menulogo
Noticias Actuales
light modedark mode
notifications
Notificaciones
notifications
Sin notificaciones
user
Close

Ciberseguridad

Noticias sobre amenazas digitales, protección de datos, ataques cibernéticos y estrategias de seguridad en México.
FollowSeguir
Siguiendo
News Image
Alerta cameguense por intento de robo de su cuenta de WhatsApp mediante llamada

CAMARGO.- Denunció el camarguense Daniel Rodríguez el intento de robo de su cuenta de WhatsApp con fines desconocidos. Recibió una llamada telefónica del número 562 229 4840, donde le dijeron de un grupo de WhatsApp de la Academia de Basketball Vikingos a lo que él aceptó. Le solicitaron un código que llegaría a su mensajería […] La entrada Alerta cameguense por intento de robo de su cuenta de WhatsApp mediante llamada se publicó primero en Impacto Noticias.

Source LogoImpacto Noticias
News Image
Ciberestafas explotan prisa y necesidad; tianguis oscuro de datos

Raúl Flores MartínezEn los últimos meses, la delincuencia cibernética tomó una velocidad que dejó rezagados a miles de usuarios. Los estafadores perfeccionan sus métodos casi cada semana, mientras que la mayoría de las personas apenas alcanza a reconocer el primer síntoma de un ataque. Las llamadas de extorsión y los mensajes que llegan por WhatsApp o SMS siguen siendo el pretexto más efectivo para enganchar a sus objetivos. Detrás de esa comunicación tan casual hay centros de operación instalados en otros continentes. Equipos enteros se dedican a operar computadoras y servidores que marcan sin descanso. No improvisan. Trabajan con listas segmentadas por edad o zona, así que no sorprende que los adultos mayores reciban la mayor parte de estos contactos. De acuerdo con Rafael Morales, especialista en ciberseguridad con casi dos décadas de experiencia, las bases de datos que usan se consiguen en la red oscura, donde se venden paquetes completos organizados por rangos de edad, códigos postales o hábitos de consumo. Es un mercado que funciona en silencio, casi siempre de madrugada, como si fuera un tianguis digital que nadie quiere ver, pero todos saben dónde está.   TE RECOMENDAMOS: SSPC advierte sobre ciberestafas en becas, útiles y créditos falsos Un toque en un enlace dudoso basta para abrir la puerta a un troyano o a un programa espía. En expedientes reales se observa cómo los intrusos toman la agenda, copian fotografías, extraen videos y, si encuentran una grieta, incluso llegan a cuentas bancarias o correos electrónicos”, afirmó. Dijo que las recomendaciones parecen básicas, aunque en la realidad no siempre resultan fáciles de cumplir. 1. Evitar contestar números que no se reconocen. 2. Ignorar mensajes de contactos desconocidos. 3. Resistirse a ofertas milagrosas. Los criminales juegan con la prisa y la emoción.   Las ofertas de empleo engañosas   El especialista Rafael Morales destacó que en esta “vida nada es gratis”, prueba de ello, es que en los últimos meses han circulado mensajes que prometen empleo por Telegram. Los ciberdelincuentes manejan mensajes donde aseguran tener vacantes en compañías como Facebook o Meta y ofrecen sueldos que levantan sospechas desde el primer vistazo. Cuando alguien cae, lo agregan a grupos con decenas de desconocidos. La mecánica se repite una y otra vez: solicitan datos personales, envían formularios irregulares, presionan para instalar aplicaciones. Estas campañas, asegura el especialista, parten desde Estados Unidos y Asia. El consejo es directo: bloquear, borrary reportar. Sobre la estructura que sostiene estas operaciones, describe dos modelos. El ataque dirigido, manejado por una persona que sigue a una víctima específica con herramientas hechas a la medida. Y el ataque masivo, que es la modalidad más común. Ahí entran mafias que administran granjas de servidores capaces de mandar miles de mensajes por minuto. La señal para detectarlos suele ser muy simple. Si a ti y a un familiar les llega el mismo texto con diferencia de segundos, es obra de un bot. Los números telefónicos que se usan para contactar a las víctimas provienen del mismo mercado clandestino. Hay paquetes que se venden por unos pocos dólares y otros mucho más caros si incluyen correos y perfiles completos. La recomendación es simple, pero a veces difícil de poner en práctica. Desconfiar de un número desconocido, tomarse dos segundos antes de abrir un mensaje, reportar lo extraño, esto será suficiente para impedir que alguien, desde miles de kilómetros, tome control de la vida digital de un usuario en México.   La estafa digital en números   Hasta julio de 2025, la estela del fraude digital dejó una cifra alarmante. Más de 13 millones de mexicanos cayeron en algún tipo de engaño en línea, según cálculos de especialistas en ciberseguridad. El ritmo es brutal. Cada día se cometen más de 400 mil delitos en la red y, casi sin respiro, se registra un ciberataque cada 39 segundos. En los bancos el impacto ya se siente. La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) recibió 3.3 millones de quejas por fraude sólo en el primer semestre del año, un reflejo de cómo estas prácticas perforan el bolsillo de miles de familias. Un estudio de Kaspersky indica que 47 por ciento de los usuarios en México ha caído en engaños que juegan con la emoción del momento. Uno de cada tres terminó perdiendo entre 2 mil y 10 mil pesos al comprar en línea. México registra casi 980 mil ataques de phishing al día y la cifra se dispara en temporadas como El Buen Fin. En el último año se contaron más de 360 millones de intentos, una señal clara de que miles de usuarios están expuestos a cualquier hora.     Aquí podrás acceder a noticias en tiempo real Conoce lo más viral en Facebook Trending  Lee a los columnistas de Excélsior Opinión   clm   Contenidos Relacionados: SSPC advierte sobre ciberestafas en becas, útiles y créditos falsosCuídate de las 5 ciberestafas más populares esta Navidad, te decimos cómo Melchor, Gaspar y Baltasar, cuidado con las ciberestafas

Source LogoExcélsior
MilenioMilenio
Roblox implementa verificación facial estricta para frenar riesgos de grooming y contacto con adultos
Revista ProcesoRevista Proceso
Qué es Roblox: historia, funcionamiento y los casos reportados de riesgo para menores
Revista ProcesoRevista Proceso
Roblox refuerza controles de seguridad y agrupa a usuarios más jóvenes en chats basados en su edad
Revista ProcesoRevista Proceso
Roblox refuerza controles de seguridad y agrupa a usuarios más jóvenes en chats basados en su edad
coverageCobertura completa
MVS NoticiasMVS Noticias
Caída de Cloudflare: ¿Un ataque o un error humano? José Antonio Pontón, lo explica
Forbes MéxicoForbes México
Cloudflare afirma que interrupción en servicio de internet ya está resuelto
MVS NoticiasMVS Noticias
Caída global de Cloudflare: ¿Qué provocó la falla digital que paralizó ChatGPT, X y otros servicios?
ExpansiónExpansión
¿Quién es el dueño de Cloudflare, la empresa responsable del 20% del internet mundial?
coverageCobertura completa
News Image
¿Funciona tapar la cámara del celular para evitar ser espiado?

Karla PalacioLa discusión sobre el espionaje digital ha dejado de ser un tema exclusivo de especialistas en seguridad para convertirse en una preocupación cotidiana entre usuarios de teléfonos móviles. En medio de esta inquietud, una duda se repite constantemente: ¿realmente sirve tapar la cámara del celular para proteger la privacidad digital? Te recomendamos: China desarrolla la cámara espía más potente del mundo Aunque pueda sonar como una acción demasiado sencilla frente a amenazas complejas, expertos en ciberseguridad coinciden en que esta medida sí aporta una defensa útil, especialmente ante herramientas invisibles como el spyware y el stalkerware. ¿Por qué algunas personas cubren la cámara del celular? La idea de cubrir cámaras surgió mucho antes de que los teléfonos inteligentes se volvieran indispensables. Sin embargo, en los últimos años se ha vuelto más común debido a la facilidad con la que ciertos programas maliciosos pueden activar la cámara sin que el usuario se dé cuenta. Este tipo de acción no es perceptible a simple vista: la pantalla no parpadea, no aparece una notificación y el dispositivo continúa funcionando de manera normal. Aunque parezca difícil imaginar que alguien pueda encender la cámara de un celular ajeno, esto es exactamente lo que hacen algunos tipos de spyware, los cuales se instalan en el dispositivo de manera silenciosa. Estos programas pueden llegar mediante aplicaciones falsas, enlaces sospechosos o incluso a través de la intervención física del teléfono. Una vez dentro, tienen la capacidad de tomar fotos, grabar videos y enviarlos a otra persona sin que la víctima lo note. Podría interesarte: ¿Cómo saber si te espían por la cámara del celular y qué hacer para evitarlo? ¿Es realmente efectivo tapar la cámara del celular? Esta medida funciona en un sentido específico: impide que la cámara registre lo que ocurre frente al dispositivo. Es una protección directa, sencilla y accesible. No reemplaza otras prácticas de seguridad digital, pero sí limita lo que un atacante puede obtener visualmente. Los especialistas comparan esta acción con cerrar una cortina. Aunque un intruso lograra llegar hasta la ventana, no podría ver lo que hay dentro. En términos prácticos, eso significa que, incluso si el teléfono es infectado con stalkerware, la cámara se vuelve inútil para el atacante porque solo capturará una imagen oscura u obstruida. No obstante, hay un punto importante: tapar la cámara del celular no protege contra otras formas de espionaje digital. Si un dispositivo está comprometido, el atacante podría seguir accediendo a mensajes, ubicación, archivos y micrófono. Por ello, cubrir la cámara debe verse como un complemento y no como una solución completa. ¿Cómo se identifica un posible caso de spyware o stalkerware? Entender cómo se comporta un teléfono comprometido ayuda a reconocer riesgos. Aunque algunos programas están diseñados para operar sin dejar rastros evidentes, existen señales que pueden alertar al usuario: Consumo de batería más alto de lo habitual. Datos móviles que se agotan sin explicación. El dispositivo se calienta incluso sin usarlo. Aplicaciones nuevas o desconocidas en el menú. El teléfono se vuelve lento sin motivo aparente. Además, revisar los permisos concedidos a cada aplicación es una buena práctica. Muchas apps solicitan acceso a cámara, micrófono o ubicación cuando no lo necesitan realmente. Cuando una aplicación con funciones simples pide este tipo de permisos, es una señal de atención. Los expertos recomiendan utilizar herramientas de análisis de marcas reconocidas para rastrear actividades sospechosas. Estos programas pueden detectar la presencia de spyware, bloquear intentos de acceso indebido y alertar al usuario cuando un comportamiento resulta extraño. También puedes leer: Convierte tu celular viejo en una cámara de seguridad casera: sí funciona ¿Qué hacer si sospecho que alguien puede ver a través de mi celular? Si existe la posibilidad de que un dispositivo haya sido intervenido, lo recomendable es actuar de inmediato. El primer paso suele ser ejecutar un análisis con una aplicación de seguridad digital confiable. Si el programa detecta software malicioso, lo eliminará o sugerirá una acción para detenerlo. Pero cuando los indicios de espionaje digital son constantes o el antivirus no logra resolver el problema, los especialistas sugieren realizar un restablecimiento completo del dispositivo. Restaurar el equipo a su configuración de fábrica elimina la mayoría de los programas maliciosos, incluidas las versiones de stalkerware que intentan ocultarse. Después del restablecimiento, es importante cambiar todas las contraseñas relacionadas con el dispositivo. Esto incluye correo electrónico, redes sociales y cualquier servicio que pueda haber sido comprometido. Activar la verificación en dos pasos también ayuda a reducir el riesgo de accesos no autorizados en el futuro. Contenidos Relacionados: Cómo sacar el máximo provecho a la cámara de tu smartphone, según CLX Latin¡Graba videos en tu celular como todo un profesional! Ajustes, calidad y más

