• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » PhiShing
Tag:

PhiShing

Tecnología

Dispositivos bajo ataque: 7 millones de intentos de phishing con código de dispositivo contra Microsoft 365 y Entra ID

by Editor de Tecnologia abril 24, 2026
written by Editor de Tecnologia

Barracuda Networks ha detectado un aumento significativo en los ataques de phishing que utilizan códigos de dispositivo, superando los 7 millones de intentos identificados recientemente. Según la compañía, estos ataques están vinculados al kit malicioso conocido como EvilTokens, el cual es utilizado por ciberdelincuentes para explotar credenciales de Microsoft 365 y Entra ID, evitando así las protecciones de autenticación multifactor (MFA).

Los atacantes están aprovechando vulnerabilidades en el flujo de autenticación de códigos de dispositivo, una característica legítima de Azure Active Directory que permite a los usuarios iniciar sesión en dispositivos sin teclado o con capacidades limitadas de entrada. Al manipular este mecanismo, los cibercriminales logran obtener acceso no autorizado a cuentas corporativas sin necesidad de interceptar contraseñas ni códigos de verificación tradicionales.

Barracuda advierte que este tipo de ataque representa una amenaza creciente para las organizaciones que dependen de servicios en la nube de Microsoft, especialmente aquellas que no han implementado controles adicionales de supervisión y respuesta ante anomalías en los inicios de sesión. La compañía insta a los equipos de seguridad a revisar los registros de autenticación en busca de solicitudes sospechosas de códigos de dispositivo y a considerar bloquear o restringir este método de autenticación cuando no sea estrictamente necesario.

Además, se recomienda reforzar la conciencia entre los usuarios sobre los riesgos de phishing, incluso cuando los atacantes no solicitan directamente contraseñas, sino que intentan engañar a las víctimas para que aprueben solicitudes de inicio de sesión mediante códigos de dispositivo fraudulentos.

abril 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Signal vulnerable a phishing: cómo hackers extranjeros roban cuentas

by Editor de Tecnologia abril 23, 2026
written by Editor de Tecnologia

Ein oft genutzter Messenger ist Signal, doch der weist Lücken auf. Über Phishing-Angriffe verschaffen sich ausländische Hacker Kontrolle über Accounts…

abril 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cómo funciona la estafa de WhatsApp con el llamado de ayuda y cómo protegerte frente a ella

by Editor de Tecnologia abril 23, 2026
written by Editor de Tecnologia

Los estafadores utilizan cada vez más los servicios de mensajería como puerta de entrada para sus ataques, intentando obtener información sensible o tomar el control de las cuentas de los usuarios. Una de las tácticas más comunes consiste en hacerse pasar por personal de soporte técnico, un método de ingeniería social que lleva años funcionando también en sistemas operativos como Windows.

En el caso de Signal, la compañía ha dejado claro que sus empleados de soporte nunca inician el contacto con los usuarios. Solo responden si el usuario los ha contactado previamente, y lo hacen exclusivamente por correo electrónico desde una dirección @signal.org, nunca a través del chat dentro de la aplicación.

Según Signal, si alguien se pone en contacto contigo dentro de la aplicación afirmando ser un chatbot, un agente de seguridad o un miembro del equipo de soporte, se trata de un intento de fraude. Esta advertencia forma parte de sus esfuerzos por proteger a los usuarios contra el phishing y otras formas de ingeniería social que se han extendido más allá del correo electrónico para incluir también las plataformas de mensajería instantánea.

abril 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

BSI y BfV alertan sobre phishing dirigido mediante Messenger como Signal, enfocado en políticos y altos cargos.

by Editor de Tecnologia abril 22, 2026
written by Editor de Tecnologia

El Bundesamt für Sicherheit in der Informationstechnik (BSI) y el Bundesamt für Verfassungsschutz (BfV) han emitido una advertencia conjunta sobre una campaña de phishing dirigida a través de la aplicación de mensajería Signal, que se centra en objetivos de alto rango en política, militares, diplomáticos y periodistas de investigación en Alemania y Europa.

Según las autoridades alemanas, el ataque no involucra la distribución de malware ni la explotación de vulnerabilidades en Signal, sino que se basa en el uso indebido de las funciones legítimas de la plataforma para obtener acceso no autorizado a las cuentas de las víctimas.

