• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Cybercrime
Tag:

Cybercrime

Tecnología

Cómo detectar correos falsos de iCloud y evitar estafas

by Editor de Tecnologia abril 14, 2026
written by Editor de Tecnologia

Alerta por estafa de almacenamiento de iCloud: buscan robar datos bancarios y contraseñas

Los usuarios de Apple han sido advertidos sobre una «desagradable» estafa centrada en el almacenamiento de iCloud. Se trata de correos electrónicos fraudulentos que aseguran que el espacio de almacenamiento está lleno, llegando incluso a enviar mensajes alarmantes que indican que «sus fotos serán eliminadas».

Alerta por estafa de almacenamiento de iCloud: buscan robar datos bancarios y contraseñas

El objetivo de estos correos electrónicos es engañar a las víctimas para lograr el robo de sus contraseñas y detalles bancarios. Ante esta situación, se recomienda a los usuarios de iPhone eliminar cualquier correo electrónico sospechoso vinculado a este fraude.

Para mantenerse seguros, es fundamental aprender a identificar las alertas falsas de Apple y evitar interactuar con mensajes que soliciten información sensible bajo la amenaza de pérdida de datos.

abril 14, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Exempleado de Meta investigado por robar 30.000 fotos de Facebook

by Editor de Tecnologia abril 8, 2026
written by Editor de Tecnologia

Un antiguo ingeniero de Meta se encuentra bajo investigación criminal tras las acusaciones de haber accedido y descargado aproximadamente 30,000 imágenes privadas de usuarios de Facebook.

Se sospecha que el empleado diseñó un programa o script específicamente creado para eludir los sistemas de detección internos de la compañía, lo que le permitió acceder a las fotografías personales evitando los controles de seguridad.

La unidad de ciberdelincuencia de la Policía Metropolitana de Londres ha iniciado una indagación sobre esta masiva invasión a la privacidad. Por su parte, Meta confirmó que la brecha fue descubierta hace más de un año, acción que derivó en el despido inmediato del individuo, la notificación a los usuarios afectados y la remisión del caso a las autoridades del Reino Unido.

Un portavoz de Meta subrayó que la protección de los datos de los usuarios es su máxima prioridad, asegurando que la empresa ha reforzado sus medidas de seguridad y que mantiene una cooperación activa con la investigación en curso.

El implicado, residente en Londres, permanece actualmente bajo fianza policial. Según documentos judiciales, el hombre debe reportarse ante los oficiales de la Policía Metropolitana en mayo y comunicar cualquier plan de viaje al extranjero.

abril 8, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Ciberataques: Cómo protegerte y evitar ser víctima

by Editora de Negocio marzo 21, 2026
written by Editora de Negocio

Ash Raso, una emprendedora que estaba a punto de lanzar su propia marca de ropa, fue víctima de un ataque cibernético. En cuestión de minutos, perdió el acceso a todo, desde su correo electrónico hasta sus cuentas de redes sociales e incluso su banca.

“Básicamente, me desplomé al suelo cuando sucedió, porque pensé ‘¿Qué demonios hago?’”, relató a triple j hack.

Según explicó, los atacantes habían accedido a su correo electrónico meses antes y estaban espiando todo lo que hacía a través de las interacciones con el teclado y su cámara, lo que le resultó aterrador.

Loading Instagram content

Los hackers exigieron a Raso una transferencia de 500 dólares estadounidenses (705 dólares australianos) en un plazo de 48 horas si quería recuperar sus cuentas. Ella decidió no ceder al rescate y, en cambio, emprendió un largo y difícil camino para recuperar el acceso.

Aunque recuperó algunas cuentas, no pudo acceder a otras y, un año después, todavía siente los efectos de la experiencia. “Como mis documentos de identidad se vieron comprometidos, tuve que solicitar un nuevo pasaporte, una licencia y mi tarjeta de salud”, explicó.

“Tuve que saltar por todos los aros para demostrar mi identidad.”

Ciberdelitos denunciados cada seis minutos

Raso se encuentra entre el creciente número de australianos que son víctimas de ciberdelitos. En el año fiscal 2024-25, se denunciaron más de 84.000 ciberdelitos en Australia, pero el número real de incidentes podría ser mucho mayor, ya que los expertos señalan que muchos, si no la mayoría, de los ciberdelitos no se denuncian.

Ash Raso está utilizando su experiencia de ser hackeada como una advertencia para otros. (Supplied)

Si bien Raso no perdió dinero, el ciberdelito le costó a los australianos más de 2 mil millones de dólares en 2024-25, con una pérdida promedio por persona que superó los 33.000 dólares.

La Teniente General Michelle McGuinness, coordinadora nacional de ciberseguridad de Australia, dijo que era “desgarrador” escuchar las historias de las víctimas de ciberdelitos.

“Existe un gran costo mental y emocional, esa sensación de violación, el estrés involucrado”, declaró a hack.

“Hace unos años, se denunciaba un incidente cada 10 minutos. El año fiscal pasado, se denunciaba un incidente cada seis minutos, por lo que sabemos que está aumentando.”

Jóvenes australianos se dejan vulnerables

Una nueva investigación encargada por el gobierno federal sugiere que los jóvenes australianos no están tomando las medidas proactivas necesarias para protegerse en línea.

A pesar de tener altos niveles de confianza en cuanto a la seguridad en línea, más de la mitad de los jóvenes de entre 18 y 24 años admiten reutilizar la misma contraseña en varias cuentas, mientras que el 59% dice que se siente cómodo utilizando una contraseña que sabe que es débil.

La Teniente General McGuinness dijo que estas cifras son preocupantes.

Smiling Michelle in khaki uniform, hair slicked back, has medals and rank pinned on both sides.

La Teniente General Michelle McGuinness dice que el ciberdelito le puede ocurrir a cualquiera. (ABC News: Peter Drought)

“Muchos jóvenes australianos creen que no serán víctimas de ciberdelitos, y creo que la conclusión es que esto le puede pasar a cualquiera”, afirmó.