Source LogoExcélsior
News Image
Cárcel por usar mal la IA en México: qué conductas son delito y sus penas

Cárcel por usar mal la IA en México: qué conductas son delito y sus penas El Congreso de San Luis Potosí da luz verde a nuevas penas para castigar la generación de contenido falso con IA lreyes Dom, 16/11/2025 - 10:49 El uso indebido de la inteligencia artificial (IA) puede dejar de ser solo un riesgo digital y convertirse en un problema legal. En San Luis Potosí, la reciente reforma al Código Penal establece penas de prisión para quienes generen contenidos falsos, suplantaciones de identidad o provoquen una alarma social. Expertos alertan sobre la importancia de conocer los límites legales antes de crear o difundir contenido con IA.Congreso de San Luis Potosí aprueba nuevas sanciones para el uso indebido de inteligencia artificial. / Congreso San Luis Potosí ¿Qué sanciona la ley?El Congreso de San Luis Potosí aprobó reformas que incluyen tres delitos relacionados con la IA:Suplantación de identidad mediante IA: Usar la imagen, voz o datos de otra persona sin su autorización.Difusión de desinformación: Generar contenido con IA que provoque alarma o afecte la paz pública.Uso indebido de inteligencia artificial para provocar alarma social: Generar, modificar o difundir, mediante IA, contenidos digitales que simulen declaraciones, comunicados o actuaciones de autoridades e instituciones públicas, con la finalidad de alterar la confianza pública o poner en riesgo la seguridad del Estado. Crear, difundir o manipular contenido sin consentimiento puede tener consecuencias legales. / iStockPenas y sancionesDependiendo del delito, las penas van desde 1 hasta 6 años de prisión, además de multas que pueden alcanzar cientos de veces la Unidad de Medida y Actualización (UMA). Por ejemplo:Suplantación de identidad: 1 a 3 años y multa de 100 a 300 UMAs.Difusión dolosa de desinformación: 2 a 5 años de prisión y multa de 200 a 400 UMAs.Uso indebido para provocar alarma social: 3 a 6 años de prisión y multa de 300 a 600 UMAs.Sanciones de hasta seis años de prisión y multas de hasta 1,500 UMA. / iStockOrganizaciones como ARTICLE 19 advierten que los artículos son amplios y podrían afectar la libertad de expresión si no se interpreta correctamente el “dolo” en cada caso. Los creadores de contenido deben estar atentos y actuar con responsabilidad.Organizaciones de derechos digitales alertan sobre posibles riesgos a la libertad de expresión y al uso legítimo de la IA. / iStockCon estas reformas, San Luis Potosí se coloca como uno de los primeros estados en México en sancionar penalmente el uso indebido de la IA. El mensaje es claro: crear, difundir o manipular contenido sin consentimiento puede tener consecuencias legales graves. Informarse y actuar con ética digital es más importante que nunca.Informarse y actuar con ética digital es más importante que nunca. / iStock Contra Laura Medrano SLP aprueba reforma para sancionar uso indebido de Inteligencia Artificial. iStock TE PUEDE INTERESAR Contra | 16/11/2025 ¿Murió el productor Pedro Torres? Esto se sabe sobre su estado de salud Contra | 16/11/2025 Metro CDMX Línea 1: ¿A qué hora reabren las estaciones Observatorio, Tacubaya y Juanacatlán hoy 16 de noviembre? Contra | 15/11/2025 Ropa, calzado y pantallas encabezan inconformidades del Buen Fin 2025, reporta Profeco Clasificación Contra Leyes Estados Laura Reyes Medrano Te recomendamos ¿Murió el productor Pedro Torres? Esto se sabe sobre su estado de salud

Source LogoRécord
News Image
Centro Público de Formación en IA oportunidad para desarrollar Hub Digital en México: Kyndryl

La reciente inauguración del Centro Público de Formación en Inteligencia Artificial (IA), representa una oportunidad para impulsar el desarrollo de un Hub Digital, además de ser un espacio para generar talento especializado en esta materia.En entrevista para MILENIO Carlos Marcel, director general de Kyndryl México, señaló que se tiene el objetivo de capacitar a 20 mil jóvenes en habilidades especializadas de ciberseguridad e Inteligencia Artificial. “Vemos también que no es solamente el entrenamiento o la preparación de talento en IA, sino un ecosistema que debe ser preparado para que el resultado final, haga de México un Hub Digital importante y relevante para América Latina”, indicó Marcel. “En un mercado con un dinamismo tan grande como el de México, todas las empresas, no solamente las industrias de TI, vamos detrás del talento”. Refirió que actualmente el talento que más necesitan las empresas tecnológicas es el capacitado en riesgos de ciberseguridad, ya que se ha observado un notable aumento en el número de ataques orquestados por ciberdelincuentes. “Hay un dato que es revelador, que obtuvimos en un reciente estudio el 88 por ciento de los entrevistados dice haber tenido algún tipo de interrupción por un incidente de ciberseguridad en México”. Mientras que de este número el 42 por ciento ve súper relevante y crítico encontrar una solución a esos temas y ahí es en donde el talento mexicano puede entrar”, explicó el directivo. Habilidades de programación y dominio del inglésMarcel indicó que además de las habilidades que formarán en el centro público es necesario generar esfuerzos para desarrollar en los jóvenes habilidades que son necesarias para el próximo entorno digital en el país. En donde se incluyen conocimientos básicos de programación, además de dominio del idioma inglés, ante la llegada de empresas tecnológicas de origen estadounidense en instalaciones como centros de datos. “Evidentemente, científicos de datos es un área también que debe ser atendida, programación es otra área que debe ser atendida y se nombró también ayer durante el discurso de Merino, el foco en el desarrollo de las habilidades de programación”.“Otro punto es el idiomático, ¿no? O sea, las habilidades de poder hablar en inglés y entender el idioma”, señaló. CEO´s buscan mejorar sus habilidades en IAEn este mismo sentido donde se impulsa el desarrollo de jóvenes, altos directivos también están buscando mejorar sus habilidades y conocimientos en la materia, donde proyectos como Colectivo 23, han sido protagonistas de este cambio. Cristina Elias, directora general del colectivo indicó en entrevista que cada vez más en el país directivos sobre todo de sectores como retail y banca está buscando conocer más y desarrollar proyectos con IA. Actualmente ofrecen distintos niveles de cursos y capacitaciones especializadas para ayudar a los altos directivos a capacitarse en áreas como análisis de datos, estrategias de diseño entre otros factores. “Perfiles por encima de los 45 años muestran alta demanda del programa de IA, en contraste con la edad media de 33 a 35 años muestra interés en otros programas como marketing y producto”, destacó Elias. FC

Source LogoMilenio
News Image
La autenticación basada en SIM: la nueva frontera contra el fraude digital