La cadena de ataque comienza cuando los supuestos atacantes se hacen pasar por “Signal Support” o un chatbot de soporte llamado “Signal Security ChatBot”, iniciando contacto directo con posibles víctimas y solicitando que proporcionen un PIN o código de verificación recibido por SMS, bajo la amenaza de posible pérdida de datos.

Si la víctima cumple y entrega el código, los atacantes pueden registrar la cuenta en un dispositivo bajo su control y acceder al perfil, configuración, lista de contactos y lista de bloqueos de la víctima. Aunque el PIN robado no permite acceder a conversaciones anteriores, sí permite a los atacantes interceptar mensajes entrantes y enviar mensajes haciéndose pasar por la víctima.

Tras perder el acceso a su cuenta original, la víctima es instruida por el atacante —disfrazado de soporte técnico— para crear una nueva cuenta, lo que consolida el control del atacante sobre la identidad digital de la víctima.

BSI y BfV destacan que el acceso no autorizado a cuentas de mensajería no solo permite la lectura de comunicaciones privadas, sino que también puede llevar a la compromisión de grupos de chat enteros.

Las autoridades señalan que la campaña probablemente está siendo realizada por un actor cibernético vinculado a un Estado y que, además de haber sido advertida inicialmente el 6 de febrero de 2026, continúa activa y en aumento.

Para ayudar a los afectados, BSI y BfV han publicado una guía específica para víctimas de phishing sobre Signal, disponible en su sitio web oficial, con instrucciones detalladas para limpiar y recuperar los canales de comunicación comprometidos.

abril 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataque: Phishing por voz en Teams y acceso remoto comprometido

by Editor de Tecnologia marzo 16, 2026
written by Editor de Tecnologia

En su octavo informe de la serie Cyberataques, Microsoft Incident Response —el equipo de Detección y Respuesta (DART)— investiga una reciente intrusión operada por humanos y centrada en la identidad, que dependió menos de la explotación de vulnerabilidades de software y más del engaño y herramientas legítimas. Después de que un cliente solicitara asistencia en noviembre de 2025, DART descubrió una campaña basada en el *phishing* de voz (vishing) persistente de Microsoft Teams, donde un actor de amenazas se hizo pasar por soporte técnico y se dirigió a varios empleados. Tras dos intentos fallidos, el actor de amenazas finalmente convenció a un tercer usuario para que concediera acceso remoto a través de Quick Assist, lo que permitió el compromiso inicial de un dispositivo corporativo.

Este caso destaca una clase creciente de ciberataques que explotan la confianza, las plataformas de colaboración y las herramientas integradas, y subraya por qué los defensores deben estar preparados para detectar y frustrar estas técnicas antes de que se agraven. Lea el informe completo para profundizar en esta violación de confianza por *vishing*.

¿Qué ocurrió?

Una vez que se estableció el acceso interactivo remoto, el actor de amenazas pasó de la ingeniería social al compromiso de teclado, dirigiendo al usuario a un sitio web malicioso bajo su control. La evidencia recopilada del historial del navegador y los artefactos de Quick Assist mostró que se le pidió al usuario que ingresara las credenciales corporativas en un formulario web falsificado, lo que luego inició la descarga de varios *payloads* maliciosos. Uno de los primeros artefactos, un paquete de instalación de Microsoft (MSI) disfrazado, utilizó mecanismos confiables de Windows para cargar de forma lateral una biblioteca de vínculos dinámicos (DLL) maliciosa y establecer un comando y control saliente, lo que permitió al actor de amenazas ejecutar código bajo la apariencia de software legítimo.

Los *payloads* posteriores ampliaron este punto de apoyo, introduciendo cargadores cifrados, ejecución remota de comandos a través de herramientas administrativas estándar y conectividad basada en proxy para oscurecer la actividad del actor de amenazas. Con el tiempo, los componentes adicionales permitieron la recopilación de credenciales y el secuestro de sesiones, lo que le dio al actor de amenazas un control interactivo sostenido dentro del entorno y la capacidad de operar utilizando técnicas diseñadas para mezclarse con la actividad empresarial normal en lugar de activar alarmas evidentes.

La confianza es el punto débil: los actores de amenazas explotan cada vez más la confianza, no solo las fallas de software, utilizando la ingeniería social dentro de las plataformas de colaboración para obtener acceso inicial.1

¿Cómo respondió Microsoft?