“No se trata de culpar a nadie, no se trata de culpar a los jóvenes, se trata de ayudarlos a prepararse y ser resilientes y tomar medidas y comprender la urgencia.”

Las cifras sugieren que los australianos mayores de 65 años están liderando el camino en las prácticas de ciberseguridad, incluido el 90% que dice que piensa cuidadosamente antes de hacer clic en enlaces sospechosos, en comparación con solo el 68% de los jóvenes de entre 18 y 24 años.

“Los australianos mayores de 65 años están demostrando que la precaución vale la pena”, dijo la Teniente General McGuinness.

“Sus sólidas prácticas de ciberseguridad los convierten en objetivos más difíciles para los ciberdelincuentes y menos susceptibles a algunos ciberdelitos.”

‘Confía en mí, tú podrías ser el próximo’

La Teniente General McGuinness dijo que hay tres pasos principales que los australianos deberían tomar en línea.

Sus consejos son:

  • Tener frases de contraseña únicas y complejas
  • Activar la autenticación de dos factores
  • Mantener el software del teléfono y el ordenador actualizado
Unidentified figure using a laptop and mobile phone.

La Teniente General Michelle McGuinness está animando a la gente a activar la autenticación de dos factores. (Pexels)

En cuanto a Raso, quiere que lo que le sucedió se utilice como una advertencia para otros.

“Probablemente recibo 10 [mensajes directos] al día de jóvenes que me preguntan cuál es mi consejo para recuperar el acceso a todas las cuentas que han perdido”, dijo.

“Lo más triste es que, cuando me envían un mensaje, a menudo ya es demasiado tarde.”

Dijo que ahora había aumentado significativamente su seguridad en línea.

“El ciberdelito no discrimina y confía en mí, tú podrías ser el próximo, y cuando te suceda no habrá peor sentimiento en el mundo”,

dijo.

“Mirando la experiencia ahora, pienso: ‘¿Cómo pude ser tan ingenua?’”.

marzo 21, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Crédito Congelado: ¿Protección Total o Falsa Seguridad?

by Editora de Negocio febrero 22, 2026
written by Editora de Negocio

La mayoría de las notificaciones de filtraciones de datos en Estados Unidos explican qué información se vio comprometida y qué medidas de protección están disponibles para los consumidores.

A nivel federal, la Comisión Federal de Comercio (FTC) aconseja que, tras una brecha de seguridad que involucre información personal sensible, los consumidores consideren la posibilidad de establecer una congelación de crédito para ayudar a prevenir la apertura de nuevas cuentas de crédito a su nombre.

Muchas personas establecen esta congelación de crédito y asumen que están protegidas. Sin embargo, una congelación de crédito no es un bloqueo integral contra el robo de identidad. Detiene la mayoría de las solicitudes de nuevos créditos, pero no impide el uso indebido de su número de Seguro Social o la toma de control de cuentas.

7 FORMAS SENCILLAS DE PROTEGER SUS TARJETAS DE CRÉDITO MIENTRAS VIAJA

A credit freeze limits access to your credit report, which can stop most new credit accounts from being opened in your name.  (Felix Zahn/Photothek via Getty Images)

Suscríbase a mi informe gratuito CyberGuy: Reciba mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia definitiva contra estafas —gratis cuando se una a mi boletín CYBERGUY.COM.

Qué hace realmente una congelación de crédito

Una congelación de crédito, también llamada congelación de seguridad, limita el acceso a su informe de crédito en Equifax, Experian y TransUnion. Según la ley federal, establecer una congelación es gratuito. Cuando una congelación está vigente, la mayoría de los prestamistas no pueden acceder a su archivo de crédito para evaluar las solicitudes de nuevas tarjetas de crédito o líneas de crédito. Si un acreedor no puede ver su informe de crédito, la solicitud generalmente será denegada.

Puede administrar su congelación de crédito con cada agencia individualmente. Con Experian, por ejemplo, inicia sesión en su cuenta en línea gratuita en la página de congelación de crédito de Experian y luego coloca, levanta o programa un descongelamiento; también puede llamar al número gratuito de Experian (888-397-3742). Si planea solicitar crédito, debe levantar la congelación de antemano.

Una congelación de crédito bloquea la mayoría de las nuevas cuentas que requieren una verificación de crédito. No se extiende más allá de su archivo de crédito.

Algunos servicios de protección de identidad ofrecen una función de bloqueo de crédito que le permite restringir el acceso a su archivo de crédito a través de una aplicación móvil. Al igual que una congelación, puede limitar las nuevas verificaciones de crédito. La principal diferencia es la conveniencia, ya que normalmente puede activarla o desactivarla rápidamente sin iniciar sesión en el sitio web de una agencia o llamar por teléfono.

Las congelaciones de crédito no pueden detener todas las formas de robo de identidad

Una congelación de crédito bloquea las nuevas cuentas de crédito, pero no detiene muchas formas comunes de robo de identidad que no requieren una verificación de crédito.

  • Toma de control de cuentas: Si alguien tiene acceso a una tarjeta de crédito o cuenta bancaria existente, no necesita abrir una nueva línea de crédito. Puede cambiar la dirección de correo electrónico, el número de teléfono o la dirección postal vinculada a la cuenta y comenzar a realizar cargos.
  • Robo de identidad fiscal: Una declaración de impuestos federales fraudulenta no requiere una verificación de crédito. Si alguien presenta una declaración utilizando su número de Seguro Social antes que usted, el IRS puede rechazar su declaración legítima.
  • Fraude laboral: Si su número de Seguro Social se utiliza para fines laborales, no aparecerá como una consulta de crédito. En cambio, los ingresos pueden registrarse en su registro de la Seguridad Social.
  • Fraude en los beneficios gubernamentales: El seguro de desempleo y otros beneficios administrados por el estado no requieren una verificación de crédito tradicional.
  • Robo de identidad médica: Una identidad robada se puede utilizar para recibir atención médica. Es posible que las facturas no aparezcan hasta que el proveedor envíe la cuenta a cobranzas.