En un entorno cada vez más digital y vulnerable a los ciberataques, expertos en seguridad tecnológica advierten que la identidad digital se ha convertido en el principal punto de riesgo dentro de la infraestructura de las empresas. Para responder a este desafío, la autenticación basada en SIM emerge como una de las soluciones más prometedoras para proteger la identidad del usuario y reducir el fraude financiero.De acuerdo con estimaciones del Global Risks Report 2025 del Foro Económico Mundial, más del 60 por ciento de los incidentes de ciberseguridad están vinculados a vulneraciones de identidad, mientras que en México se registran más de 15 mil intentos de fraude digital diarios, principalmente por phishing y account takeover (toma de cuentas).El modelo tradicional basado en contraseñas y códigos enviados por SMS —conocido como OTP— se ha vuelto insuficiente. Según el Verizon Data Breach Investigations Report 2025, más del 80 por ciento de las brechas provienen de credenciales comprometidas, y el Microsoft Digital Defense Report estima que 64 por ciento de los usuarios reutiliza sus contraseñas.Frente a este panorama, la autenticación basada en SIM utiliza la red móvil como capa de validación para confirmar, en tiempo real, que el número telefónico pertenece al usuario legítimo. El proceso se realiza mediante datos cifrados y protegidos intercambiados entre el operador y la tarjeta SIM, sin necesidad de contraseñas, SMS o intervención humana.La tecnología permite crear una verificación silenciosa e integrada, que ocurre antes de cualquier interacción visible con el usuario. Además de ser más segura, mejora la experiencia digital al eliminar pasos innecesarios y reducir fricciones en procesos de registro, acceso o pagos.Autenticación se consolida como herramienta para mantener integridad digitalDiversas instituciones financieras y operadores que han incorporado este modelo reportan reducciones de hasta 70 por ciento en intentos de fraude por suplantación de identidad y mejoras de 40 por ciento en la conversión de usuarios verificados. En términos técnicos, la autenticación se traslada de la capa de aplicación —vulnerable al phishing— a las capas de transporte y señalización, donde la verificación es criptográficamente más robusta.En un escenario donde proliferan los ataques impulsados por inteligencia artificial —como deepfakes, bots y campañas automatizadas—, la autenticación a nivel de red se consolida como una herramienta esencial para mantener la integridad digital a escala.Empresas tecnológicas como IDlayr están liderando la adopción de este enfoque, al ofrecer soluciones de identidad móvil y autenticación silenciosa que permiten a bancos y grandes corporaciones reforzar la seguridad sin sacrificar experiencia de usuario.“En una era donde nueve de cada diez interacciones digitales ocurren desde el teléfono, la identidad comienza en el dispositivo y la confianza en la red”, afirmó Davide Ferri, experto en seguridad digital de IDlayr.IYC

Source LogoMilenio
MVS NoticiasMVS Noticias
El Buen Fin 2025: ¡Alerta de fraude! mujeres y jóvenes, principales víctimas de estafas digitales
MilenioMilenio
Evita fraudes, tus datos personales valen oro
El Diario MXEl Diario MX
Cada segundo 11 mexicanos son víctimas de intento de fraude
Noticias Por InternetNoticias Por Internet
Secretaría de Seguridad y Paz emite recomendaciones para evitar fraudes y robos durante el Buen Fin 2025
coverageCobertura completa
News Image
La trasformación digital será palanca para competir en 2026: Santamarina y Steta

En 2026, las empresas en México tendrán como principal prioridad abrir nuevos mercados y acelerar la digitalizaciónde sus negocios.Paola Morales, socia experta en telecomunicaciones, medios y tecnología (TMT), comercio electrónico, privacidad y protección de datos personales de la firma Santamarina y Steta, explicó que esto implica una transformación tecnológica crucial para competir en medio de un entorno legal cambiante.La especialista dio a conocer que, el Estudio de Tendencias de Servicios Legales 2025 de Santamarina + Steta recopiló las preocupaciones de más de 150 directores jurídicos, consejeros generales y líderes legales en México:"Coincidieron en efectuar una transformación tecnológica con visión global, como el camino más directo para sostener la competitividad", dijo. Digitalización para crecer con agilidadAdicionalmente, la experta señaló que esta necesidad de transformación digital en las empresas se acentúa debido a un importante número de reformas legales que empezarán a cristalizar en extensas reglamentaciones, con las que se deberá cumplir con agilidad.“Por eso es que los grandes corporativos consideran al cumplimiento normativo digital como un componente esencial de su estrategia. Por su parte, las empresas medianas y pequeñas recurrirán para 2026 a la digitalización y a la tercerización como palancas para crecer con agilidad”, subrayó. Migración digital y ciberseguridad, no se ven como gastoPaola Morales confirmó la preocupación de los directivos legales encuestados por cumplir con el marco legal para digitalizar una empresa.Comentó que, será de suma importancia que se haga desde el principio, cuando la empresa esté considerando establecer una plataforma digital, o cualquier medio de comercialización o servicios que sea digital.Lo anterior, incluye a la Ley Federal de Protección al Consumidor, la Norma Mexicana de e-commerce, la Ley del IVA, la protección de datos personales con avisos y políticas adecuadas, la normativa en materia de publicidad de cualquier tipo de producto y las cuestiones de propiedad intelectual, entre las principales."La ciberseguridad, el cumplimiento y la migración digital ya no se ven como un gasto, sino como una inversión estratégica que protege los activos digitales, la reputación empresarial y la confianza de clientes y socios."La mejor manera de evitar un ciberataque, multas o sanciones por incumplimiento de normativas es poner atención preliminar a toda la normativa que aplica a la digitalización de cualquier negocio", concluyó.IOGE

Source LogoMilenio
News Image
Las contraseñas más usadas en 2025 que debes evitar

Las contraseñas más usadas en 2025 que debes evitar Un reporte internacional reveló que millones de usuarios siguen usando claves fáciles de descifrar m.alcantara Mié, 12/11/2025 - 14:26 A pesar de los constantes llamados de atención, las contraseñas más utilizadas en el mundo siguen siendo las mismas año tras año. El ranking 2025 volvió a confirmar que “123456” continúa en el primer lugar, apareciendo en más de 7.6 millones de cuentas analizadas.“123456” encabeza el ranking mundial con más de 7.6 millones de cuentas registradas con esa clave./ Pixabay Le siguen “12345678”, presente en 3.6 millones de cuentas, y “123456789”, utilizada en 2.8 millones. Estas combinaciones numéricas son consideradas extremadamente inseguras, pues pueden ser adivinadas por sistemas automatizados en fracciones de segundo.“admin” y “password”, los clásicos que nunca desaparecenEl informe también destaca el caso de “admin”, una contraseña usada en más de 1.9 millones de cuentas alrededor del mundo, y de “password”, que aparece en más de un millón de registros. Ambas se mantienen entre las preferidas por usuarios que priorizan la comodidad sobre la seguridad, repitiendo errores básicos de protección digital.Los expertos advierten que utilizar este tipo de claves puede facilitar el acceso a información personal, laboral o financiera sin que el usuario lo note.“admin” y “password” siguen entre las contraseñas más usadas e inseguras del mundo./ Pixabay Otras contraseñas igual de insegurasEl listado incluye también claves tan simples como “111111”, usada en más de 326 mil cuentas, y “admin123”, presente en más de 306 mil perfiles.Lo sorprendente es la aparición de “minecraft” dentro del top 100 mundial, con más de 69 mil cuentas registradas con esa palabra, lo que demuestra que incluso nombres populares de videojuegos se utilizan como contraseñas, sin considerar el riesgo que representan.¿Por qué seguimos usando contraseñas débiles?Los especialistas en ciberseguridad señalan que el principal problema es la falta de hábitos digitales seguros. Muchas personas prefieren contraseñas fáciles de recordar o reutilizan las mismas en diferentes servicios, sin pensar que eso aumenta la posibilidad de sufrir un hackeo.Más del 80% de las filtraciones de datos en 2025 se deben a contraseñas débiles o repetidas./ Pixabay La inteligencia artificial y los programas de fuerza bruta pueden descifrar millones de combinaciones por segundo, por lo que las contraseñas simples ya no representan ninguna protección real.Consecuencias reales de una mala contraseñaSegún datos del informe, más del 80% de las filtraciones de datos registradas en 2025 están relacionadas con el uso de contraseñas débiles o repetidas. Entre las consecuencias más comunes están el robo de identidad, el secuestro de cuentas, el fraude bancario y la pérdida de acceso a correos o redes sociales.Además, muchas de las contraseñas filtradas terminan en foros clandestinos, donde se venden o se usan para cometer delitos digitales.Claves como “111111”, “admin123” y “minecraft” también aparecen entre las más comunes del año./ Pixabay  Cómo crear una contraseña segura y efectivaLos expertos recomiendan combinar letras mayúsculas y minúsculas, números y símbolos, así como evitar el uso de información personal. También sugieren usar gestores de contraseñas para generar claves únicas y activar la verificación en dos pasos en todas las plataformas importantes.Otra buena práctica es cambiar las contraseñas al menos cada seis meses y no repetirlas en diferentes servicios.La ciberseguridad no depende solo de la tecnología, sino también del comportamiento de los usuarios. Usar “123456” o “admin” en pleno 2025 es como dejar la puerta de casa abierta.Los especialistas insisten en que la prevención es la clave: una contraseña robusta puede marcar la diferencia entre mantener segura tu información o convertirte en una víctima más de los ciberdelincuentes.Los expertos recomiendan crear contraseñas únicas, largas y con caracteres mixtos para proteger tus cuentas./ Pixabay  Contra Mariana Alcántara Contreras La combinación “123456” se mantiene como la más usada a nivel mundial. Pixabay TE PUEDE INTERESAR Contra | 12/11/2025 Filtran video de pasajero violento que fue detenido por la Guardia Nacional en vuelo de Volaris Contra | 12/11/2025 VIDEO: Mujer se robó una minivan, evadió la policía de EU… ¡y se escapó a México! Contra | 12/11/2025 Emergencia SOS vía satélite ya está disponible en México: cómo activarla en iPhone y Apple Watch Clasificación Contra Tendencias Mundo Mariana Alcántara Contreras Te recomendamos Filtran video de pasajero violento que fue detenido por la Guardia Nacional en vuelo de Volaris

