¿Caíste en un phishing? Qué hacer en los primeros 5 minutos

¿Caíste en un phishing? Qué hacer en los primeros 5 minutos
San José, 13 abr (elmundo.cr) – ¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishing. ESET, compañí [...]

#CienciaYTecnología #ESET #Phishing #Wi-FiODatos.

https://elmundo.cr/cienciaytecnologia/caiste-en-un-phishing-que-hacer-en-los-primeros-5-minutos/

¿Caíste en un phishing? Qué hacer en los primeros 5 minutos

¿Caíste en un phishing? Qué hacer en los primeros 5 minutos Ciencia y Tecnología - El Mundo CR

El Mundo CR

Ransomware a la medida: la nueva amenaza que golpea a Latinoamérica

Ransomware a la medida: la nueva amenaza que golpea a Latinoamérica
San José, 13 abr (elmundo.cr) – El ransomware The Gentlemen atacó a más de 250 víctimas de 17 países, entre los destacados se encuentran México, Colombia, Chile y Argentina, y representa una nueva era de ataques personalizados y ultra-adaptativos. A diferencia de otros grupos, e [...]

#CienciaYTecnología #ESET #Ransomware #TheGentlemen

https://elmundo.cr/cienciaytecnologia/ransomware-a-la-medida-la-nueva-amenaza-que-golpea-a-latinoamerica/

Ransomware a la medida: la nueva amenaza que golpea a Latinoamérica

Ransomware a la medida: la nueva amenaza que golpea a Latinoamérica Ciencia y Tecnología - El Mundo CR

El Mundo CR

Nueva generación de ransomware apunta a Latinoamérica con ataques a medida

El ransomware The Gentlemen atacó a más de 250 víctimas de 17 países, entre los destacados se encuentran México, Colombia, Chile y Argentina, y representa una nueva era de ataques personalizados y ultra-adaptativos. A diferencia de otros grupos, este Ransomware as a Service (Raas) estudia las defensas específicas de su víctima y adapta sus herramientas durante la campaña para superar los controles existentes. ESET, analiza el nuevo escenario de los grupos que secuestran información y advierte cómo esta organización disciplinada, detallista y altamente metódica derrumbó los esquemas tradicionales para ser una de las amenazas más activas desde julio de 2025 (Fuente ESET Latam).

“Es un grupo emergente de ransomware as a Service que irrumpió en la escena cibercriminal a mediados de 2025. A diferencia de otros grupos con estéticas más descuidadas o rústicas, The Gentlemen destaca por una identidad de marca pulida. Al punto que posee un sitio de filtraciones en la dark web con un logotipo profesional y un lema que refuerza su imagen de organización disciplinada y muy orientada al detalle. Este profesionalismo no es solo estético, sino que se refleja en la precisión de sus ataques y en la calidad técnica de sus herramientas.”, menciona Martina Lopez, investigadora de seguridad informática de ESET Latinoamérica.

Su modelo operativo se basa en la doble extorsión, táctica donde no solo se cifran los archivos de la víctima para bloquear el acceso, sino que también se exfiltran datos confidenciales antes del cifrado. Una vez que poseen la información, amenazan con publicarla en su sitio de filtraciones si no se paga el rescate. Esta estrategia ejerce una presión masiva sobre las empresas, especialmente aquellas que no pueden permitirse una brecha de datos pública.

Sitio del ransomware The Gentlemen en la dark web. Fuente: @DailyDarkWeb.

Un ataque de ransomware a cargo de The Gentlemen suele comenzar aprovechando accesos expuestos en internet (sistemas con administración abierta) o utilizando credenciales previamente robadas. Una vez dentro, despliegan herramientas para explorar la red interna, entender cómo está organizada la empresa e identificar usuarios con permisos elevados, especialmente aquellos con acceso total a los sistemas.

Para moverse dentro de la red y escalar el ataque, utilizan herramientas que les permiten ejecutar acciones en múltiples equipos de forma remota y modificar configuraciones clave. De esta manera, logran distribuir el ransomware de forma simultánea en todos los dispositivos conectados, debilitando además los mecanismos de seguridad para facilitar el acceso y control remoto.

En la etapa final, combinan dos acciones críticas: por un lado, roban información sensible y la envían a servidores externos de forma cifrada; por otro, bloquean los sistemas mediante cifrado. Una vez completado el ataque, ejecutan procesos diseñados para borrar sus huellas: eliminan registros de actividad, conexiones remotas y cualquier evidencia que permita reconstruir lo ocurrido, dificultando así la investigación posterior.