CÓMO VER SUS CUENTAS BANCARIAS Y DE JUBILACIÓN EN LÍNEA DE FORMA SEGURA

Elderly man using smarphone and credit card

Identity theft like tax fraud, account takeovers and government benefits abuse does not require a credit check. (iStock)

¿Qué sucede cuando el fraude no implica una consulta de crédito?

Cuando el robo de identidad ocurre fuera del proceso de aprobación de crédito, no hay una reversión automática. Cada categoría de fraude es manejada por una agencia o empresa diferente.

  • Si se presenta una declaración de impuestos fraudulenta, debe trabajar directamente con el IRS y presentar el Formulario 14039, Declaración jurada de robo de identidad. El IRS puede requerir una verificación de identidad antes de emitir un reembolso.
  • Si su número de Seguro Social se utiliza para fines laborales, debe comunicarse con la Administración de la Seguridad Social para corregir su registro de ganancias.
  • Si se reclaman fraudulentamente beneficios gubernamentales a su nombre, la agencia estatal está involucrada. No existe una agencia federal centralizada.
  • Si aparece una deuda médica en cobranzas, debe impugnarla tanto con el proveedor como con la agencia de cobranzas, a menudo por escrito.

No existe una única agencia que coordine estas correcciones. Usted es responsable de identificar el fraude, presentar los informes apropiados y realizar un seguimiento de las respuestas de las agencias.

Si una congelación no es el final, ¿qué es?

Una congelación de crédito aborda los riesgos asociados con las nuevas solicitudes de crédito. El robo de identidad a menudo va más allá de eso. La protección integral de la identidad generalmente incluye monitoreo de crédito en las tres principales agencias, alertas para nuevas consultas o cuentas y monitoreo de información personal expuesta, como números de Seguro Social, números de licencia de conducir, detalles del pasaporte, direcciones de correo electrónico y contraseñas.

Algunos servicios también monitorean registros públicos, cambios de dirección, actividad de verificación de identidad e incluso transacciones financieras sospechosas cuando se vinculan cuentas. Las alertas tempranas pueden ayudarlo a detectar el fraude antes de que se propague.

Si ocurre un robo de identidad, la recuperación puede ser complicada. Algunos planes de protección de identidad brindan acceso a especialistas en resolución de fraudes que ayudan a comunicarse con los acreedores, colocar alertas de fraude, impugnar cuentas no autorizadas y preparar la documentación necesaria. Muchos también incluyen un seguro contra robo de identidad para ayudar a cubrir los gastos de recuperación elegibles, como salarios perdidos o honorarios legales.

Ningún servicio puede prevenir todas las formas de robo de identidad. Pero el monitoreo en capas, las alertas rápidas y el soporte de recuperación guiado pueden facilitar el control y la resolución de los daños.

Consulte mis consejos y mejores opciones sobre la mejor protección contra el robo de identidad en Cyberguy.com.

Puntos clave de Kurt

Man paying for his purchase.

When fraud happens outside your credit file, you must work directly with each agency to correct the damage. (Leonie Asendorpf/picture alliance via Getty Images)

Establecer una congelación de crédito es una medida inteligente después de una filtración de datos, pero es solo una capa de protección. Muchas formas de robo de identidad no implican una verificación de crédito, lo que significa que pueden ocurrir en silencio y tardar en solucionarse. La protección real proviene de comprender las lagunas, monitorear sus cuentas y actuar rápidamente si algo parece sospechoso. Cuanto más proactivo sea, más fácil será la recuperación.

¿Ha establecido una congelación de crédito y sabía que no protege contra todos los tipos de robo de identidad? Háganos saber sus pensamientos escribiéndonos en Cyberguy.com.

HAGA CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN DE FOX NEWS

Suscríbase a mi informe gratuito CyberGuy: Reciba mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia definitiva contra estafas —gratis cuando se una a mi boletín CYBERGUY.COM.

Copyright 2026 CyberGuy.com.  Todos los derechos reservados.

Kurt «CyberGuy» Knutsson es un galardonado periodista tecnológico que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & FOX Business comenzando por las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su opinión, una idea para una historia o un comentario en CyberGuy.com.

febrero 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

IA y Criptomonedas: Nueva Amenaza a la Seguridad Nacional

by Editor de Tecnologia febrero 19, 2026
written by Editor de Tecnologia

Altos funcionarios del Departamento de Defensa, enfocados en combatir el cibercrimen, advirtieron el jueves que la inteligencia artificial y las criptomonedas están facilitando a actores maliciosos amenazar la seguridad nacional y eludir los sistemas tradicionales de rastreo financiero.

La advertencia se produce en un contexto de un entorno de amenazas que cambia rápidamente, lo que permite que delincuentes de bajo nivel adopten métodos sofisticados de explotación cibernética y que países adversarios oculten sus acciones, a menudo en colaboración.

“Las amenazas cibernéticas ya no son teóricas, episódicas o aisladas. Son persistentes, adaptativas y cada vez más estratégicas”, según Lesley Bernys, director ejecutivo del Centro de Crímenes Cibernéticos del DOD. Añadió que grupos cibernéticos operan con capacidades a nivel estatal, actuando como representantes de países hostiles para interrumpir infraestructuras, robar propiedad intelectual y saquear datos.

“La inteligencia artificial está acelerando todo esto, reduciendo las barreras de entrada, al tiempo que aumenta la velocidad, la escala y la precisión”, afirmó durante CyberTalks, presentado por CyberScoop. Bernys, quien también es agente de la Oficina de Investigaciones Especiales de la Fuerza Aérea, señaló que los ciberdelincuentes utilizan la IA para automatizar estafas de phishing, crear malware y amplificar el fraude.

Palo Alto Networks, una empresa de ciberseguridad con sede en California, publicó el martes un informe que reveló que actores en línea están utilizando la IA para acelerar sus ataques, en algunos casos hasta cuatro veces más rápido que el año pasado.

Jeffrey Hunt, jefe de la rama de operaciones globales del Centro de Crímenes Cibernéticos del DOD, explicó que los ciberdelincuentes están utilizando monedas virtuales para transferir fondos rápidamente a través de las fronteras, eludiendo los sistemas bancarios convencionales diseñados para detener las transacciones financieras ilícitas.