Source LogoRécord
La Silla RotaLa Silla Rota
Escándalo en Zacatecas: crean catálogo pornográfico de 400 estudiantes con IA
MilenioMilenio
Al menos 400 alumnos de secundaria en Zacatecas, víctimas de IA; compañero crea catálogo pornográfico y lo sube a internet
VanguardiaVanguardia
Adolescentes crean catálogo sexual usando IA con fotos de 400 alumnos de secundaria
24 Horas24 Horas
400 alumnos denuncian a compañeros de secundaria, generaron contenido explícito con IA
coverageCobertura completa
Periódico CorreoPeriódico Correo
Diputados piden explicación tras supuesto hackeo a la Fiscalía de Guanajuato; urgen blindarla
Periódico CorreoPeriódico Correo
Diputados piden explicación tras supuesto hackeo a la Fiscalía de Guanajuato
Periódico CorreoPeriódico Correo
El “virus” que exhibe a la Fiscalía de Guanajuato
Periódico CorreoPeriódico Correo
En riesgo los datos de casi 150 mil víctimas registradas en la Fiscalía de Guanajuato tras hackeo
coverageCobertura completa
La Red noticiasLa Red noticias
Propone Alfredo Chávez creación del Consejo Estatal de Inteligencia Artificial
El Diario de ChihuahuaEl Diario de Chihuahua
'La inteligencia artificial va a legislar más rápido que nosotros'
Pausa.MXPausa.MX
Propone Alfredo Chávez creación del Consejo Estatal de Inteligencia Artificial
El Heraldo de ChihuahuaEl Heraldo de Chihuahua
Propone PAN crear la Ley de Inteligencia Artificial en Chihuahua
coverageCobertura completa
News Image
¿Cómo eliminar las cookies de tu celular para que no te espíen? Guía paso a paso

Joana MayenSi quieres eliminar las cookies de tu celular para proteger tu privacidad y evitar que los sitios web te espíen, existen pasos sencillos que puedes seguir según el sistema operativo que utilices. De esta forma, podrás navegar con mayor seguridad y mantener el control de tus datos. Las cookies son elementos comunes en la navegación web. Cada vez que entras a un sitio aparece el mensaje “Esta página web usa cookies” con opciones como “Permitir todas” o “Usar solo las necesarias” y “Personalizar”.  ¿Qué son las cookies y para qué se utilizan? Las cookies son archivos de texto pequeños que los sitios web almacenan en tu navegador para identificarte como usuario. Según el blog de Kaspersky, estas sirven para reconocer tu dispositivo al usar una red, ya sea desde el celular o una computadora. Su función principal es mejorar la experiencia del usuario. Por ejemplo, permiten recordar tu correo para iniciar sesión más rápido, guardar productos en un carrito de compras o mostrar anuncios basados en tus intereses. Existen diferentes tipos de cookies: Cookies temporales o de sesión: se borran al cerrar el navegador. Cookies persistentes: se guardan por un tiempo definido, aunque cierres el sitio. Cookies propias: creadas directamente por la página que visitas. Cookies de terceros: generadas por servicios externos como plataformas de publicidad. Cookies de preferencia: recuerdan configuraciones como idioma o región. Cookies publicitarias: rastrean tu comportamiento para mostrar anuncios personalizados. Si bien muchas cookies son necesarias para el correcto funcionamiento de un sitio, otras recopilan información con fines comerciales o de análisis sin que el usuario lo note. Te recomendamos: Borra tus cookies de vez en cuando; esto protege tu privacidad ¿Deberías aceptar o rechazar las cookies? Las cookies no representan un riesgo directo como los virus o el malware, pero sí pueden afectar tu privacidad si son utilizadas de forma indebida.  Algunas permiten rastrear la actividad de navegación y construir perfiles de usuario que, en manos equivocadas, podrían derivar en un mal uso de los datos. En mayo de 2025, la empresa de ciberseguridad NordVPN analizó más de 93 mil millones de cookies encontradas en foros clandestinos, sitios de la dark web y canales de Telegram. El objetivo fue entender cómo los ciberdelincuentes las utilizan para extraer información sensible. El estudio identificó que el robo de cookies suele realizarse mediante software malicioso especializado, como: Redline, diseñado para espiar la actividad del usuario. Vidar, que extrae datos específicos de navegación. LummaC2, capaz de registrar pulsaciones de teclado y capturar contraseñas. CryptBot, que facilita ataques de phishing y descargas de software malicioso. Una de las prácticas más comunes entre los usuarios es aceptar todas las cookies sin revisar qué datos están autorizando. Esto ocurre porque la opción “Personalizar” requiere más tiempo y revisión, mientras que “Solo usar cookies necesarias” deja en manos del sitio web decidir cuáles son esenciales. ¿Cómo eliminar las cookies de tu navegador? Una medida útil para proteger tu privacidad digital es eliminar periódicamente las cookies almacenadas en tu navegador.  El procedimiento para eliminar las cookies es sencillo y varía ligeramente dependiendo del navegador utilizado, pero en términos generales los pasos son los siguientes: Abre tu navegador (Chrome, Firefox, Safari, etc.). Dirígete a la sección de Configuración o Ajustes. Entra en el apartado Privacidad y seguridad. Busca la opción Eliminar datos de navegación o Borrar historial. Selecciona un periodo: desde la última hora, último día o “desde siempre”. Marca la casilla Cookies y otros datos de sitios. Confirma la eliminación. En Chrome, además, puedes programar una limpieza periódica o automática de cookies, lo que facilita mantener tu información protegida con regularidad. La recomendación es optar siempre por la opción “Personalizar” y revisar detenidamente qué tipo de cookies deseas permitir.  Contenidos Relacionados: Esto es lo que pasa si activas el modo avión para cargar tu celular¿Qué es el ‘vamping’? Estos son los peligros de revisar el celular antes de dormir

Source LogoExcélsior
News Image
Cómo funciona el reconocimiento facial y qué riesgos tiene para tu privacidad

Karla PalacioEl reconocimiento facial se ha convertido en una de las tecnologías más extendidas en la última década. Desde el desbloqueo de teléfonos móviles hasta los sistemas de seguridad en aeropuertos, este mecanismo permite identificar personas mediante rasgos únicos del rostro, como la forma de los ojos, el contorno de la mandíbula o la distancia entre las facciones. Sin embargo, su rápido crecimiento ha despertado preocupación entre expertos en privacidad y derechos digitales, quienes advierten que su uso sin regulación clara puede poner en riesgo la seguridad de los datos biométricos y abrir la puerta a la vigilancia masiva sin consentimiento ciudadano. Te recomendamos: China vs EU: el CEO de Nvidia revela al ganador de la carrera global por la IA ¿Cómo funciona realmente el reconocimiento facial? El reconocimiento facial es un sistema de biometría que utiliza algoritmos avanzados de inteligencia artificial y aprendizaje automático para analizar los rasgos físicos del rostro humano. Primero, una cámara capta la imagen o el video del individuo. Luego, el software traduce esa imagen en un mapa facial compuesto por cientos de puntos de referencia —como la distancia entre los ojos, la forma de la nariz o la curvatura de los labios—. Esa información se transforma en un patrón numérico único, conocido como huella facial, que se compara con una base de datos previamente almacenada. Si el patrón coincide, el sistema confirma la identidad de la persona. Esta tecnología ya se encuentra en múltiples aplicaciones: Teléfonos inteligentes, para desbloqueo facial y pagos móviles. Aeropuertos y fronteras, para acelerar controles de identidad. Cámaras de seguridad públicas, con fines de vigilancia o prevención del delito. Sistemas bancarios, para validar operaciones digitales. No obstante, el funcionamiento eficiente del reconocimiento facial depende de la calidad de las imágenes y de los algoritmos empleados. Y ahí surgen los primeros riesgos. También puedes leer: ¿El futuro de la inteligencia artificial está más allá de la atmósfera terrestre? ¿Qué riesgos implica el reconocimiento facial para la privacidad? El principal problema del reconocimiento facial radica en la gestión de los datos biométricos, es decir, la información física e inmutable de cada persona. A diferencia de una contraseña o un número PIN, los rasgos faciales no pueden cambiarse si se filtran o roban. Esto convierte a los datos biométricos en uno de los activos más sensibles en el mundo digital. Entre los riesgos más señalados por expertos en ciberseguridad se encuentran: Vigilancia sin consentimiento: gobiernos o empresas podrían usar cámaras con reconocimiento facial para monitorear movimientos o conductas sin informar a los ciudadanos. Robo o filtración de datos biométricos: una base de datos comprometida expone información que no puede restablecerse, aumentando el riesgo de suplantación de identidad. Errores de identificación: los algoritmos aún presentan sesgos, especialmente con ciertos tonos de piel o rasgos faciales, lo que puede llevar a falsos positivos o discriminación algorítmica. Uso con fines comerciales o políticos: la recopilación masiva de rostros puede emplearse para publicidad dirigida o incluso para control social. ¿Por qué preocupa el uso de datos biométricos? Los datos biométricos son un tipo de información extremadamente sensible, ya que identifican a una persona de forma permanente. Si bien su uso promete mayor seguridad digital, también amplifica el riesgo en caso de vulneración. Un ataque informático o una filtración podría exponer los rostros de miles de personas sin posibilidad de revertir el daño. Además, en contextos donde no existen leyes claras de protección de datos, el uso del reconocimiento facial puede derivar en prácticas invasivas de vigilancia. En varios países, organizaciones civiles han denunciado el uso de cámaras equipadas con esta tecnología para monitorear protestas, espacios públicos o actividades privadas, sin que exista una base legal transparente. Incluso empresas tecnológicas han comenzado a autolimitar el uso de esta herramienta, reconociendo los riesgos que implica. Gigantes como IBM, Microsoft y Amazon han pausado o restringido la venta de sistemas de reconocimiento facial a agencias gubernamentales, solicitando mayor regulación y garantías de privacidad. Podría interesarte: La resiliencia digital no se compra: se construye desde el liderazgo ¿Qué tan precisos son los sistemas de reconocimiento facial? Aunque el desarrollo de la inteligencia artificial ha mejorado la precisión de los sistemas, los errores todavía ocurren. Estudios del Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos encontraron que algunos algoritmos presentan tasas de error más altas en la identificación de mujeres, personas mayores y minorías étnicas. Esto se debe a la falta de diversidad en las bases de datos utilizadas para entrenar los sistemas, lo que provoca que el modelo “reconozca” mejor ciertos rostros que otros. Estas fallas no solo representan un problema técnico, sino también ético y legal. Un falso positivo en un contexto de seguridad pública podría derivar en detenciones injustas o violaciones a los derechos humanos. ¿Cómo se puede proteger la privacidad ante esta tecnología? La mayoría de los especialistas en privacidad digital coinciden en que el uso del reconocimiento facial debe estar sujeto a regulación. Algunos países, como la Unión Europea, han comenzado a desarrollar marcos normativos específicos dentro de leyes de protección de datos personales, estableciendo límites para la recopilación y almacenamiento de información biométrica. Para los usuarios, se recomienda adoptar prácticas de seguridad como: Revisar los permisos de las aplicaciones que utilizan reconocimiento facial. Evitar subir fotografías personales a plataformas o servicios poco confiables. Desactivar funciones de reconocimiento en dispositivos cuando no sean necesarias. Mantener actualizados los sistemas de seguridad de los equipos electrónicos. A nivel institucional, las empresas deben informar y solicitar consentimiento explícito antes de capturar o procesar datos faciales, además de garantizar su almacenamiento cifrado y su eliminación segura. Contenidos Relacionados: Evita estafas: Así puedes identificar una voz clonada con IA en una llamadaMusk lanza Grokipedia para competir con la 'progre' Wikipedia