Dada la creciente tendencia de las intrusiones centradas en la identidad que comienzan con la ingeniería social basada en la colaboración, DART actuó rápidamente para contener el riesgo y validar el alcance. El equipo confirmó que el compromiso se originó en una interacción exitosa de *phishing* de voz de Microsoft Teams y priorizó inmediatamente las acciones para evitar el impacto a nivel de identidad o directorio. A través de una investigación enfocada, se estableció que la actividad fue breve y de alcance limitado, lo que permitió a los respondedores concentrarse en las herramientas y los puntos de entrada de la etapa inicial para comprender cómo se logró y restringió el acceso.

Para interrumpir la intrusión, DART llevó a cabo una expulsión dirigida y aplicó controles de contención tácticos para proteger los activos privilegiados y restringir el movimiento lateral. Utilizando herramientas forenses e investigativas patentadas, el equipo recopiló y analizó evidencia en los sistemas afectados, validó que los objetivos del actor de amenazas no se cumplieron y confirmó la ausencia de mecanismos de persistencia. Estas acciones permitieron una recuperación rápida al tiempo que ayudaron a garantizar que el entorno estuviera completamente seguro antes de declarar resuelto el incidente.

¿Qué pueden hacer los clientes para fortalecer sus defensas?

La naturaleza humana juega en nuestra contra en estos ciberataques. Los empleados están condicionados a ser receptivos, serviciales y colaborativos, especialmente cuando las solicitudes parecen provenir de los equipos internos de TI o soporte. Los actores de amenazas explotan ese instinto, utilizando el *phishing* de voz y las herramientas de colaboración para crear una sensación de urgencia y legitimidad que puede anular la precaución en el momento.

Para mitigar la exposición, DART recomienda que las organizaciones tomen medidas deliberadas para limitar cómo los ataques de ingeniería social pueden propagarse a través de Microsoft Teams y cómo se pueden utilizar indebidamente las herramientas de acceso remoto legítimas. Esto comienza con el fortalecimiento de la colaboración externa al restringir las comunicaciones entrantes de cuentas de Teams no administradas y la implementación de un modelo de lista blanca que permita el contacto solo desde dominios externos confiables. Al mismo tiempo, las organizaciones deben revisar su uso de herramientas de monitoreo y administración remota, inventariar lo que realmente se requiere y eliminar o deshabilitar las utilidades, como Quick Assist, donde no sean necesarias.

En conjunto, estas medidas ayudan a reducir la superficie de ataque, disminuir las oportunidades de compromiso impulsado por la identidad y dificultar que los actores de amenazas conviertan la confianza humana en acceso inicial, al tiempo que preservan la colaboración en la que los empleados confían para realizar su trabajo.

¿Qué es la serie Cyberataques?

En nuestra serie Cyberataques, los clientes descubren cómo DART investiga ataques únicos y notables. Para cada historia de ciberataque, compartimos:

  • Cómo ocurrió el ciberataque.
  • Cómo se descubrió la brecha.
  • La investigación y expulsión del actor de amenazas por parte de Microsoft.
  • Estrategias para evitar ciberataques similares.

DART está compuesto por investigadores, investigadores, ingenieros y analistas altamente capacitados que se especializan en el manejo de incidentes de seguridad globales. Estamos aquí para los clientes con expertos dedicados para trabajar con usted antes, durante y después de un incidente de ciberseguridad.

Más información

Para obtener más información sobre las capacidades de DART, visite nuestro sitio web o comuníquese con su administrador de cuenta de Microsoft o su contacto de Soporte Premier. Para obtener más información sobre los incidentes de ciberseguridad descritos anteriormente, incluidas más ideas e información sobre cómo proteger su propia organización, descargue el informe completo.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visite nuestro sitio web. Marque el blog de seguridad para mantenerse al día con nuestra cobertura experta sobre temas de seguridad. También, síganos en LinkedIn (Microsoft Security) y X (@MSFTSecurity) para conocer las últimas noticias y actualizaciones sobre ciberseguridad.


1Microsoft Digital defence Report 2025.

marzo 16, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataques Irán: Riesgo y cómo protegerse

by Editor de Tecnologia marzo 5, 2026
written by Editor de Tecnologia

SAN DIEGO (KGTV) — Los ciberataques son cada vez más frecuentes en los conflictos modernos, dirigidos a infraestructuras críticas en línea, incluyendo grandes bancos, empresas y sitios web.