Su primera víctima documentada se registró el 30 de junio de 2025 y desde entonces, su actividad no ha cesado. Afectó a sectores críticos como la manufactura, la construcción, la salud, los seguros y los servicios financieros.

Detalle de las víctimas del The Gentlemen. Fuente: ransomware.live.

A nivel geográfico, su impacto es global, pero los países más afectados incluyen a Estados Unidos y Tailandia, seguidos por India, México, Colombia, España y Francia. Esta distribución sugiere que el grupo aprovecha oportunidades de acceso donde se presentan, sin una agenda geopolítica evidente.

A mitad de marzo de 2026 publicó en su sitio web el ataque a dos organizaciones de Colombia en las áreas de atención médica y medios de comunicación. Durante febrero, en Argentina atacó a un instituto de investigación científica gubernamental y, en marzo, reclamó el ataque a un organismo de Chile. Por otro lado, según el sitio ransomware.live también contabilizó víctimas en Brasil, Perú, Ecuador, Venezuela, Guatemala, República Dominicana, Costa Rica y Panamá.

The Gentlemen informa en su sitio web del ataque a canal de televisión.

Desde ESET acercan un listado de recomendaciones para protegerse del ransomware The Gentlemen:

  • Reducir la exposición en internet: revisar qué sistemas están accesibles desde afuera y cerrar cualquier acceso innecesario, especialmente paneles de administración o accesos remotos.
  • Proteger las credenciales: utilizar contraseñas únicas y robustas, activando el doble factor de autenticación y monitoreando cualquier inicio de sesión sospechoso.
  • Mantener todo actualizado: aplicar parches de seguridad en sistemas operativos, servidores y aplicaciones. Muchas de sus intrusiones explotan fallas ya conocidas.
  • Detectar comportamientos anómalos: implementar soluciones que permitan identificar actividad inusual dentro de la red, como accesos fuera de horario o ejecuciones remotas inesperadas.
  • Limitar privilegios: no todos los usuarios necesitan acceso total. Reducir permisos minimiza el impacto si una cuenta es comprometida.
  • Segmentar la red: separar sistemas críticos evita que un atacante se mueva libremente y comprometa toda la infraestructura.
  • Realizar backups: efectuar copias de seguridad periódicas, y almacenarlas de forma aislada, verificando que puedan restaurarse correctamente.
  • Capacitar al equipo: el error humano sigue siendo una de las principales puertas de entrada. La concientización es clave.

“En un escenario donde los ataques ya no son masivos sino personalizados, la pregunta deja de ser si una organización puede ser objetivo, y pasa a ser cuándo. Entender cómo operan grupos como The Gentlemen es el primer paso para anticiparse a una amenaza que ya no avisa.”, concluye Lopez de ESET.

#arielmcorg #ciberseguridad #eset #PORTADA #ransomware

Cómo mantener los datos de los menores seguros y protegidos

Cómo mantener los datos de los menores seguros y protegidos
San José, 09 abr (elmundo.cr) – Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden conve [...]

#CienciaYTecnología #Digipadres #ESET #InformaciónInfantil #UniversidadDeSouthampton

https://elmundo.cr/cienciaytecnologia/como-mantener-los-datos-de-los-menores-seguros-y-protegidos/

Cómo mantener los datos de los menores seguros y protegidos

Cómo mantener los datos de los menores seguros y protegidos Ciencia y Tecnología - El Mundo CR

El Mundo CR

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas
San José, 08 abr (elmundo.cr) – En América Latina, WhatsApp está presente en más del 90 % de los usuarios de internet, con niveles especialmente altos en países como México (94 %) y Argentina (93 %). En este contexto, ESET, c [...]

#CienciaYTecnología #DispositivosConectados #ESET #Estafa #NúmeroDeMóvil #WhatsAppWeb

https://elmundo.cr/cienciaytecnologia/estafas-por-whatsapp-5-errores-de-seguridad-que-facilitan-el-robo-de-cuentas/

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas Ciencia y Tecnología - El Mundo CR

El Mundo CR
Ransomware a la medida: la nueva amenaza que golpea a Latinoamérica

Enter504 nace con la visión clara de ser un medio digital e independiente. Nuestro papel es informarte. Fundado el 1 de septiembre del 2020. Socio de la SIP, VOA y CCIC.