Source LogoExcélsior
News Image
Empresas mexicanas invertirán 600 mil mdp en infraestructura TIC, durante 2026: IDC

El rápido avance en la implantación de sistemas automatizados y tecnológicos ha derivado en que las empresas mexicanas deseen invertir alrededor de 600 mil millones de pesos parael próximo año, en infraestructura de Tecnologías de Información y Comunicación (TIC).En conferencia de prensa, en el marco del “Dell Technologies Forum”, el director de Dominio de Infraestructura en la firma IDC, Alberto Arellano, dijo que mucha de esta inversión proyectada también irá de la mano de la llegada de la inteligencia artificial (IA) a más empresas nacionales.“Estas organizaciones tanto privadas, públicas e internacionales invirtieron más de 572 mil millones de pesos en lo que va a ser este año en infraestructura TIC y para el siguiente vamos a rebasar los 600 mil millones”, señaló Arellano. Apuntó que el pronóstico se realizó en base a datos proporcionados por empresas, mismas que han realizado inversiones en servicios de telecomunicaciones, software, hardware y servicios digitales. El directivo de la empresa de investigación proyectó que para 2029, el panorama aún es más optimista para la inversión de diversas empresas, ya que se espera que llegue a 794 mil millones de pesos, donde temas como la ciberseguridad serán más relevantes. “De estos 600 mil millones de pesos, 12 por ciento es ciberseguridad. Si pusiéramos el hardware de seguridad, el software de seguridad y los servicios de seguridad se llegaría hasta este porcentaje”, explicó Arellano. Detalló que hacia adelante se espera que las industrias tengan más inversión en base a sus ingresos para el desarrollo de infraestructura TIC, como el caso de los servicios financieros en el país. “Vemos que hay ciertas verticales como servicios financieros que pueden invertir hasta el 6 por ciento de sus ingresos. Los servicios financieros en conjunto con el retail, por ejemplo, son también los que más están invirtiendo en IA”. “Entonces, para nosotros es muy importante ver cómo estamos acelerando la inversión en TI. Y esto se debe a que cada vez más la tecnología es considerada un habilitador del negocio”, remarcó Arellano. Ciberseguridad, la mayor preocupaciónEn su participación, el director general de Dell Technologies México, Juan Francisco Aguilar, afirmó que actualmente unos de los servicios que más están demandando las empresas mexicanas a la tecnología es el tema de seguridad de datos. Aseguró que esta demanda de servicios de ciberseguridad ha venido en aumento en los últimos años, esto derivado del crecimiento en temas como fraude o intentos de robos de información por parte de ciberdelincuentes. Sin embargo, dijo que ante esta preocupación, las empresas nacionales han tenido un lento avance en la implementación de plataformas y medidas de seguridad. “Todo mundo está hablando de seguridad, pero pocos lo han implementado realmente a fondo en sus organizaciones”, subrayó Aguilar. En este mismo sentido, Alberto Arellano, remarcó que hacia el próximo año prevé que uno de los sectores que más implementará medidas de ciberseguridad impulsadas por IA, será el de la logística y transporte.MRA

Source LogoMilenio
News Image
Contraseña “Louvre”: la debilidad digital detrás del mayor robo de arte en Francia

El Museo del Louvre habría sido advertido de “graves vulnerabilidades de ciberseguridad” desde años antes del robo de joyas ocurrido el pasado 19 de octubre; no obstante, estas no se habrían corregido en su totalidad.El medio francésLibérationseñaló que en diciembre de 2014, a petición del museo, la Agencia Nacional de Seguridad de la Información de Francia realizó una auditoría de los sistemas informáticos y probó la red de seguridad del recinto.Las conclusiones de dicha auditoría apuntaron numerosas vulnerabilidades en la red de seguridad, pues, como parte de las pruebas, expertos lograron infiltrarse en ella desde estaciones de trabajo de la red de la oficina."Desde este punto de acceso, es posible comprometer la red de seguridad y dañar el sistema de videovigilancia al comprometer servicios obsoletos y modificar los derechos de acceso otorgados a una credencial al vulnerar la base de daros utilizada por el sistema de control de acceso", se mencionó en el documento.La Agencia Nacional de Seguridad francesa también señaló la “trivialidad” de ciertas contraseñas, pues, por ejemplo, bastaba con escribir “LOUVRE” para acceder al servidor que gestionaba la videovigilancia del museo. Asimismo, expresó que “la red de oficinas del Museo del Louvre incluye algunos sistemas obsoletos (Windows 2000)”.Según información del diario francés, la agencia “instó al Louvre a tomar medidas correctivas: crear contraseñas más complejas, corregir las vulnerabilidades de las aplicaciones y migrar los sistemas obsoletos a versiones mantenidas por el fabricante del software”.Posteriormente, en octubre de 2015, la dirección del museo volvió a solicitar una auditoría, apuntó el medio francés. Esta vez, agentes del Instituto Nacional de Estudios Avanzados en Seguridad y Justicia evaluaron las deficiencias del sistema de seguridad.El informe con las conclusiones “lamentaba que se hubieran identificado deficiencias significativas en el sistema general, algunas similares a las señaladas en 2014”."(Aunque el museo) hasta ahora se ha visto relativamente a salvo, ya no puede ignorar la amenaza potencial de un ataque, cuyas consecuencias podrían ser dramáticas", se advirtió en el documento.Documentos revelan problemas de obsolencia en sistemas de seguridad del LovreDe igual forma, el artículo de Libération refirió que documentos técnicos publicados por el Museo del Louvre entre 2019 y 2025, como parte de las licitaciones para el mantenimiento de las redes del museo, revelan obsolencia programada.El medio francés explicó que, de acuerdo con un documento de licitación pública de febrero de 2019, la supervisión de la videovigilancia analógica y el control de accesos del museo se gestiona mediante el software Sathi.Sin embargo, señala que “la versión de Sathi parece estar obsoleta”, pues, en un documento técnico de licitación del verano de 2025, el software aparece en una lista de “software que no se puede actualizar”Sobre esto, el articuló aseveró que, como Sathi, otros ocho programas se ven afectados por la obsolencia, al gestionar la videovigilancia, el control de acceso, los servidores y otros sistemas del museo.El diario Libération aseguróque ni el Museo del Louvre, ni la prefectura de policía, ni el Ministerio de Cultura de Francia quisieron hacer declaraciones acerca de si la obsolencia tuvo alguna consecuencia concreta para los centros de control de seguridad del museo en los últimos años.IYC

Source LogoMilenio
News Image
Así te protegerá Google de estafas por llamadas, SMS y hasta robos