Nikolas Behar, profesor adjunto y experto en ciberseguridad de la Universidad de San Diego, señaló que los hackers iraníes representan una amenaza real, aunque de bajo nivel, para los estadounidenses.

“Generalmente consisten en ataques de denegación de servicio, que consisten en inundar los sistemas con tráfico, impidiendo que funcionen correctamente para los clientes legítimos”, explicó Behar.

Los actores iraníes también llevan a cabo intentos de phishing, dirigiéndose a personas a través de correo electrónico para robar contraseñas y otras credenciales. Estos ataques pueden afectar a los estadounidenses en su vida diaria al interrumpir los negocios y servicios de los que dependen a través de sus teléfonos y dispositivos.

“Es importante estar atentos a estas organizaciones y a cualquier advertencia que publiquen”, aconsejó Behar.

No es la primera vez que se alerta a los estadounidenses sobre ciberataques. En junio de 2025, el Departamento de Seguridad Nacional emitió una advertencia instando a los ciudadanos a tener especial cuidado en línea.

Sin embargo, la situación actual es diferente, ya que el Departamento de Seguridad Nacional no está actualizando su sitio web y opera con personal esencial. Behar atribuyó esto al cierre parcial del gobierno.

“Debido al cierre parcial del gobierno, no están operando a plena capacidad y han sufrido recortes de personal y cambios en el liderazgo”, afirmó Behar.

Los expertos recomiendan a los estadounidenses que monitoreen de cerca sus dispositivos y cuentas, y que cambien sus contraseñas.

Esta noticia fue reportada originalmente por un periodista y ha sido convertida a esta plataforma con la asistencia de inteligencia artificial. Nuestro equipo editorial verifica todos los reportes en todas las plataformas para garantizar su imparcialidad y precisión.

marzo 5, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

México: Brecha en Ciberseguridad Amenaza a 2026

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia

México enfrenta un rezago estructural en ciberseguridad, caracterizado por una desconexión entre el marco regulatorio y la capacidad de respuesta ante incidentes, según SILIKN. Estos eventos mantienen niveles críticos de frecuencia y sofisticación técnica a finales de 2025.

La situación del país no se debe a una falta de diagnósticos, sino a una implementación insuficiente de los protocolos diseñados, afirma la compañía. La sofisticación de las amenazas exige una transición de la retórica institucional a una capacidad táctica verificable. «El problema central de la ciberseguridad en México no es la ausencia de estrategias o diagnósticos, sino la persistente distancia entre el diseño y la ejecución; entre la adhesión formal a estándares internacionales y su aplicación efectiva», señala Víctor Ruiz, Fundador de SILIKN.

Diagnóstico Regional y Nacional

El Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar Brechas en ALC, elaborado por la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), sitúa a México en una posición de vulnerabilidad persistente. A pesar de la existencia de una hoja de ruta que incluye la Estrategia Nacional de Ciberseguridad de 2017 y la creación de la Agencia Digital de Transformación y Telecomunicaciones (ATDT) en 2025, el país no ha logrado mitigar su exposición al riesgo.

El gobierno ha integrado la ciberseguridad en instrumentos de planificación de alto nivel, como el Plan Nacional de Desarrollo 2019–2024. El Estado también ha buscado la alineación con marcos internacionales, específicamente el Marco de Ciberseguridad NIST y la norma ISO/IEC 27001. Sin embargo, estas acciones operan principalmente a nivel teórico. La realidad operativa revela que México sigue siendo uno de los principales objetivos de ciberataques a nivel mundial, con volúmenes de intrusión que superan la capacidad instalada de CERT-MX y otras entidades de respuesta, informa SILIKN.

El cibercrimen profesionalizado continúa madurando. Los grupos criminales han adoptado modelos de negocio escalables, como el ransomware como servicio, impulsado por herramientas de inteligencia artificial y automatización. Mientras que el sector atacante evoluciona bajo una lógica de eficiencia técnica, la arquitectura de defensa nacional permanece fragmentada, con una excesiva dependencia de medidas reactivas en lugar de proactivas.