ENTER 504

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial 🧐🕵️‍♂️🎭 #Fakes #ReconocimientoFacial #uiolibre 🐧 #ESET #ciberseguridad #Colombia

https://www.uiolibre.com/que-tan-facil-puede-enganarse-a-los-sistemas-de-reconocimiento-facial/

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para «hackear» sistemas de reconocimiento facial muy extendidos. El reconocimiento facial está cada vez más inte…

uioLibre

Ataques silenciosos: así están robando tu información personal

Ataques silenciosos: así están robando tu información personal
San José, 06 abr (elmundo.cr) – Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevado [...]

#CienciaYTecnología #ESET #Infostealers #Malware #NFC

https://elmundo.cr/cienciaytecnologia/ataques-silenciosos-asi-estan-robando-tu-informacion-personal/

Ataques silenciosos: así están robando tu información personal

Ataques silenciosos: así están robando tu información personal Ciencia y Tecnología - El Mundo CR

El Mundo CR

Cómo mantener los datos de los menores seguros y protegidos

Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden convertirse rápidamente en blanco de delincuentes que a los menores como víctimas fáciles. Al hablar abiertamente sobre la privacidad, enseñar a los niños a proteger sus cuentas e implementar medidas de seguridad digitales inteligentes en casa, los padres pueden reducir significativamente el riesgo de robo de identidad y otros daños en línea. ESET, junto a su iniciativa Digipadres, analizan cómo guiar a los niños pequeños hacia hábitos más seguros en relación con los datos, las contraseñas y la vida cotidiana en línea (Fuente ESET Latam).

Antes de hablar con tus hijos sobre cómo proteger sus datos, empieza por explicarles por qué deberían hacerlo. Puedes usar una situación real que ya entiendan. Por ejemplo, antes de irse a la escuela, cierran la puerta principal con llave. Así, mantienen seguros sus juguetes, dispositivos y otras cosas importantes. Si alguien les roba la ropa y sus pertenencias, esa persona podría incluso hacerse pasar por ellos. Eso es esencialmente lo que significa el robo de identidad en el mundo online.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Un estudio reciente de la Universidad de Southampton reveló que alrededor del 45 % de los padres comparten regularmente información sobre sus hijos en línea, y aproximadamente uno de cada seis declaró que su hijo ya había sufrido al menos una forma de daño digital, como ciberacoso, vulneración de la privacidad o uso indebido de la identidad. Además, muchos niños se ven afectados por el robo de identidad sintética: los delincuentes combinan el identificador personal real de un niño, como su documento nacional de identidad o un número similar, con otros datos inventados para crear una persona completamente nueva y falsa. Esta identidad sintética puede utilizarse para cometer fraudes, solicitar productos financieros o realizar compras importantes que nunca se devuelven.

Desde ESET aconsejan explicarle a los menores para qué podrían usarse sus datos, sin que internet parezca un lugar demasiado hostil o peligroso. Buscar ayudarles a comprender los riesgos del acosoel ciberacoso el contenido generado por IA que podría usar indebidamente sus fotos o vídeos. Animarlos a que siempre acudan por ayuda si ven, experimentan o tienen dudas sobre algo que les resulte incómodo o sospechoso.

También, repasar las diferentes plataformas de redes sociales que los niños podrían usar y hablar sobre las consecuencias de compartir demasiado . Por ejemplo, si se activa la función Mapa de Instagram y comparten ubicación con sus seguidores, puede ser más fácil rastrear dónde viven, juegan o estudian. Si publican el número de teléfono, pueden recibir llamadas o mensajes no deseados.

Las escuelas, las plataformas de juegos y las aplicaciones de entretenimiento también se han convertido en blancos frecuentes de ciberataques. Cuando estos sistemas sufren una vulneración, grandes cantidades de información infantil pueden quedar expuestas en un instante. Una vez que esos datos se divulgan, pueden circular en línea durante años. Desde ESET recomiendan asegurarse de que las cuentas estén bien protegidas en todas estas plataformas.

“Los niños suelen asumir que sus datos no son valiosos simplemente porque son pequeños. Como padre, es útil explicarles con delicadeza que la información personal tiene valor en el mundo digital, sin importar la edad de quien la posee. Los delincuentes pueden usar indebidamente la identidad de un niño por diversas razones. Algunos buscan datos personales para crear identidades falsas o sintéticas que permiten a los delincuentes abrir cuentas o solicitar servicios bajo el nombre de otra persona. Otros pueden apropiarse de las cuentas de redes sociales o juegos de un menor para hacerse pasar por él, contactar a sus amigos o difundir contenido dañino.”, señala Lopez de ESET.

Señales de alerta que podrían indicar que la cuenta de un menor podría estar comprometida:

  • De repente, la contraseña no funciona y el niño o niña insisten en que no la cambiaron.
  • Dispositivos o ubicaciones desconocidos en el historial de inicio de sesión de la cuenta.
  • Mensajes enviados desde el perfil del niño que no recuerda haber escrito.
  • Faltan elementos del juego, aspectos, monedas o progreso sin explicación.
  • Nuevas aplicaciones, extensiones o pestañas del navegador que no instalaron.
  • Correos electrónicos o notificaciones inesperados sobre cambios de cuenta, restablecimientos o nuevos inicios de sesión.
  • Compras o suscripciones que no fueron autorizadas.
  • Amigos que informan sobre comportamientos extraños , mensajes o solicitudes provenientes de la cuenta del niño.

Las recomendaciones de seguridad de ESET se centran en contar con una contraseña extensa, singular y contar capas adicionales de protección. Cada cuenta importante debe tener su propia contraseña única. De esta manera, si una cuenta se ve comprometida en una filtración de datos, las demás seguirán protegidas. Para una familia se aconseja utilizar un administrador de contraseñas, ya que almacenan las contraseñas de forma segura en un solo lugar y puede también crear contraseñas seguras y aleatorias para las cuentas nuevas.

Además, siempre que sea posible, alientan a activar la autenticación multifactor en las cuentas del niño/a y explicarles detalladamente por qué es importante hacerlo siempre. La autenticación multifactor añade un segundo paso al proceso de inicio de sesión; por ejemplo, un código de un solo uso, una aprobación en una aplicación o un escaneo de huella dactilar o facial. Esto significa que, incluso si alguien descubre la contraseña, no podrá iniciar sesión sin ese segundo paso. A su vez, teléfonos y tabletas también admiten autenticación biométrica como la huella dactilar o el desbloqueo facial, lo que puede añadir una capa adicional de protección al dispositivo.

Qué medidas de seguridad implementar, según ESET:

  • Contraseñas largas y únicas para cada cuenta importante.
  • Autenticación multifactor siempre que sea posible.
  • Protección biométrica (desbloqueo por huella dactilar o rostro) más un PIN seguro.
  • Revisión de la configuración de privacidad en todas las aplicaciones, juegos y plataformas sociales.
  • Limitar el uso compartido de la ubicación y desactivar funciones como mapas en vivo o geoetiquetado.
  • Monitoreo regular de todas las cuentas : verificar el historial de inicio de sesión, el acceso al dispositivo y las alertas de seguridad.
  • Dispositivos y aplicaciones actualizados periódicamente para corregir vulnerabilidades de seguridad.
  • Administrador de contraseñas familiares para almacenar credenciales de forma segura.
  • Comunicación abierta para que los menores se sientan cómodos al informar cualquier cosa inusual.
  • Contar con una solución de seguridad instalada comoESET Home Security que incluye protección segura del navegador, extensiones centradas en la privacidad y, en el plan Ultimate, monitoreo proactivo contra el robo de identidad.

Martina López de ESET Latinoamérica, concluye: “Proteger los datos de tu hijo no se trata de limitar su acceso al mundo digital, sino de brindarle las herramientas y la confianza para navegar por él de forma segura. Con contraseñas o frases de contraseña seguras, autenticación multifactor, dispositivos seguros y una comunicación abierta en casa, los niños aprenden a proteger su identidad en línea de la misma manera que protegen sus pertenencias en la vida real. Pequeños hábitos constantes adquiridos desde pequeños pueden marcar una gran diferencia: ayudar a tu hijo a mantenerse más seguro, más resiliente y a tener más control sobre su futuro digital”.

Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

#arielmcorg #ciberseguridad #datosProtegidos #eset #infosertec #PORTADA #proteccionDeMenores

Mapa del malware en América Latina: cuáles son las amenazas más activas en la región

ESET, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno (Fuente ESET Latam). 

El análisis identifica a Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de malware en América Latina. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países. 

“Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.

En Perú, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos. Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.

México ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.

Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores más afectados incluyen el área de salud y el sector público. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.

Brasil aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, el tipo de amenaza que más afecta al país es el troyano bancario. En este caso, las detecciones más frecuentes fueron Trojan.JS/Spy.Banker.KN,Trojan,Win32/TrojanDownloader.Rugmi.AOSy Trojan.HTML/Phishing.Agent.BGB.

Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con especial énfasis en campañas de malware y la explotación de vulnerabilidades conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.

El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.

“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.

Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.

Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.

Desde ESET señalan que, aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos.

Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.

#arielmcorg #ciberseguridad #eset #infosertec #malware #PORTADA