Así te protegerá Google de estafas por llamadas, SMS y hasta robos Por fin una buena: tu celular te avisará si alguien quiere estafarte jreyes Mar, 04/11/2025 - 12:51 Con la llegada de Android 16, Google se puso serio con el SPAM, SCAM y los ladrones digitales, integrando herramientas que pondrán a temblar a los estafadores. Lo nuevo va más allá del diseño bonito: ahora tu teléfono será un guardia de seguridad.¿Has recibido mensajes sospechosos de paqueterías que no pediste o bancos que ni usas? Con Android 16, la app de Mensajes de Google avisará si se trata de una estafa. Este análisis será 100% local en tu dispositivo, sin subir tus mensajes a la nube. Y detectará fraudes relacionados con criptomonedas, facturaciones falsas y suplantación de identidad.Google ya filtraba llamadas SPAM, pero ahora también bloqueará estafas telefónicas (SCAM). El sistema identificará y frenará llamadas sospechosas antes de que te contestes a una trampa.Google se puso serio con el SPAM, SCAM y los ladrones digitales / FREEPIKKey Verifier: contra el SIM SwappingOtra función que estrena Google es Key Verifier, ideal para evitar que alguien se haga pasar por ti.Con esta herramienta podrás verificar la identidad de tus contactos con claves cifradas y códigos QR, lo cual es vital para frenar fraudes como el SIM Swapping.“Mediante un código QR será posible comprobar que el contacto está verificado en la app Mensajes de Google, ya que sus claves deben coincidir con las asignadas”, indicaron.  Esta función llegará desde Android 10 en adelante, sin necesidad de esperar Android 16.Key Verifier evitará que alguien se haga pasar por ti / FREEPIKProtección antirrobo reforzada¿Tu peor miedo es que te roben el celular desbloqueado? Ahora Google refuerza el bloqueo remoto y el reseteo de fábrica. Para reiniciar el dispositivo ya no bastará con la clave: se añadirá una pregunta de seguridad extra.Además, las apps sabrán que está activa la “protección del dispositivo”, por lo que se limitarán aún más los accesos a datos sensibles.Android 16 no solo quiere lucir bien, quiere ser tu guardaespaldas / FREEPIKFind Hub: para rastrear todoEl antiguo Find My Device evoluciona a Find Hub, un rastreador que no solo encontrará tu celular, sino también personas de tu red, accesorios como Tile o Moto Tag, y más.Y si eso no te basta, vendrán optimizaciones de memoria, protección contra bugs y conexiones web inseguras. Android 16 no solo quiere lucir bien, quiere ser tu guardaespaldas. Contra Jorge Reyes El sistema identificará y frenará llamadas sospechosas. FREEPIK TE PUEDE INTERESAR Contra | 04/11/2025 ¿Quién quedó al frente de Uruapan tras el asesinato del alcalde Carlos Manzo? Contra | 04/11/2025 Superluna de noviembre 2025: cuándo y dónde verla en su máximo esplendor Contra | 04/11/2025 SAT lanza sorteo del Buen Fin 2025: gana hasta 250 mil pesos con una compra de 250 pesos Clasificación Contra Tecnología Jorge Reyes Padrón Te recomendamos SSC CDMX advierte sobre correos que se hacen pasar por bancos: así te estafan

Source LogoRécord
News Image
Si esta luz del router WiFi parpadea, alguien podría estar robándote internet

Joana MayenSi la luz de tu router WiFi parpadea constantemente, podría ser una señal de que alguien está conectado a tu red sin permiso. Este parpadeo en los indicadores LED no siempre representa un fallo técnico; muchas veces revela que hay dispositivos desconocidos usando tu conexión, lo que puede afectar la velocidad de tu internet. Aunque existen herramientas avanzadas para detectar que alguien está conectado a tu red sin permiso, un primer indicio puede obtenerse con solo observar las luces del módem o router WiFi. ¿Qué luz del router revela si hay intrusos en tu red WiFi?  En la parte frontal del router suelen encontrarse varias luces LED que indican el estado de diferentes funciones del dispositivo. Entre las más comunes están: Power: indica que el router está encendido. Internet: señala si hay conexión con el proveedor de servicio. WLAN o WiFi: refleja la actividad inalámbrica de la red. Esta última es clave para detectar que alguien está robándote el WiFi.  En condiciones normales, la luz de WiFi o WLAN parpadea cuando hay intercambio de datos entre el router y los dispositivos conectados.  Si todos los aparatos del hogar están desconectados (teléfonos, computadoras, televisores inteligentes, consolas, asistentes virtuales, etc.) y la luz sigue parpadeando con insistencia, puede ser señal de que alguien más está utilizando la red. Te recomendamos: ¿Dónde poner el módem para tener mejor señal de WiFi? No te quedes sin internet El procedimiento para verificarlo es sencillo: Apaga o desconecta todos los dispositivos que usan la red WiFi. Observa el comportamiento de la luz de actividad inalámbrica (WLAN). Si sigue mostrando parpadeo constante, hay tráfico de datos en curso, posiblemente generado por un dispositivo no autorizado. Este método visual es útil como una primera alerta, especialmente en hogares donde el número de dispositivos conectados es limitado y se puede controlar fácilmente. Otras señales visibles de actividad sospechosa Además de la luz de WiFi, otros indicadores del router pueden ayudar a detectar comportamientos anómalos: WPS (Wi-Fi Protected Setup): esta función permite conectar dispositivos fácilmente sin ingresar la contraseña. Si la luz del botón WPS está encendida o parpadea sin que haya sido activada, podría indicar que alguien está intentando acceder a tu red. Luces de puertos LAN: si no tienes dispositivos conectados por cable, pero las luces correspondientes parpadean, también es motivo para sospechar. Cambio de colores: algunas luces del router cambian de color ante errores o caídas de servicio. Por ejemplo, la luz de Internet que cambia de verde a rojo o naranja puede estar alertando sobre un fallo de conexión con el proveedor, pero también puede indicar un problema en la configuración o sobrecarga en la red. ¿Cómo revisar desde el panel de administración del router? Para confirmar si hay dispositivos desconocidos conectados, se puede acceder al panel de configuración del router desde cualquier navegador web: Escribe la dirección IP del router (suele ser 192.168.1.1 o 192.168.0.1) en la barra del navegador. Ingresa el usuario y la contraseña de administrador (si nunca los cambiaste, suelen estar escritos en la etiqueta del equipo). Busca una sección llamada Dispositivos conectados, Network Map o DHCP Clients List. Allí se desplegará una lista con todos los dispositivos conectados en ese momento, identificados por su dirección IP y MAC.  Si ves nombres o códigos que no reconoces, puede tratarse de intrusos. Algunos routers permiten bloquear estos equipos desde la misma interfaz. También es posible consultar los registros de actividad del router, una opción útil si el intruso no está conectado en ese instante. Estos logs muestran conexiones pasadas y direcciones MAC que estuvieron activas recientemente. Contenidos Relacionados: ¿Para qué sirve el pequeño botón del router y por qué es peligroso?Cómo mejorar la señal del router en casa: logra que llegue el WiFi a cada rincón

Source LogoExcélsior
News Image
Estafa toque fantasma: así puedes proteger tu tarjeta al pagar sin contacto

Joana MayenKaspersky, empresa de ciberseguridad, alertó sobre una nueva modalidad de fraude conocida como “toque fantasma”, en la que los delincuentes clonan pagos sin contacto. Ante esta amenaza, te compartimos cómo proteger tu tarjeta y evitar ser víctima de esta estafa. ¿Qué es la estafa ‘toque fantasma' y cómo opera?  La empresa de ciberseguridad Kaspersky advierte sobre el “toque fantasma”, un tipo de fraude electrónico que aprovecha la tecnología Near Field Communication (NFC) para clonar pagos sin contacto.  Con solo acercar un dispositivo móvil configurado como lector, los delincuentes pueden realizar compras no autorizadas al instante, sin requerir la tarjeta física ni conocimientos técnicos complejos. Según Kaspersky, los delincuentes ejecutan la estafa del “toque fantasma” de dos formas principales: robo presencial y robo remoto. En el robo presencial, los fraudes suelen ocurrir en lugares con alta afluencia, como el transporte público o los centros comerciales.  Los estafadores se acercan de manera discreta y emplean un teléfono con tecnología NFC para leer el token de pago de la tarjeta o dispositivo móvil de la víctima. Ese token se transfiere instantáneamente a otro equipo, donde se finaliza la compra en segundos, sin que el afectado se dé cuenta. Te recomendamos: Fraude de las ‘Novias Virtuales’ cobra fuerza; parece inofensivo En el caso del robo remoto, el engaño comienza con una llamada telefónica falsa de supuestos empleados bancarios.  Durante la conversación, los criminales convencen al usuario de instalar una aplicación fraudulenta con el pretexto de “verificar” su tarjeta. Una vez que la víctima acerca su plástico al celular, la app captura el token NFC y lo envía a un tercero, quien lo utiliza para realizar compras no autorizadas. Una de las bases de seguridad del pago sin contacto es la generación de un token único, que expira en segundos y que no puede reutilizarse. Sin embargo, en la práctica, algunos delincuentes han logrado explotar este sistema en tiempo real. ¿Cómo proteger tu tarjeta de la estafa?  Aunque existen riesgos, aún es posible usar tu tarjeta para pagos sin contacto con seguridad.  Para ello, los especialistas recomiendan aplicar buenas prácticas que disminuyen de forma significativa las probabilidades de ser víctima del “toque fantasma”, tales como:  Usa una cartera o funda bloqueadora de NFC. Estos accesorios impiden la transmisión de señal cuando la tarjeta no está en uso, lo cual protege de intentos de lectura no autorizada. Activa las notificaciones de tu banco. La mayoría de las aplicaciones bancarias permiten recibir alertas en tiempo real cuando se realiza un cargo, lo que te ayuda a detectar de inmediato cualquier actividad sospechosa. Descarga solo apps oficiales. Evita instalar aplicaciones que no provengan de tiendas certificadas (como Google Play o App Store), especialmente si te piden escanear o acercar tu tarjeta al teléfono sin una razón clara. No pierdas de vista tu tarjeta. En establecimientos físicos, asegúrate de que el cobro se haga frente a ti. No permitas que el personal se lleve la tarjeta a otra zona del negocio. Consulta tus movimientos bancarios con regularidad y mantente atento a cualquier cargo que no reconozcas. Si detectas una operación sospechosa, es importante que la reportes de inmediato a tu banco. Verifica que el comercio cuente con terminal certificada. El símbolo de pago sin contacto debe estar visible tanto en tu tarjeta como en la terminal del comercio. Aunque el “toque fantasma” representa una amenaza real, la mayoría de los casos pueden evitarse siguiendo recomendaciones básicas de seguridad.  Contenidos Relacionados: Evita estafas: Así puedes identificar una voz clonada con IA en una llamadaNo contestes llamadas de estos números: Los prefijos usados para estafas

Source LogoExcélsior
News Image
La resiliencia digital no se compra: se construye desde el liderazgo

MARICRUZ GONZÁLEZ MAY En México, muchas empresas siguen viendo la resiliencia digital como un “seguro” que ojalá nunca se use. Sin embargo, la verdadera fortaleza digital no se basa en herramientas, sino en liderazgo y visión estratégica, aseguró Rodrigo Arellano, director general de one IT. En entrevista con Excélsior, Arellano explicó que la resiliencia digital debe asumirse como una capacidad competitiva: la habilidad de recuperarse, aprender e innovar después de un incidente. “No se trata de evitar las crisis, sino de transformarlas en oportunidades”, puntualizó. De la crisis a la ventaja competitiva Arellano compartió el caso de una empresa mexicana del sector automotriz que enfrentó un ciberataque que paralizó su planta. En lugar de ocultar el incidente, la organización optó por la transparencia, fortaleció sus controles, se certificó bajo la norma ISO 27001 y, posteriormente, obtuvo la certificación TISAX, obligatoria en la industria automotriz. “El resultado fue que, cuando la norma se volvió obligatoria, ellos ya estaban listos. Eso les abrió nuevos mercados y clientes internacionales que valoraron su madurez digital, convirtiendo la resiliencia digital en un beneficio competitivo”, comentó Arellano. Del área de TI al consejo directivo Los riesgos digitales ya superan a los riesgos financieros en impacto potencial. Sin embargo, muchas organizaciones todavía delegan estas decisiones a los equipos técnicos. “Eso debe cambiar”, enfatizó Arellano. “Ya no se trata de preguntar cuánto cuesta, sino cuánto riesgo estamos dispuestos a aceptar. Y ese cambio cultural solo puede venir del consejo de administración”. Arellano utiliza una analogía para explicar cómo los frenos te hacen ir más rápido: “La resiliencia digital es como los frenos en un auto de carreras. No están para detenerte, sino para darte la confianza de acelerar”. Con ese enfoque, explicó que una fintech mexicana fortaleció su seguridad antes de lanzar nuevos servicios en la nube. “Esa confianza de que podían restablecer operaciones rápidamente les permitió innovar más y más rápido”, apuntó. El factor humano y la cultura  De acuerdo con Gartner, el 99% de las brechas en la nube para 2025 se originarán por errores humanos. Para Arellano, el corazón de la resiliencia está en la cultura, no en los procesos. “Si la gente tiene miedo de reportar un error, la empresa no podrá responder a tiempo. La resiliencia empieza por la confianza, no por la tecnología”, expuso. En one IT, explicó, el enfoque va más allá del cumplimiento normativo. Se realizan simulaciones, entrenamientos y programas de concientización para cambiar la mentalidad del castigo por la del aprendizaje. Comunicación transparente ante la crisis: el diferenciador invisible Otro punto crítico en medio de un incidente digital es la falta de claridad y velocidad en la comunicación. “Una respuesta confusa puede destruir años de credibilidad. Aunque no se tengan todas las respuestas, hay que comunicar pronto y con transparencia”, enfatizó. Recordó el caso de una empresa que, tras un ataque, emitió un comunicado dos horas después del incidente explicando los pasos de contención. “Esa transparencia les permitió contener rumores y fortalecer la confianza de sus clientes”, relató. Tres planes para no improvisar en una crisis Rodrigo Arellano, lo resume así: “La peor crisis es no saber qué hacer cuando algo falla”. Por eso, recomienda que toda empresa tenga tres cosas claras: Un plan general: cómo seguir operando si algo grave sucede. Un plan práctico: quién hace qué y cómo se avisa a clientes. Un plan tecnológico: cómo recuperar sistemas y volver a la normalidad. “No se trata de documentos complejos, sino de saber reaccionar rápido y con claridad”, concluye. Rodrigo Arellano, director general de one IT, afirma que la resiliencia digital comienza con liderazgo, no con tecnología. Resiliencia: un viaje continuo Arellano enfatiza que la resiliencia no es un proyecto con inicio y fin, sino un proceso permanente. “La fortaleza digital se construye día a día, no con tecnología, sino con liderazgo desde el consejo”, dijo. En ese sentido, one IT acompaña a las empresas con diagnósticos, pruebas de vulnerabilidad, simulacros y capacitación ejecutiva, ayudándolas a traducir la ciberseguridad en lenguaje de negocio. Para los líderes que apenas comienzan este camino, Arellano recomendó un primer paso sencillo pero poderoso: identificar los activos críticos y preguntarse “¿qué pasaría si mañana los pierdo? Esa pregunta te da claridad sobre por dónde empezar y qué proteger primero”, concluyó. ¿Quieres saber más de resiliencia digital? Descarga la Guía Definitiva de Resiliencia Digital Para líderes en México Link: http://bit.ly/4ogSVtY Contenidos Relacionados: Productividad, talento y tecnología: el impacto real de la inteligencia artificial en los negociosSeguridad de la información: el error que cometen las empresas al confundirla con ciberseguridad

Source LogoExcélsior
MilenioMilenio
No es broma. Si pagas con tu tarjeta por medio de Pago Sin Contacto puedes ser víctima del 'Ghost tapping': ¿cómo funciona este nuevo método de estafa?
ExpansiónExpansión
Cuidado con el “ghost taping”: pueden robarte sin tocar tu tarjeta bancaria y en plena calle
La PrensaLa Prensa
Ghosting scam: Robo de identidad de fallecidos es una creciente amenaza de la era digital
La Verdad NoticiasLa Verdad Noticias
Cuidado con el “ghost taping”: el fraude que puede vaciar tu cuenta sin tocar tu tarjeta
coverageCobertura completa
News Image
Alerta máxima en Gmail: Se filtraron 183 millones de contraseñas

Alerta máxima en Gmail: Se filtraron 183 millones de contraseñas El hackeo más grande del año pone en riesgo millones de cuentas de Google y datos personales jreyes Mié, 29/10/2025 - 18:50 La pesadilla digital que nadie vio venir: se filtraron 183 millones de contraseñas asociadas a cuentas de Gmail y los expertos en ciberseguridad están en alerta máxima. El escándalo, que tiene como protagonista a la plataforma Have I Been Pwned, revela que este ataque masivo fue detectado recientemente, aunque ocurrió desde abril.Los datos expuestos incluyen no solo direcciones de correo electrónico, sino también sus contraseñas, lo que podría dar acceso a cuentas bancarias, redes sociales, y cualquier plataforma vinculada con Gmail.Contraseñas, cuentas bancarias y redes sociales están en riesgo / Redes SocialesShadowLeak: el ataque invisible que usó a ChatGPTAún más alarmante es que un fallo en la inteligencia artificial permitió el robo de datos sin que el usuario hiciera clic en nada. El ataque, bautizado como ShadowLeak, fue descubierto por investigadores de Radware, quienes explicaron que los hackers ocultaban instrucciones dentro de correos aparentemente inofensivos usando texto blanco sobre blanco, fuentes diminutas o códigos CSS.Una vez que los usuarios pedían al agente de Investigación Profunda de ChatGPT que revisara su bandeja de entrada, la IA ejecutaba las órdenes sin saber que estaba entregando información sensible.“El usuario nunca ve el aviso. El correo electrónico parece normal, pero el agente sigue los comandos ocultos sin preguntar”, explicaron los investigadores de Radware.El problema recién fue detectado y se está solucionando / Redes Sociales¿Cómo protegerte ahora?La recomendación inmediata es cambiar la contraseña de Gmail y activar la autenticación en dos pasos, lo cual añade una capa de seguridad adicional. También puedes revisar si tu cuenta ha sido vulnerada entrando a haveibeenpwned.com.“Los datos procedían de un hackeo mucho más amplio que se había realizado en Internet”, explicó Troy Hunt, responsable del sitio web. Además, los expertos advierten que otros sistemas integrados con IA, como Dropbox y SharePoint, podrían ser los siguientes objetivos.Se pide a los usuarios cambiar sus contraseñas para mayor seguridad / FREEPIKEl peligro de la IA desprotegidaOtro hallazgo revelador fue publicado por la empresa de seguridad SPLX, que demostró cómo ChatGPT puede ser engañado para resolver CAPTCHAs y simular movimientos humanos. Esto permitiría a los bots evadir sistemas que antes servían para proteger a los usuarios.“Estos incidentes ponen de relieve cómo el envenenamiento del contexto y la manipulación puntual pueden romper silenciosamente las salvaguardias de la IA”, concluyó el investigador Dorian Schultz. Contra Jorge Reyes La plataforma Have I Been Pwned fue la afectada. Redes Sociales TE PUEDE INTERESAR Contra | 29/10/2025 Hoy No Circula: ¿Qué autos NO circulan el jueves 30 de octubre de 2025 en CDMX y EDOMEX? Contra | 29/10/2025 Día de Muertos 2025: Lista de artistas y personalidades que murieron durante este año Contra | 29/10/2025 Mapa de leyendas en CDMX: conoce los lugares embrujados y sus historias en Día de Muertos Clasificación Contra Tecnología Jorge Reyes Padrón Te recomendamos Funcionaria “que se la pasa bien” en show de Franco Escamilla ofrece disculpas

Source LogoRécord
News Image
IA y crimen organizado: cómo ChatGPT abrió la ‘caja de pandora’ a los LLM oscuros

Forbes México. IA y crimen organizado: cómo ChatGPT abrió la ‘caja de pandora’ a los LLM oscuros En Myanmar, hay toda una ciudad conocida como el 'centro de estafas'. Se trata de KK Park, una localidad dedicada completamente al crimen cibernético, en donde operan redes que engañan a personas de varias regiones del mundo prometiéndoles empleo en otros países para después secuestrarlos. IA y crimen organizado: cómo ChatGPT abrió la ‘caja de pandora’ a los LLM oscuros Josué de la Luz Cruz

Source LogoForbes México
News Image
Google Play Store ya pide verificar edad para descargar apps

JC Ponce/Europa PressGoogle empezó a verificar la edad de los usuarios de su tienda Play Store para descargar determinadas aplicaciones, un cambio que se introduce primero en Estados Unidos y que seguirá de manera gradual en otras regiones. Play Store ya muestra a algunos usuarios un proceso para verificar la edad que les permite elegir el método que más le convence de entre cuatro disponibles: con una imagen del documento de identidad, un selfi, la tarjeta bancaria y la dirección del correo electrónico. Sobre la opción del correo electrónico, como explicó el colaborador de Android Police Artem Russakovskii en X, una empresa tercera analiza las aplicaciones y los sitios webs en los que el usuario utilizó su 'email' para estimar la edad. Según dice, es "la forma más rápida y sencilla" de verificar la edad, y no discrimina. Independientemente del método escogido, se trata de un proceso que habrá que completar para descargar determinadas aplicaciones, que se empezó a implementar en Estados Unidos, donde Google se prepara la entrada en vigor de las leyes que recientemente han aprobado los estados de Texas, Utah y Luisiana. Estas leyes, "exigen que las tiendas de aplicaciones verifiquen la edad de los usuarios, obtengan la aprobación parental y proporcionen información de la edad de los usuarios a los desarrolladores", como dice Google en su página de Soporte. Europa también trabaja por incorporar la verificación de edad en línea, con el objetivo de reducir la exposición de los menores a contenido inadecuado para su edad, como pornografía, violencia explícita, lenguaje ofensivo o conductas peligrosas como la autolesión o trastornos alimenticios. En esta región, Google lanzó este verano la tecnología de verificación de edad Credential Manager, que crea un canal seguro para compartir información sobre la identidad del usuario y permite verificarla mediante tecnologías con prueba de conocimiento cero. Gmail niega filtración masiva de datos Google negó las recientes afirmaciones sobre una vulnerabilidad de seguridad de Gmail que habría afectado a "millones de usuarios", alegando que se trata de una información falsa y que las defensas de Gmail son sólidas, por lo que los usuarios continúan protegidos. Durante este fin de semana, algunos medios alertaron sobre una filtración masiva de datos y credenciales de usuarios de Gmail. En concreto, estas afirmaciones se compartieron a partir de un informe del servicio Have I Been Pwned (HIBP), que agregó una colección de 183 millones de credenciales comprometidas a su plataforma de notificación de violaciones de datos, previamente compartida por la plataforma de inteligencia de amenazas Synthient. Sin embargo, Google aseguró ahora que no ha sufrido una filtración masiva de datos y que los recientes informes compartidos sobre la vulneración de seguridad de Gmail "son falsos", ya que se deben a "una mala interpretación de las bases de datos de los ladrones de información". Así lo detalló la compañía en una publicación en la red social X, donde ha explicado que los informes identificados son inexactos y forman parte de las recopilaciones rutinarias de diversas actividades de robo de credenciales que ocurren en la web, sin embargo, en este caso, "no reflejan un nuevo ataque dirigido a una persona, herramienta o plataforma en particular". En concreto, las millones de credenciales a las que se hace referencia en los informes no se robaron en una misma filtración, sino que son el resultado de ataques de 'malware', filtraciones de datos y 'phishing' realizados a lo largo del tiempo en distintos servicios. Así, los actores de amenazas habitualmente recopilan múltiples conjuntos de datos de credenciales expuestas y las comparten mezcladas en canales de Telegram o foros de piratería, que es lo que ha ocurrido en este caso. De hecho, el creador de HIBP, Troy Hunt, ha especificado en su web que el 91 por ciento de las credenciales filtradas en este caso, ya se habían identificado en alertas anteriores. Siguiendo esta línea, Google también aclaró que las publicaciones que afirmaban "incorrectamente" que la compañía había emitido una advertencia general a todos los usuarios de Gmail sobre un importante problema de seguridad son "totalmente falsas". Al respecto, subrayó que, ante este tipo de situaciones, siempre toman medidas cuando detectan grandes lotes de credenciales abiertas, entre otras cosas, ayudando a los usuarios a restablecer contraseñas y volver a proteger sus cuentas. Por tanto, el gigante tecnológico ha reiterado que, actualmente, las defensas de Gmail "son sólidas" y que los usuarios del servicio de mensajería permanecen protegidos. No obstante, ha recordado que los usuarios pueden protegerse del robo de credenciales activando la verificación en dos pasos y adoptando claves de acceso como una alternativa más fuerte y segura a las contraseñas. jcp Contenidos Relacionados: Google reactivará planta nuclear en Iowa para alimentar su infraestructura de IAGoogle abandona su plan anti-cookies: qué significa para tus datos y privacidadAdiós 'Alexa' y 'Ok, Google': así interactuarás ahora con tus asistentes gracias a la IA

Source LogoExcélsior
News Image
Evita estafas: Así puedes identificar una voz clonada con IA en una llamada

Joana MayenLa clonación de voz con inteligencia artificial (IA) se ha vuelto una herramienta peligrosa para cometer fraudes telefónicos. Esta tecnología imita con precisión el tono y acento de cualquier persona a partir de grabaciones mínimas. Por ello, detectar una voz clonada con IA es clave para evitar estafas y proteger tus datos personales.  La clonación de voz ha renovado estafas clásicas de soporte técnico. Suplantadores replican las voces de representantes de bancos o proveedores de servicios para solicitar información sensible como contraseñas o autorizaciones de transacciones. ¿Cómo identificar una voz clonada? En un contexto donde las aplicaciones de IA avanzan rápidamente y se vuelven accesibles, identificar una llamada falsa se vuelve más difícil.  No obstante, existen ciertas señales que pueden servir como indicios para reconocer una llamada sospechosa: Patrones anormales en la voz: pausas prolongadas, entonaciones forzadas, cambios bruscos de volumen o ritmo. Estos elementos pueden delatar que se trata de una simulación. Respuestas genéricas o guionadas: los estafadores suelen evitar conversaciones profundas o improvisadas. Si la persona repite frases o evita responder preguntas específicas, es una señal de alerta. Urgencia: pedir dinero de forma inmediata, presionar para tomar decisiones sin pensar o apelar a la culpa o al miedo son tácticas comunes en estas llamadas. Solicitudes inusuales: transferencias fuera del horario habitual, uso de criptomonedas o tarjetas prepagas pueden ser indicios de un intento de fraude. Falta de conexión emocional real: aunque la voz suene idéntica, muchas veces la forma de hablar carece de los matices personales y emocionales que caracterizan a la persona real. Expertos en ciberseguridad explican que los estafadores usan trucos como poner ruido de fondo falso o hacer pausas para que la llamada suene real.  Un estudio de McAfee mostró que el 70% de las personas no pudo notar la diferencia entre una voz real y una clonada. ¿Cómo evitar caer en llamadas de estafa?  Cuando se recibe una llamada que genera dudas, lo más importante es mantener la calma y evitar actuar bajo presión.  Para prevenir caer en engaños, es recomendable establecer códigos familiares, como una palabra clave o pregunta personal que permita verificar la identidad en situaciones de emergencia.  Asimismo, no respondas llamadas de números desconocidos que soliciten acciones inmediatas; si la situación parece urgente, cuelga y comunícate por un canal seguro con la persona o entidad en cuestión.  Nunca compartas información sensible por teléfono,como contraseñas, claves bancarias o datos personales, especialmente si la llamada es inesperada.  Además, limita la exposición de tu voz en redes sociales, evitando publicar audios o videos públicos que puedan ser usados para clonar tu voz. Ante cualquier duda, verifica por otros medios antes de tomar decisiones financieras.  Contenidos Relacionados: No contestes llamadas de estos números: Los prefijos usados para estafasCrecen estafas por llamadas de EU y Canadá y ofertas de empleo; cómo evitarlo

Source LogoExcélsior
Explorar Siguiendo Resúmenes Fuentes
Descargue nuestra aplicación
Personalice su experiencia para ver solo las noticias, fuentes y temas que le interesan.
Google Play
Phones