Detalles Complementarios y Perspectivas para 2026

La disparidad entre los avances regulatorios y la realidad técnica se refleja en los indicadores internacionales. En el Índice Global de Ciberseguridad de la Unión Internacional de Telecomunicaciones, México ocupa una posición intermedia que sugiere una competitividad comprometida en la economía digital. Las deficiencias se concentran en cuatro pilares críticos:

  1. Déficit de Talento Especializado: La falta estructural de profesionales capacitados en análisis forense digital y respuesta a incidentes complejos limita las operaciones de los centros de mando.

  2. Subinversión Crónica: El mercado de la ciberseguridad proyecta crecimiento, pero la asignación de recursos en las instituciones públicas y las pequeñas empresas carece de criterios técnicos sólidos.

  3. Inconsistencia Judicial: El sistema legal enfrenta desafíos para procesar los delitos cibernéticos debido a la falta de capacitación especializada en la cadena de custodia de las pruebas digitales.

  4. Desarticulación Público-Privada: Aunque se mencionan alianzas, el intercambio de inteligencia sobre amenazas en tiempo real es limitado, lo que impide una defensa coordinada contra ataques dirigidos a infraestructuras críticas.

Durante 2024, se registraron cientos de miles de millones de intentos de intrusión. En los primeros meses de 2025, el ritmo de los ataques se mantuvo en niveles críticos, equivalente a varios eventos por segundo. México se encuentra nuevamente entre los países más afectados de América Latina y dentro del grupo de mayor riesgo global en relación con amenazas como el phishing y el ransomware.

De cara a 2026, la trayectoria de la ciberseguridad en México dependerá de la ejecución del Plan Nacional de Ciberseguridad 2025–2030. Si no se consolidan mecanismos rigurosos de supervisión, auditoría y sanción, el costo económico de los ataques seguirá aumentando.

Ruiz afirma que la transición hacia un ecosistema resiliente requiere que el presupuesto asignado se traduzca en capacidades técnicas tangibles y en el fortalecimiento de las regulaciones de cumplimiento para los sectores estratégicos. La inacción o la continuidad de una política basada únicamente en la gestión de crisis representará un riesgo sistémico para la confianza económica y la integridad de la infraestructura crítica nacional a corto plazo.

enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Telegram: Adiós a las contraseñas con Passkeys y biometría

by Editor de Tecnologia diciembre 22, 2025
written by Editor de Tecnologia

Telegram apuesta por la seguridad biométrica con Passkeys, una nueva forma de iniciar sesión sin contraseñas utilizando huella dactilar o reconocimiento facial. Esta función protege contra el phishing y elimina la necesidad de códigos SMS inseguros.

Telegram implementa Passkeys para reforzar la seguridad biométrica. Este nuevo método de inicio de sesión busca proteger a los usuarios de ataques de intercambio de SIM (SIM-Swapping) y hace obsoletos los códigos SMS.

Un hito en la seguridad

La introducción de Passkeys representa una de las mayores mejoras de seguridad del servicio de mensajería este año. Desde esta semana, los usuarios de Android e iOS pueden configurar sus cuentas para iniciar sesión mediante huella dactilar, reconocimiento facial o un PIN específico del dispositivo. Esto elimina la dependencia de las contraseñas de un solo uso por SMS, que son cada vez más objetivo de ataques.

La función, tras una breve fase de prueba beta en Android, ya está disponible para todos los usuarios. Se activa en Ajustes > Privacidad y seguridad > Passkeys. La clave criptográfica se almacena de forma segura en el dispositivo: en Android, en el Google Password Manager; en iOS, en la Secure Enclave y el iCloud Keychain. De este modo, la clave nunca abandona el dispositivo y es prácticamente inmune a ataques de phishing remotos.

Lucha contra el SIM-Swapping y el fraude

La motivación detrás de esta novedad es la creciente amenaza del SIM-Swapping. En este tipo de ataque, los delincuentes convencen a los operadores de telefonía móvil para que transfieran el número de teléfono de una víctima a una nueva tarjeta SIM, con el fin de obtener los códigos SMS.

La transición de Telegram al estándar FIDO (Fast Identity Online) hace que este método de ataque sea ineficaz. Dado que la Passkey está vinculada al dispositivo físico y protegida por biometría, el simple conocimiento del número de teléfono ya no es suficiente para acceder a la cuenta. “Las Passkeys son inherentemente resistentes al phishing”, según un análisis del sector. Al abandonar los códigos SMS, Telegram se alinea con los estándares de seguridad modernos utilizados por gigantes tecnológicos como Google, Apple y Amazon.

Anzeige

Aprovechando el tema de la seguridad, ¿está seguro de que su cuenta de Telegram está protegida al máximo? El paquete de inicio gratuito de Telegram explica de forma clara y sencilla cómo configurar correctamente Telegram: ocultar su número, activar chats secretos, optimizar la configuración de privacidad y utilizar medidas de protección adicionales (incluyendo consejos sobre Passkeys y FIDO). Ideal para aquellos que cambian de WhatsApp o para cualquiera que desee tener más control sobre sus chats. Solicitar paquete de inicio gratuito de Telegram

Nuevas funciones para regalos y Stories

Además de las Passkeys, la actualización de diciembre incluye otras novedades destinadas a aumentar la fidelización de los usuarios y la monetización.

Se han introducido las ofertas de compra de regalos (Gift Purchase Offers). Esto permite a los usuarios ofrecer a otros la posibilidad de comprar regalos digitales que se mostrarán en su perfil. El pago se realiza con Telegram Stars o con la criptomoneda TON (The Open Network). El sistema ofrece protección integrada: los pagos se reservan y se reembolsan inmediatamente si la oferta es rechazada o no se acepta.

Además, se ha ampliado la función “Stories”. Los usuarios ahora pueden adjuntar pistas de audio directamente de la lista de reproducción de su dispositivo a sus Stories, lo que brinda a los creadores de contenido más libertad creativa.

Impacto a nivel de la industria

El lanzamiento de Passkeys en Telegram coincide con un año que la industria tecnológica ha declarado como el “Año de la Passkey”. Con más de 900 millones de usuarios activos, se espera que la decisión del servicio de mensajería acelere significativamente la adopción global de inicios de sesión sin contraseñas.

Este cambio también resuelve un problema práctico para los usuarios en regiones con redes móviles poco fiables. Dado que las Passkeys se sincronizan localmente o a través de gestores en la nube, es posible la autenticación sin tener que esperar un SMS, siempre y cuando exista una conexión a Internet para el intercambio criptográfico.

Los analistas esperan que esta actualización presione a otros servicios de mensajería para que aceleren sus propias soluciones sin contraseñas. Si bien aplicaciones como WhatsApp tienen funciones similares, Telegram establece un alto estándar de facilidad de uso con su sincronización perfecta entre los ecosistemas Android e iOS.

El inicio de sesión por SMS sigue disponible inicialmente como opción de respaldo. Sin embargo, la tendencia de la industria apunta claramente hacia un futuro en el que la autenticación biométrica se convierta en el estándar para la comunicación móvil. Los usuarios deben actualizar sus aplicaciones para beneficiarse de las nuevas funciones de seguridad.

Anzeige

PD: Adoptar métodos de inicio de sesión seguros como Passkeys es importante, pero la configuración correcta de la aplicación marca la diferencia. El informe PDF gratuito “Telegram Startpaket” ofrece una guía rápida de 5 minutos para realizar el cambio, comprobaciones prácticas de privacidad y consejos de seguridad concretos para que ni el SIM-Swapping ni los curiosos tengan ninguna oportunidad. Perfecto para cualquiera que quiera utilizar Telegram de forma segura de inmediato. Descargar ahora el informe de seguridad de Telegram

diciembre 22, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Gen Z y las VPN: Riesgos de seguridad al buscar privacidad online

by Editor de Tecnologia diciembre 9, 2025
written by Editor de Tecnologia

Foto: Idn.Id

Tecnología.id – La Generación Z ha nacido y crecido en plena era de la digitalización, donde las filtraciones de datos, el seguimiento algorítmico y la penetración de las redes sociales son parte integral de la vida cotidiana. A diferencia de las generaciones anteriores, poseen un nivel mucho mayor de conciencia sobre la privacidad digital. Esto se refleja en sus hábitos de uso de Redes Privadas Virtuales (VPN), navegadores anónimos y dispositivos de cifrado para proteger su identidad y datos personales.

Según un informe de Kaspersky, el uso de tecnologías de privacidad entre la Generación Z es el doble de alto en comparación con grupos de edad mayores. Este dato demuestra que los jóvenes no solo son expertos en tecnología, sino también más conscientes de las amenazas digitales que acechan tras la pantalla.

Irónicamente, las conductas destinadas a fortalecer la protección abren nuevas brechas para la ciberdelincuencia. Muchos jóvenes optan por VPN gratuitas o pirateadas en aras de la comodidad y el ahorro. Sin embargo, estas aplicaciones a menudo son una vía para que los atacantes propaguen malware, roben datos o incluso tomen el control de los dispositivos de las víctimas.

Baca Juga: Waspada Pencurian Data Melalui VPN Palsu

Ataques de VPN Falsas

Kaspersky estima que entre octubre de 2024 y septiembre de 2025 se producirán más de 15 millones de intentos de ataque que se disfrazan de aplicaciones VPN. En lugar de proporcionar seguridad, estas aplicaciones falsas se convierten en puntos de entrada para el malware. Tres tipos de malware dominan:

  • AdWare (284.261 casos) – causa publicidad agresiva, redirecciones no deseadas y un seguimiento intensivo.
  • Troyanos (234.283 casos) – capaces de robar datos personales y otorgar a los hackers control remoto total.
  • Descargadores (197.707 casos) – sirven como puerta de entrada para instalar cargas maliciosas adicionales.

¿Por qué la Generación Z es un Objetivo Principal?

El experto en seguridad de Kaspersky, Evgeny Kuskov, explica que la Generación Z es consciente de la privacidad, pero también pragmática. A menudo eligen opciones gratuitas o rápidas por comodidad y ahorro. Esta es la brecha que explotan los atacantes para crear aplicaciones falsas que imitan el nombre y el diseño de marcas reconocidas.

“La Generación Z puede ser consciente de la privacidad, pero también es pragmática y a menudo impulsada por la conveniencia. Este comportamiento crea una brecha que los ciberdelincuentes están explotando activamente”, afirma Kuskov.

El Modus Operandi del Phishing Va Más Allá de las VPN Falsas

Además de las aplicaciones falsas, los atacantes también utilizan páginas de phishing que imitan los portales de inicio de sesión de VPN populares. Estos sitios están diseñados para robar las credenciales de los usuarios. Si la misma contraseña se utiliza en varias plataformas, el riesgo de perder el acceso a cuentas bancarias y otros servicios aumenta considerablemente.

La Paradoja de la Seguridad: Cuanto Más Conscientes, Más Vulnerables

Este fenómeno crea una paradoja: cuanto más consciente de la privacidad es la Generación Z, mayor es el riesgo al que se enfrenta. Las funciones gratuitas o pirateadas pueden parecer protectoras en la superficie, pero en realidad exponen a los usuarios a un mayor peligro.

Como medidas de protección recomendadas, Kaspersky sugiere varios pasos importantes para reducir los riesgos:

  • Descargue desde fuentes oficiales: asegúrese de que la aplicación VPN se descargue de tiendas oficiales o de desarrolladores de confianza.
  • Evite las aplicaciones pirateadas: las versiones modificadas son una fuente principal de malware.
  • Verifique los permisos y las reseñas: no ignore los permisos de aplicaciones sospechosos y lea reseñas independientes.
  • Utilice soluciones de seguridad alternativas: como Kaspersky Premium, que ofrece protección en tiempo real contra malware y phishing.

Baca Juga: SmartTube Disidak Google Karena Potensi Bawa Malware

El Espacio de Privacidad de la Generación Z

¿La conciencia sobre la privacidad de la Generación Z realmente los protege o es una nueva trampa? El hecho de que se hayan detectado 15 millones de ataques de VPN falsas en un solo año demuestra que las amenazas digitales son cada vez más sofisticadas y masivas.

Esta generación debe aprender que la privacidad digital no se trata solo de las herramientas que se utilizan, sino también de la confianza. Las VPN, los navegadores anónimos o el cifrado no tienen sentido si el software utilizado proviene de una fuente no autorizada.

Por un lado, son conscientes de la privacidad digital, pero por otro, son los más vulnerables a los ataques cibernéticos que se disfrazan de soluciones de privacidad. Las VPN falsas, los kits de phishing y las aplicaciones pirateadas son amenazas reales que acechan tras la comodidad digital.

Al comprender los riesgos y aplicar las medidas de protección adecuadas, la Generación Z puede transformar su deseo de privacidad en una verdadera fortaleza de seguridad. Sin embargo, si son descuidados, podrían estar abriendo la puerta a los ciberdelincuentes.

Baca Berita dan Artikel yang lain di Google News

(dim/sa)

diciembre 9, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología