protegerte

by Editor de Tecnologia diciembre 10, 2025
written by Editor de Tecnologia

ESET ha alertado sobre la persistencia del uso de contraseñas débiles como una práctica común en todas las generaciones, exponiendo a millones de usuarios a robos de datos e intrusiones digitales. Según los últimos informes de NordPass y Comparitech, “123456” se mantiene como la contraseña más utilizada a nivel global en 2025, lo que demuestra que, a pesar de las campañas de concienciación, las malas prácticas continúan prevaleciendo.

El 123456 de toda la vida…

De acuerdo con NordPass, una de cada cuatro contraseñas más empleadas está compuesta únicamente por números, facilitando los ataques de fuerza bruta y el acceso no autorizado. “La tendencia a utilizar claves predecibles no distingue por edad; tanto los jóvenes nativos digitales como los adultos mayores incurren en los mismos errores”, señaló Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

MIRA: Un usuario tiene en promedio 170 contraseñas: ¿cómo protegerlas de los ciberdelincuentes?

Esta problemática es especialmente grave en Latinoamérica, donde la falta de una sólida cultura de ciberseguridad se combina con un aumento constante de las amenazas digitales. ESET advierte que este comportamiento no solo pone en riesgo la seguridad individual, sino que también incrementa la vulnerabilidad regional ante ataques masivos.

El sector corporativo tampoco es inmune a esta tendencia. Las contraseñas numéricas simples son comunes entre empleados de empresas en sectores como salud, educación y tecnología. ESET indica que un ciberdelincuente puede descifrar muchas de estas contraseñas en menos de un segundo, y Verizon estima que el 70% de las filtraciones de datos en empresas se deben al uso de credenciales débiles.

Incluso instituciones de renombre han sido víctimas de esta negligencia. El Louvre de París sufrió una intrusión este año debido al uso de la contraseña “Louvre” en su sistema de seguridad, lo que resultó en el robo de joyas valoradas en más de US$100 millones.

ESET recomienda el uso de gestores de contraseñas y la creación de claves largas, complejas, aleatorias y diferentes para cada servicio como medidas fundamentales para mitigar los riesgos.

diciembre 10, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Google combate el spam telefónico: nueva protección contra fraudes en Android

by Editor de Tecnologia diciembre 7, 2025
written by Editor de Tecnologia

Google intensifica su lucha contra el spam telefónico. Para los usuarios de Android, la aplicación ‘Teléfono’ ofrece opciones de protección: en ‘Configuración’, dentro de ‘Identificador de llamadas y spam’, se pueden activar ‘Filtrar llamadas spam’ y ‘Ver ID de emisor’. Sin embargo, la compañía de Mountain View considera que estas medidas no son suficientes y trabaja continuamente para erradicar las llamadas no deseadas.

En los últimos años, Google ha implementado herramientas para detectar estafas y proteger a los usuarios de llamadas, mensajes de texto y notificaciones de apps de mensajería. A pesar de estos esfuerzos, los ciberdelincuentes perfeccionan constantemente sus técnicas de ingeniería social para engañar a los usuarios, induciéndolos a revelar información personal, instalar aplicaciones fraudulentas o acceder a sitios web maliciosos.

Para contrarrestar estas amenazas, especialmente aquellas que se hacen pasar por bancos u otras entidades financieras, Google ha ampliado el acceso a una herramienta de prevención de fraudes durante las llamadas.

Google puede prevenir fraudes durante una llamada telefónica: así puedes activar la función

Según explica la compañía en su blog oficial, si un usuario abre una aplicación financiera mientras comparte la pantalla en una llamada con un número desconocido, el dispositivo Android advertirá automáticamente sobre los posibles riesgos y ofrecerá la opción de finalizar la llamada y detener el intercambio de pantalla con un solo toque.

Esta advertencia incluye una pausa de 30 segundos antes de que el usuario pueda continuar, lo que busca interrumpir la manipulación del estafador y la falsa sensación de urgencia que suelen emplear para engañar a sus víctimas.

Disponibilidad

Esta función de protección contra fraudes en llamadas de Android se ha comenzado a implementar en el Reino Unido. Además, Google ha ampliado la protección a más tipos de aplicaciones, incluyendo las de pago entre particulares (P2P). Por el momento, se desconoce cuándo estará disponible en otros países.

diciembre 7, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología