Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
noviembre
(Total:
142
)
-
Desmantelada en Barcelona una red de estafadores q...
-
ChatGPT copia a Google y restringe uso límite diar...
-
En 2019 un hombre estafó 122 millones de dólares a...
-
AV Linux 25 llega con base MX Linux 25 y Debian 13...
-
Guía de Pruebas de IA de OWASP v1
-
Harvard sufre filtración de datos tras ataque por ...
-
Filtración de datos de Integra Energía expone los ...
-
RelayNFC: nuevo malware de retransmisión NFC
-
Steam y Riot Games reciben ataques DDoS masivos de...
-
Cómo usar ChatGPT (u otros LLM) con una API y paga...
-
OpenAI, creadora de ChatGPT, informa de una brecha...
-
Tutorial FFMpeg: ejemplos comandos para convertir ...
-
Una IA ya programa mejor que los ingenieros humano...
-
Una contraseña de la DGT ha sido expuesta en Infor...
-
HP despedirá a hasta 6.000 trabajadores por el imp...
-
ChatGPT vs Gemini vs Copilot: comparativa de las m...
-
Red Hat Enterprise Linux 10.1 refuerza su apuesta ...
-
Casco de moto con realidad aumentada
-
Meta expulsa a ChatGPT y Copilot en WhatsApp
-
Xiaomi Poco F8 Pro y F8 Ultra, que refuerzan la ga...
-
Ya disponible Memtest86+ 8.0, ideal para probar me...
-
La IA revienta el mercado de las memorias: todo su...
-
Perplexity presenta compras con IA y pagos por PayPal
-
El peligro de los ataques ClickFix
-
Aluminum OS: el Sistema Operativo de Google basado...
-
Vert es un convertidor ficheros texto, audio y víd...
-
Zorin OS 18 alcanza un millón de descargas
-
Exploit PoC para una vulnerabilidad en 7-Zip (CVE-...
-
El Ministerio y la Guardia Civil investigan el cib...
-
Whisperleak: nuevo ataque de canal lateral que rob...
-
Fortinet lanza un parche urgente que corrige un fa...
-
EchoGram: Nueva técnica burla las defensas de LLMs...
-
El primer procesador no fue el Intel 4004: el MP94...
-
Google Nano Banana Pro: la IA para generar imágene...
-
Windows 1 cumple 40 años
-
Gemini 3 vs ChatGPT 5.1 vs Claude 4.5: cuál es la ...
-
Meta supera el juicio antimonopolio y no tendrá qu...
-
Vulnerabilidad en WhatsApp expone 3,500 millones d...
-
Zero-Day explotado activamente en Google Chrome V8
-
Apple: «Las vibraciones de motocicleta pueden daña...
-
Filtradas las gafas inteligentes de Samsung con An...
-
Meta presenta una IA que convierte cualquier perso...
-
OpenAI presenta GPT-5.1-Codex-Max, la IA que progr...
-
Telefónica es excluida de un concurso público por ...
-
Un juzgado condena a Meta a indemnizar con 479M a ...
-
Ejemplos y funcionamiento avanzado de la API de Ol...
-
Instalar y configurar Ollama (servidor Local para ...
-
Xania Monet; una IA firma un contrato discográfico...
-
Aquellos maravillosos relojes digitales Casio de p...
-
Microsoft anuncia nuevas herramientas para recuper...
-
La app preinstalada AppCloud en móviles Samsung Ga...
-
Taiwán alerta sobre riesgos de las aplicaciones ch...
-
Google presenta Gemini 3, su modelo de IA más inte...
-
Anthropic firma un acuerdo con Microsoft y Nvidia:...
-
China muestra el ejército de robots humanoides
-
Microsoft se carga el sistema de activación KMS38 ...
-
Canonical extiende el soporte de Ubuntu LTS hasta ...
-
"Cobrábamos 100$ al mes por una IA que en realidad...
-
Amazon Leo: el rival de Starlink ofrecerá una cone...
-
Un problema en CloudFlare deja sin funcionar a med...
-
Cómo integar la API de Ollama con Moodle para usar...
-
Anything LLM: Una herramienta todo en uno para IA
-
HydraPWK: distribución Linux para pruebas de pente...
-
Google alerta del uso masivo de la IA con fines ma...
-
NVMe Destroyinator: una máquina para eliminar dato...
-
Clonan voces de empleados para hackear empresas
-
No, las computadoras cuánticas no robarán tus bitc...
-
Logitech confirma el robo de datos tras un ataque ...
-
Alternativas a ChatGPT y Gemini sin límites: las m...
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Harvard sufre filtración de datos tras ataque por teléfono
A partir de un llamado telefónico, ciberdelincuentes lograron acceder a los sistemas de un departamento de esa universidad que contenían la base de datos personales de estudiantes, exalumnos y donantes. Este tipo de ataque se conoce como vishing. Harvard advierte sobre posibles intentos de fraude.
La universidad de Harvard sufrió el 18 de noviembre una filtración de datos luego de un ataque de ingeniería social que comprometió al área de exalumnos y desarrollo de la institución.
El ataque fue, según la notificación de la entidad, mediante vishing, es decir, una variación del phishing que utiliza como vía de ataque una llamada telefónica.
El objetivo dentro de la universidad fue el área de Relaciones con Exalumnos y Desarrollo Institucional (Alumni Affairs and Development). Los cibercriminales engañaron a una persona de ese departamento para lograr que entregara voluntariamente sus credenciales de acceso, con las que pudieron ingresar al sistema.
Una vez obtenidas las credenciales, el atacante accedió a sistemas internos y extrajo datos masivos sin levantar sospechas inmediatas. Según la información que publicó la universidad, este acceso se retiró en cuanto tomaron conocimiento.
Este acceso no autorizado comprometió y dejó expuesta información personal de parte del estudiantado, exestudiantes, donantes y parte del personal de la institución, aunque también se incluye a familiares.
Si bien afirman que los datos más sensibles, como contraseñas, números de seguridad social o información financiera, no fueron comprometidos, sí han detallado que entre los datos filtrados en el incidente se encuentran:
- Direcciones de correo electrónico y postales
- Números telefónicos
- Registros de asistencia a eventos
- Direcciones personales y laborales
- Detalles sobre donaciones y recaudación de fondos
- Información adicional y biográfica que se utilizaba en actividades especiales
La universidad también instó a las personas potencialmente afectadas a desconfiar de llamadas, mensajes de texto o correos electrónicos que aparenten provenir de la institución, especialmente aquellos que soliciten restablecimiento de contraseñas o información sensible como números de Seguridad Social o datos bancarios.
¿Qué pueden hacer con la información robada?
Los datos robados suelen ser utilizados en posteriores fraudes. Permiten a los ciberdelincuentes realizar ataques de phishing u otras formas de ingeniería más personalizados y dirigidos. Los datos suelen ser puestos a la venta en foros de la dark web y alimentan un mercado del cibercrimen en constante crecimiento en el cual las credenciales robadas representan casi dos tercios de las transacciones que se realizan en este mercado clandestino.
Qué es el vishing
El vishing es una variación del phishing que se realiza telefónicamente. En ambos casos, los atacantes se hacen pasar por alguien de confianza o usurpan el nombre de alguna entidad conocida para engañar al usuario y lograr que entregue información sensible.
En el caso del vishing, al ser un llamado telefónico, es más difícil activar filtros automáticos. La concientización es uno de los pilares contra este tipo de estrategias criminales. Y, como hemos abordado en artículos anteriores, la adopción de modelos de Zero Trust es fundamental para reducir las probabilidades de que estos intentos tengan éxito, así como la capacitación en ciberseguridad.
Etapas del ataque:
Como paso previo, los ciberdelincuentes realizan la investigación de la organización apuntada. Pueden, por ejemplo, utilizar información pública en LinkedIn para recabar información de la persona que intentarán convertir en la puerta de acceso.
Armando el perfil de la persona objetivo, preparan el ataque para que el engaño sea más dirigido y a medida, aumentando las chances de tener éxito.
Sector educativo: uno de los predilectos para el cibercrimen
Según un informe de Microsoft, el sector educativo ocupó el tercer lugar entre los más atacados por cibercriminales durante el segundo trimestre de 2024. Este posicionamiento refleja la creciente vulnerabilidad de las instituciones académicas, que manejan grandes volúmenes de datos sensibles y suelen contar con infraestructuras tecnológicas heterogéneas y presupuestos limitados para ciberseguridad.
Conclusión
Este incidente pone en evidencia que la seguridad no depende únicamente de la tecnología, sino también del factor humano. La capacitación en ingeniería social y la adopción de modelos de Zero Trust son esenciales para reducir el riesgo de ataques que explotan la confianza y la urgencia. En un contexto donde el sector educativo se encuentra entre los más atacados, reforzar la cultura de ciberseguridad es más crítico que nunca.
Fuentes:



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.