Jeffrey Hunt, global operations branch chief of the DOD Cyber Crime Center, speaks at CyberTalks, Feb. 19, 2026. (Photo courtesy of Scoop News Group)

Actores cibernéticos a nivel de crimen organizado, cárteles y estados-nación pueden mover fácilmente criptomonedas desde “un solo teclado” para evadir sanciones, lavar dinero y comprar tecnología ilícita, afirmó. “Esto les baja la barrera, lo que supone un desafío para nosotros”.

Hunt señaló que los fondos virtuales tienen sus límites. En algún momento, los delincuentes volverán a la moneda tradicional para pagar a sus colaboradores.

Para combatir estas transferencias, Hunt explicó que el centro de crímenes cibernéticos del Pentágono primero identifica un “punto de contacto conocido”, como evidencia de una víctima de ransomware o una dirección digital de un ciberdelincuente investigado previamente, para ampliar las investigaciones y analizar las transacciones.

Parte de ese análisis incluye identificar actividades de billeteras digitales, posiblemente de afiliados de un grupo cibernético, para determinar cuánto dinero está llegando a estados-nación extranjeros, por ejemplo. A medida que los ciberdelincuentes automatizan sus procesos, dijo, sus métodos se vuelven repetibles, lo que permite a los investigadores comprender mejor cómo funciona el lavado de dinero de un actor.

Si bien Bernys advirtió sobre las amenazas que la IA plantea a la ciberseguridad, también afirmó que la tecnología puede “ser un multiplicador de fuerza para la defensa, mejorando la detección, acelerando el análisis y ayudando a los investigadores a conectar los puntos que de otro modo se perderían”.

Drew F. Lawrence

Written by Drew F. Lawrence

Drew F. Lawrence is a Reporter at DefenseScoop, where he covers defense technology, systems, policy and personnel. A graduate of the George Washington University’s School of Media and Public Affairs, he has also been published in Military.com, CNN, The Washington Post, Task & Purpose and The War Horse. In 2022, he was named among the top ten military veteran journalists, and has earned awards in podcasting and national defense reporting. Originally from Massachusetts, he is a proud New England sports fan and an Army veteran.

febrero 19, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataques de Corea del Norte: Usan IA para crear malware

by Editor de Tecnologia enero 26, 2026
written by Editor de Tecnologia

Ciberdelincuentes norcoreanos están apuntando a desarrolladores con acceso a tecnología blockchain. Su objetivo es engañarlos para que ejecuten malware a través de ataques de phishing. Se cree que la Inteligencia Artificial estuvo involucrada en la programación de la puerta trasera (backdoor) de PowerShell.

La empresa de seguridad informática Checkpoint lo ha revelado en un análisis. La organización criminal «Konni» se cree que tiene su origen en Corea del Norte o está afiliada al país. Sin embargo, los atacantes han ampliado sus objetivos más allá de su ámbito de actividad habitual: originalmente se centraban en Corea del Sur, pero ahora se dirigen a toda la región de Asia-Pacífico, incluyendo Australia, India y Japón.

Están apuntando a desarrolladores y equipos de programación, especialmente aquellos con acceso a recursos e infraestructura relacionados con blockchain. Los documentos de señuelo parecen materiales legítimos del proyecto e incluyen detalles técnicos como la arquitectura, las pilas tecnológicas y los cronogramas de desarrollo. A partir de esto, Checkpoint infiere que los atacantes buscan infiltrarse en entornos de desarrollo y, por lo tanto, obtener acceso a activos criptográficos sensibles, infraestructura, credenciales de API, acceso a billeteras y, en última instancia, a las tenencias de criptomonedas.

IA utilizada para la programación

Según el análisis, existen fuertes indicios de que los delincuentes han contado con la ayuda de la Inteligencia Artificial. El script de PowerShell con la puerta trasera supuestamente tiene una estructura inusualmente pulida. Comienza con documentación legible por humanos que explica la función del script: «Este script asegura que solo una instancia de este proyecto basado en UUID se ejecute a la vez. Envía información del sistema a través de HTTP GET cada 13 minutos». Este nivel de detalle en la documentación es muy inusual para el malware de PowerShell proveniente de APT (Amenazas Persistentes Avanzadas). El código también está dividido en secciones lógicas claramente definidas, cada una de las cuales realiza una tarea específica, lo que se alinea más con las convenciones modernas de desarrollo de software que con el desarrollo espontáneo de malware.

Estas indicaciones no son suficientes para una atribución definitiva a la IA, pero un comentario en el código del programa es revelador: # . Según los investigadores de TI, esta fraseología es muy característica del código generado por LLM (Modelos de Lenguaje Grandes), donde el modelo guía explícitamente al humano sobre cómo ajustar un valor de marcador de posición.

En el artículo, los analistas de Checkpoint explican las funciones de los scripts y las cadenas de infección en mayor detalle. También proporcionan una lista de Indicadores de Compromiso (IOC).

(dmk)

No te pierdas ninguna noticia: síguenos en
Facebook,
LinkedIn o
Mastodon.

Este artículo fue publicado originalmente en

alemán.

Fue traducido con asistencia técnica y revisado editorialmente antes de su publicación.



Dieser Link ist leider nicht mehr gültig.

Links zu verschenkten Artikeln werden ungültig,
wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.


Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung!

enero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Hacker expone datos personales en Instagram tras ataques a agencias EEUU

by Editor de Tecnologia enero 17, 2026
written by Editor de Tecnologia

Un hacker publicó datos personales de varias de sus víctimas en su cuenta de Instagram, @ihackthegovernment, según un documento judicial.

La semana pasada, Nicholas Moore, de 24 años y residente de Springfield, Tennessee, se declaró culpable de hackear repetidamente el sistema de presentación electrónica de documentos de la Corte Suprema de los Estados Unidos. En ese momento, no se revelaron detalles específicos sobre los delitos de piratería informática a los que Moore se estaba declarando culpable.

El viernes, un documento recientemente presentado –detectado inicialmente por Seamus Hughes de Court Watch– reveló más detalles sobre los ataques de Moore. Según el documento, Moore no solo hackeó los sistemas de la Corte Suprema, sino también la red de AmeriCorps, una agencia gubernamental que gestiona programas de voluntariado con estipendio, y los sistemas del Departamento de Asuntos de Veteranos, que proporciona atención médica y bienestar a los veteranos militares.

Moore accedió a estos sistemas utilizando credenciales robadas de usuarios autorizados. Una vez que obtuvo acceso a las cuentas de las víctimas, accedió y robó sus datos personales y algunos de ellos los publicó en su cuenta de Instagram: @ihackthegovernment.

En el caso de la víctima de la Corte Suprema, identificada como GS, Moore publicó su nombre y “registros de presentación electrónicos actuales y pasados”.

En el caso de la víctima de AmeriCorps, identificada como SM, Moore presumió que tenía acceso a los servidores de la organización y publicó el “nombre, fecha de nacimiento, dirección de correo electrónico, domicilio, número de teléfono, estado de ciudadanía, estado de veterano, historial de servicio y los últimos cuatro dígitos de su número de seguridad social” de la víctima.

Y, en el caso de la víctima del Departamento de Asuntos de Veteranos, identificada como HW, Moore publicó información de salud identificable de la víctima “cuando le envió a un asociado una captura de pantalla de la cuenta MyHealtheVet de HW que identificaba a HW y mostraba los medicamentos que le habían recetado”.

Según el documento judicial, Moore enfrenta una pena máxima de un año de prisión y una multa máxima de $100,000.

enero 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

México: Brecha en Ciberseguridad Amenaza a 2026

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia

México enfrenta un rezago estructural en ciberseguridad, caracterizado por una desconexión entre el marco regulatorio y la capacidad de respuesta ante incidentes, según SILIKN. Estos eventos mantienen niveles críticos de frecuencia y sofisticación técnica a finales de 2025.

La situación del país no se debe a una falta de diagnósticos, sino a una implementación insuficiente de los protocolos diseñados, afirma la compañía. La sofisticación de las amenazas exige una transición de la retórica institucional a una capacidad táctica verificable. «El problema central de la ciberseguridad en México no es la ausencia de estrategias o diagnósticos, sino la persistente distancia entre el diseño y la ejecución; entre la adhesión formal a estándares internacionales y su aplicación efectiva», señala Víctor Ruiz, Fundador de SILIKN.

Diagnóstico Regional y Nacional

El Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar Brechas en ALC, elaborado por la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), sitúa a México en una posición de vulnerabilidad persistente. A pesar de la existencia de una hoja de ruta que incluye la Estrategia Nacional de Ciberseguridad de 2017 y la creación de la Agencia Digital de Transformación y Telecomunicaciones (ATDT) en 2025, el país no ha logrado mitigar su exposición al riesgo.

El gobierno ha integrado la ciberseguridad en instrumentos de planificación de alto nivel, como el Plan Nacional de Desarrollo 2019–2024. El Estado también ha buscado la alineación con marcos internacionales, específicamente el Marco de Ciberseguridad NIST y la norma ISO/IEC 27001. Sin embargo, estas acciones operan principalmente a nivel teórico. La realidad operativa revela que México sigue siendo uno de los principales objetivos de ciberataques a nivel mundial, con volúmenes de intrusión que superan la capacidad instalada de CERT-MX y otras entidades de respuesta, informa SILIKN.

El cibercrimen profesionalizado continúa madurando. Los grupos criminales han adoptado modelos de negocio escalables, como el ransomware como servicio, impulsado por herramientas de inteligencia artificial y automatización. Mientras que el sector atacante evoluciona bajo una lógica de eficiencia técnica, la arquitectura de defensa nacional permanece fragmentada, con una excesiva dependencia de medidas reactivas en lugar de proactivas.

Detalles Complementarios y Perspectivas para 2026

La disparidad entre los avances regulatorios y la realidad técnica se refleja en los indicadores internacionales. En el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, México ocupa una posición intermedia que sugiere una competitividad comprometida en la economía digital. Las deficiencias se concentran en cuatro pilares críticos:

  1. Déficit de Talento Especializado: La falta estructural de profesionales capacitados en análisis forense digital y respuesta a incidentes complejos limita las operaciones de los centros de mando.

  2. Subinversión Crónica: El mercado de la ciberseguridad proyecta crecimiento, pero la asignación de recursos en las instituciones públicas y las pequeñas empresas carece de criterios técnicos sólidos.

  3. Inconsistencia Judicial: El sistema legal enfrenta desafíos para procesar los delitos cibernéticos debido a la falta de capacitación especializada en la cadena de custodia de las pruebas digitales.

  4. Desarticulación Público-Privada: Aunque se mencionan alianzas, el intercambio de inteligencia sobre amenazas en tiempo real es limitado, lo que impide una defensa coordinada contra ataques dirigidos a infraestructuras críticas.

Durante 2024, se registraron cientos de miles de millones de intentos de intrusión. En los primeros meses de 2025, el ritmo de los ataques se mantuvo en niveles críticos, equivalente a varios eventos por segundo. México se encuentra nuevamente entre los países más afectados de América Latina y dentro del grupo de mayor riesgo global en relación con amenazas como el phishing y el ransomware.

De cara a 2026, la trayectoria de la ciberseguridad en México dependerá de la ejecución del Plan Nacional de Ciberseguridad 2025–2030. Si no se consolidan mecanismos rigurosos de supervisión, auditoría y sanción, el costo económico de los ataques seguirá aumentando.

Ruiz afirma que la transición hacia un ecosistema resiliente requiere que el presupuesto asignado se traduzca en capacidades técnicas tangibles y en el fortalecimiento de las regulaciones de cumplimiento para los sectores estratégicos. La inacción o la continuidad de una política basada únicamente en la gestión de crisis representará un riesgo sistémico para la confianza económica y la integridad de la infraestructura crítica nacional a corto plazo.

enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Apple: Actualización Urgente por Vulnerabilidades de Seguridad Activas

Alternativas:

  • Alerta Apple: Corrige Fallas de Seguridad Explotadas
  • iOS y iPadOS: Actualiza Ya por Vulnerabilidades Zero-Day
  • Seguridad Apple: Actualización de Emergencia Disponible

by Editor de Tecnologia diciembre 27, 2025
written by Editor de Tecnologia

NUEVO ¡Ahora puedes escuchar los artículos de Fox News!

Apple ha lanzado actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades de día cero que los atacantes han estado explotando activamente en ataques altamente dirigidos.

La compañía describió la actividad como un «ataque extremadamente sofisticado» dirigido a individuos específicos. Aunque Apple no identificó a los atacantes ni a las víctimas, el alcance limitado sugiere fuertemente operaciones de espionaje en lugar de delitos cibernéticos generalizados.

Ambas fallas afectan a WebKit, el motor de navegador detrás de Safari y todos los navegadores en iOS. Como resultado, el riesgo es significativo. En algunos casos, simplemente visitar una página web maliciosa puede ser suficiente para desencadenar un ataque.

A continuación, analizamos lo que significan estas vulnerabilidades y explicamos cómo puede protegerse mejor.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía de supervivencia definitiva contra estafas, gratuita al unirte a mi boletín CYBERGUY.COM.

Apple lanzó actualizaciones de emergencia después de confirmar que dos fallas de día cero en WebKit estaban siendo explotadas activamente en ataques dirigidos. (REUTERS/Thomas Peter/File Photo)

NUEVAS ESTAFAS CON IPHONE ENGAÑAN A LOS PROPIETARIOS PARA QUE REGALEN SUS TELÉFONOS

Lo que Apple dice sobre las vulnerabilidades de día cero

Las dos vulnerabilidades se rastrean como CVE-2025-43529 y CVE-2025-14174, y Apple confirmó que ambas fueron explotadas en los mismos ataques en el mundo real. Según el boletín de seguridad de Apple, las fallas fueron abusadas en versiones de iOS lanzadas antes de iOS 26, y los ataques se limitaron a «individuos específicos y dirigidos».

CVE-2025-43529 es una vulnerabilidad de uso después de liberación de WebKit que puede conducir a la ejecución de código arbitrario cuando un dispositivo procesa contenido web creado maliciosamente. En pocas palabras, permite a los atacantes ejecutar su propio código en un dispositivo engañando al navegador para que gestione incorrectamente la memoria. Apple acreditó al Grupo de análisis de amenazas de Google el descubrimiento de esta falla, lo cual es un fuerte indicador de actividad de espionaje comercial o estatal.

La segunda falla, CVE-2025-14174, también es un problema de WebKit, esta vez que involucra la corrupción de la memoria. Si bien Apple describe el impacto como corrupción de la memoria en lugar de ejecución directa de código, estos tipos de errores a menudo se encadenan con otras vulnerabilidades para comprometer por completo un dispositivo. Apple dice que este problema fue descubierto conjuntamente por Apple y el Grupo de análisis de amenazas de Google.

En ambos casos, Apple reconoció que estaba al tanto de los informes que confirmaban la explotación activa en la naturaleza. Este lenguaje es importante porque Apple normalmente lo reserva para situaciones en las que ya se han producido ataques, no solo riesgos teóricos. La compañía dice que abordó los errores a través de una mejor gestión de la memoria y mejores comprobaciones de validación, sin compartir detalles técnicos más profundos que podrían ayudar a los atacantes a replicar las explotaciones.

Dispositivos afectados y señales de divulgación coordinada

Apple ha lanzado parches en todos sus sistemas operativos compatibles, incluidas las últimas versiones de iOS, iPadOS, macOS, Safari, watchOS, tvOS y visionOS.

Según el asesoramiento de Apple, los dispositivos afectados incluyen el iPhone 11 y modelos más nuevos, múltiples generaciones de iPad Pro, iPad Air desde la tercera generación en adelante, el iPad de octava generación y más reciente, y el iPad mini a partir de la quinta generación. Esto cubre la gran mayoría de los iPhones y iPads que todavía están en uso activo en la actualidad.

Apple ha parcheado las fallas en todo su ecosistema. Las correcciones están disponibles en iOS 26.2 y iPadOS 26.2, iOS 18.7.3 y iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 y Safari 26.2. Debido a que Apple requiere que todos los navegadores de iOS utilicen WebKit bajo el capó, el mismo problema subyacente también afectó a Chrome en iOS.

6 pasos que puede seguir para protegerse de tales vulnerabilidades

Aquí hay seis pasos prácticos que puede tomar para mantenerse seguro, especialmente a la luz de ataques de día cero altamente dirigidos como este.

CORREOS ELECTRÓNICOS REALES DE SOPORTE DE APPLE UTILIZADOS EN UNA NUEVA ESTAFA DE PHISHING

Safari and Chrome app

Debido a que WebKit impulsa Safari y todos los navegadores de iOS, incluso una página web maliciosa puede ser suficiente para poner en riesgo a los dispositivos sin parches. (Jakub Porzycki/NurPhoto via Getty Images)

1) Instala las actualizaciones tan pronto como estén disponibles

Esto parece obvio, pero es más importante que nada. Los ataques de día cero se basan en que las personas ejecuten software desactualizado. Si Apple lanza una actualización de emergencia, instálala el mismo día si puede. Retrasar las actualizaciones a menudo es la única ventana que necesitan los atacantes. Si tiende a olvidar las actualizaciones, deje que sus dispositivos lo hagan por usted. Habilite las actualizaciones automáticas para iOS, iPadOS, macOS y Safari. De esa manera, estará protegido incluso si se pierde las noticias o está de viaje.

2) Tenga cuidado con los enlaces, incluso de personas que conoce

La mayoría de las explotaciones de WebKit comienzan con contenido web malicioso. Evite tocar enlaces aleatorios enviados a través de SMS, WhatsApp, Telegram o correo electrónico a menos que los esté esperando. Si algo parece extraño, abra el sitio más tarde escribiendo la dirección usted mismo.

La mejor manera de protegerse de los enlaces maliciosos que instalan malware, que potencialmente accede a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo segura su información personal y sus activos digitales.

Obtenga mis mejores opciones para los ganadores de protección antivirus de 2025 para sus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

3) Utilice una configuración de navegación tipo bloqueo

Si es periodista, activista o alguien que trabaja con información confidencial, considere reducir su superficie de ataque. Utilice solo Safari, evite las extensiones de navegador innecesarias y limite la frecuencia con la que abre enlaces dentro de las aplicaciones de mensajería.

4) Active el modo de bloqueo si se siente en riesgo

El modo de bloqueo de Apple está diseñado específicamente para ataques dirigidos. Restringe ciertas tecnologías web, bloquea la mayoría de los archivos adjuntos de mensajes y limita los vectores de ataque comúnmente utilizados por el spyware. No es para todos, pero existe para situaciones como esta.

5) Reduzca sus datos personales expuestos

Los ataques dirigidos a menudo comienzan con la creación de perfiles. Cuanto más datos personales sobre usted estén disponibles en línea, más fácil será elegirlo como objetivo. Eliminar datos de los sitios de intermediarios y ajustar la configuración de privacidad de las redes sociales puede reducir su visibilidad.

Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es una opción inteligente. No son baratos, y su privacidad tampoco lo es. Estos servicios hacen todo el trabajo por usted monitoreando activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores crucen datos de las violaciones de seguridad con la información que puedan encontrar en la dark web, lo que dificulta que lo ataquen.

Consulte mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando Cyberguy.com.

Obtenga un escaneo gratuito para averiguar si su información personal ya está en la web: Cyberguy.com.

An overhead view of an Apple store

Apple insta a los usuarios a instalar las últimas actualizaciones, especialmente a aquellos que puedan enfrentar amenazas dirigidas de mayor riesgo. (Cheng Xin/Getty Images)

6) Preste atención al comportamiento inusual del dispositivo

Los bloqueos inesperados, el sobrecalentamiento, el agotamiento repentino de la batería o el cierre repentino de Safari a veces pueden ser señales de advertencia. Estos no significan automáticamente que su dispositivo esté comprometido. Sin embargo, si algo parece mal constantemente, actualizar inmediatamente y restablecer el dispositivo es una buena medida.

Lo más importante de Kurt

Apple no ha compartido detalles sobre quiénes fueron los objetivos o cómo se entregaron los ataques. Sin embargo, el patrón se ajusta estrechamente a campañas de espionaje pasadas que se centraron en periodistas, activistas, figuras políticas y otras personas de interés para los operadores de vigilancia. Con estos parches, Apple ha corregido ahora siete vulnerabilidades de día cero que fueron explotadas en la naturaleza en 2025. Eso incluye fallas reveladas a principios de este año y una corrección retroportada en septiembre para dispositivos más antiguos.

¿Ya ha instalado la última actualización de iOS o iPadOS o todavía lo está posponiendo? Háganoslo saber escribiéndonos en Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN DE FOX NEWS

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva de supervivencia contra estafas, gratuita al unirte a mi boletín CYBERGUY.COM.

Copyright 2025 CyberGuy.com. Todos los derechos reservados.

Kurt «CyberGuy» Knutsson es un galardonado periodista tecnológico que tiene un profundo amor por la tecnología, el equipo y los dispositivos que hacen que la vida sea mejor con sus contribuciones para Fox News y FOX Business comenzando por las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín informativo gratuito CyberGuy de Kurt, comparta su opinión, una idea para una historia o un comentario en CyberGuy.com.

diciembre 27, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberseguridad Europa vs. EEUU: Experto advierte sobre riesgos y diferencias.

by Editor de Tecnologia diciembre 24, 2025
written by Editor de Tecnologia

El mundo de la ciberseguridad se vuelve aún más complejo gracias a la inteligencia artificial, y los departamentos de TI sienten la presión tanto desde el exterior como desde el interior. Mientras que el malware, impulsado por la IA, se vuelve constantemente más peligroso y difícil de detectar para los usuarios, las empresas intentan ahorrar costos al aplicar la IA a aspectos de su seguridad, con resultados que son, cuanto menos, controvertidos.

Seguir leyendo después del anuncio

En una entrevista con heise online, Zac Warren, Asesor Principal de Ciberseguridad EMEA en el especialista en seguridad de endpoints Tanium, habla sobre la situación actual. El experto en seguridad ofrece una perspectiva interesante: nacido y criado en Estados Unidos, conoce bien el mercado de seguridad de TI de ese país, pero también ha estado activo en la UE durante 30 años y ha podido experimentar de primera mano las sutiles diferencias.

heise online: Sr. Warren, ¿cómo evalúa la situación actual de la ciberseguridad, especialmente en Europa y la región EMEA? ¿Cuáles son, en su opinión, los mayores puntos débiles en comparación con otros mercados?

Zac Warren: En primer lugar, hay que decir que Europa no es un bloque homogéneo. Hay muchos países, idiomas y expectativas diferentes en cuanto a TI y organizaciones. Si luego nos fijamos en Alemania, donde yo vivo, la pequeña y mediana empresa (PYME) juega un papel muy especial como columna vertebral económica.

Zac Warren, Chief Security Advisor EMEA bei Tanium

Zac Warren, Chief Security Advisor EMEA bei Tanium.

(Bild: Tanium)

De esto se derivan muchas preguntas relevantes para mí en materia de seguridad. Tomemos como ejemplo a los grandes fabricantes de automóviles, y a todos los proveedores de PYMES que dependen de ellos. En este caso, me preocupan especialmente los ataques a la cadena de suministro. ¿Puedo confiar realmente en mis socios? ¿Invierten tan seriamente en ciberseguridad como yo?

¿También le resulta familiar el término “nuevo terreno”, con el que en Alemania pretendemos actuar como si todos estos fueran problemas desconocidos que nadie ha conocido antes?

Sí, tengo que sonreír un poco cuando se habla de digitalización en Alemania. Llevamos hablando de ello desde 1998, cuando estuve aquí por primera vez. He trabajado mucho con las autoridades, y como estadounidense que trabaja en Alemania, a veces es un poco irritante. Mi esposa es maestra y funcionaria pública, así que sé de lo que hablo. Tiene muchas cosas buenas, pero también puede frenar.

Seguir leyendo después del anuncio

Existen las famosas peculiaridades culturales en Europa: una cierta reticencia a la innovación o también una falta de comprensión de la misma. Mucha gente se preocupa mucho por la seguridad, especialmente por la seguridad laboral. Cometer errores, fracasar rápidamente y aprender de ellos se acepta mucho más en Estados Unidos. En Gran Bretaña, Francia o Alemania, a menudo veo que precisamente este miedo a los errores frena la innovación.

Al mismo tiempo, Europa es también la región que más insiste en la regulación, la supervisión y la transparencia, por ejemplo, en lo que respecta a la IA o la ciberseguridad. Y eso lo considero bastante positivo.

Europa a menudo quiere ver primero todas las pruebas de que algo funciona.

Absolutamente. En Estados Unidos, especialmente en California, a la gente le gusta vender el sueño. En Alemania, la respuesta es: Entiendo el sueño, ahora dígame cómo funciona técnicamente. Denme los bits y los bytes. Esto encaja con la cultura de ingeniería aquí: uno quiere conocer los detalles. Aprecio mucho eso, porque entonces realmente se puede profundizar y construir arquitecturas de seguridad sólidas.

Volviendo a la ciberseguridad: ¿dónde ve actualmente las mayores amenazas? ¿Ataques internos? ¿Ransomware? Incluso las PYMES que usted menciona parecen estar constantemente bajo ataque.

En mi opinión, el mayor vector de ataque sigue siendo interno. La mayoría de las veces es culpa propia, y no maliciosa. La gente simplemente comete errores porque no está suficientemente sensibilizada sobre la ciberseguridad. Incluso si somos una empresa tecnológica, siempre intento centrarme en el factor humano en las conversaciones con los CIO y los CISOs. La formación en ciberseguridad debe tomarse en serio. Los empleados deben entender cómo su trabajo diario puede generar riesgos de seguridad.

¿Tiene ejemplos concretos?

He estado en departamentos de TI que no sabían cómo asegurar más fácilmente los dispositivos finales. A menudo son cosas básicas: los dispositivos USB simplemente no deberían estar permitidos en los entornos empresariales, debido a la fuga de datos y el malware. Sin embargo, todavía se encuentran muchas organizaciones que nunca se han enfrentado a esto.

En mi opinión, estos son mayores riesgos que los actores estatales como Rusia, China o Irán. El mayor peligro son errores banales. Se puede hacer mucho al respecto, y es precisamente ahí donde Tanium, con su software, entra en juego: con transparencia y visibilidad. Internamente, bromeamos diciendo: ¿Por qué debería preocuparme por los ninjas que entran por la claraboya si las puertas y las ventanas están abiertas?

Las PYMES alemanas están invirtiendo actualmente mucha energía en la protección contra los “ninjas”. Pero a menudo las ventanas están completamente abiertas. En muchos entornos, un atacante podría extraer fácilmente la propiedad intelectual.

No hemos hablado aún de los riesgos del malware impulsado por la IA.

Eso es interesante. Muchos proveedores de IA como OpenAI, Microsoft o Google están construyendo deliberadamente mecanismos de protección, llamados “guardrails”. Si le pido a una IA que escriba malware, obtengo un claro “no”. En la darknet, la situación es diferente. Un exempleado frustrado sin conocimientos de programación puede conseguir allí malware como servicio o herramientas de IA para el desarrollo de malware.

Además, el spear phishing se ha vuelto extremadamente bueno gracias a la IA. Recientemente vi un correo electrónico de este tipo, afortunadamente interceptado. A primera vista, era perfecto. Supuestamente de Microsoft, todo parecía normal. Solo al examinarlo detenidamente se dio cuenta de que una letra, creo que una “S”, era en realidad un carácter cirílico. Era casi imposible de detectar.

¿Dónde ve el verdadero valor añadido de la IA en la defensa cibernética? Mucho parece ser exagerado en este momento.

Si se utiliza correctamente, la IA puede ayudar enormemente. Por ejemplo, en la formación de jóvenes analistas de seguridad. En lugar de hacer que observen el hombro de un experto durante meses, se les puede hacer trabajar con agentes de IA, por ejemplo, en casos de baja prioridad. Esto acelera enormemente el proceso de aprendizaje sin bloquear a los colegas más experimentados.

Lo que considero peligroso, sin embargo, es el intento de reemplazar completamente la primera línea de analistas con IA. En algún momento, los expertos se jubilarán o cambiarán de trabajo, yo mismo lo he experimentado, yo mismo era un analista experto, ahora hago algo diferente. Sin relevo, falta la experiencia. La IA debe apoyar, no reemplazar.

En su feria comercial se hablaba a menudo de “IT Autónoma”. ¿Qué quiere decir con eso concretamente?

Se trata de liberar a las personas de las tareas rutinarias, como el parcheo constante de los sistemas. Esto es importante, pero no es el mejor uso de los profesionales altamente cualificados. Este tiempo debe utilizarse para pensar de forma creativa y estratégica. Sin embargo, también tenemos que volver a capacitar a muchas personas que antes podían construir sus carreras en el parcheo.

Al mismo tiempo, estamos utilizando la IA para reconocer patrones e identificar el malware de forma temprana, idealmente antes de que cause algún daño. Anteriormente, había que ejecutar el malware en un sandbox para ver qué pasaba. Hoy en día, estamos viendo grandes avances en la detección sin tener que dar este rodeo. Por supuesto, los datos de entrenamiento deben ser buenos para ello.

El autor asistió a la Tanium Converge 2025 por invitación de Tanium.


(bsc)



Dieser Link ist leider nicht mehr gültig.

Links zu verschenkten Artikeln werden ungültig,
wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.


Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung!

diciembre 24, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Newer Posts
Older Posts
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología