Lo + Nuevo
Author

Adal Paredes

Browsing

Fallo Global en Sistemas Windows: Una Actualización de CrowdStrike Provoca Caos Mundial 
gamerneros.com

Miles de computadoras, sistemas y redes basadas en Windows están sufriendo interrupciones severas debido a una actualización fallida del proveedor de servicios de ciberseguridad CrowdStrike. Esta situación ha generado múltiples problemas, como cancelaciones de vuelos, parálisis de fábricas e interrupciones en transmisiones de televisión, reemplazadas en algunos casos por programas repetidos.

La última actualización de controladores de Falcon, lanzada por CrowdStrike, contenía errores significativos. Esto afectó inmediatamente a Azure, la plataforma de computación en la nube de Microsoft, utilizada para construir, probar, desplegar y administrar aplicaciones y servicios. Como resultado, empresas como Aena, Repsol y Osakidetza en España han visto sus sistemas informáticos colapsar.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Impacto Económico y Empresarial

El impacto económico de esta falla es difícil de cuantificar, ya que los problemas comenzaron temprano y aún no tienen una solución definitiva. El fallo ha afectado a bancos, supermercados, oficinas y muchas otras industrias a nivel mundial.

La compañía energética australiana AGL fue una de las primeras en señalar que el problema radicaba en una operación realizada por CrowdStrike. Aunque la empresa no ha hecho declaraciones públicas, un moderador en su subreddit confirmó que están al tanto de los problemas y están investigando. En los foros privados de la compañía, se mencionó un problema con el Falcon Sensor, que está causando pantallazos azules en los sistemas afectados.

Solución Temporal Propuesta

Brody Nisbet, empleado de CrowdStrike, informó a través de X (anteriormente Twitter) que han identificado el problema. Sugiere arrancar Windows en modo seguro o en el Entorno de Recuperación del Sistema (WRE) y eliminar el archivo C-00000291*.sys de la carpeta C:\Windows\System32\drivers\CrowdStrike para restaurar los sistemas afectados.

Current Action

CrowdStrike Engineering has identified a content deployment related to this issue and reverted those changes.

If hosts are still crashing and unable to stay online to receive the Channel File Changes, the following steps can be used to workaround this issue: 

Workaround Steps:

Iniciamos Windows en modo seguro o en el entorno de Recuperación del Sistema. 

Incidencias Notables

Entre los afectados por este fallo se encuentran aeropuertos en Europa, Estados Unidos y Asia. En el aeropuerto de Gatwick, por ejemplo, los lectores de códigos de barra no funcionan, lo que ha obligado a realizar comprobaciones manuales. También se han reportado problemas en hospitales de Alemania, donde se han cancelado operaciones no urgentes, aunque se mantiene la atención a pacientes. Los sistemas de emergencia en varios estados de Estados Unidos y los autobuses de la EMT en Madrid también están experimentando interrupciones.

CrowdStrike y su Relación con Microsoft

CrowdStrike, fundada en 2011 por George Kurtz, ex-CTO de McAfee, se ha convertido en una de las firmas de ciberseguridad más importantes del mundo, con más de 29,000 clientes. Su herramienta principal, CrowdStrike Falcon Cloud Security, está diseñada para detener infracciones en la nube y proporcionar protección avanzada para sistemas informáticos. Utiliza inteligencia artificial y técnicas de detección y respuesta de terminales (EDR) para proteger a sus clientes.

Problemas en Aeropuertos Españoles

Donaciones y Apoyo

Aena ha informado sobre una incidencia informática que está provocando alteraciones en los aeropuertos de España, causando retrasos en vuelos. En El Prat, los vuelos acumulaban un retraso de unos 28 minutos, y en Barajas, de 25 minutos, según datos de Flightradar.

Las incidencias se extienden a nivel global, afectando también a otros puntos de la red europea, como Alemania y Países Bajos. La caída de sistemas vinculados a Microsoft y la actualización de antivirus ha provocado alteraciones en aplicaciones de aerolíneas, bancos, sistemas internos de compañías y servicios de emergencias.

Repercusiones y Medidas Tomadas

En respuesta a la situación, muchas aerolíneas han tenido que operar manualmente, causando colas y retrasos desde primera hora de la mañana en varios aeropuertos. Iberia, la principal aerolínea española, ha señalado que están trabajando para solucionar el problema.

Para consultar el estado de los vuelos en la red de Aena, se puede acceder al portal oficial del gestor, Infovuelos. La caída de servicios online de Microsoft y problemas con la actualización de CrowdStrike han afectado significativamente la operativa en aeropuertos de Alemania y Países Bajos, así como en EE.UU. y Australia.

La actualización fallida de CrowdStrike ha generado un caos global, afectando a múltiples industrias y sistemas en todo el mundo. La solución temporal propuesta ha ayudado a mitigar algunos problemas, pero el impacto económico y las interrupciones continúan siendo significativos. CrowdStrike y Microsoft están trabajando para resolver los problemas y restaurar la normalidad lo antes posible.

Fuente (s) :
* https://www.elotrolado.net/noticias/tecnologia/bloqueo-windows-actualizacion-crowdstrike-fallo-global


Julian Assange, Fundador de WikiLeaks, Logra su Libertad tras Acuerdo con EE.UU.

Julian Assange, el fundador de WikiLeaks, ha llegado a un acuerdo con el Departamento de Justicia de Estados Unidos que le permitirá recuperar su libertad y regresar a su país natal, Australia, después de pasar cinco años en una prisión británica. Assange, de 52 años, se declaró culpable de un cargo de violación de la ley de espionaje debido a su participación en la obtención y publicación de documentos militares y diplomáticos clasificados en 2010, según los registros judiciales. Este acuerdo, que debe ser ratificado próximamente, pone fin a un prolongado proceso legal. “Julian Assange está libre”, anunció WikiLeaks en su cuenta de Twitter.

El imputado se declara culpable de violar la ley de espionaje, pero su sentencia se da por cumplida con el tiempo pasado en prisión en el Reino Unido
El imputado se declara culpable de violar la ley de espionaje, pero su sentencia se da por cumplida con el tiempo pasado en prisión en el Reino Unido

Stella Assange, esposa de Julian, expresó su inmensa gratitud a todos los que han apoyado la causa. En un video publicado en su cuenta de X (antes Twitter), se puede ver a Assange firmando los documentos del acuerdo, viajando en una furgoneta hasta el aeropuerto de Stansted en Londres y abordando un avión de regreso a Australia, acompañado por el alto comisionado australiano en el Reino Unido, Stephen Smith.

Detalles del Acuerdo y Consecuencias

El cargo de violación de la ley de espionaje por el que Assange se declaró culpable conlleva una pena máxima de 10 años de prisión. Sin embargo, se espera que la jueza Ramona Manglona, del tribunal de Saipán en las Islas Marianas del Norte, condene a Assange a cinco años, que se darán por cumplidos con el tiempo ya pasado en prisión en el Reino Unido, lo que resultará en su liberación inmediata.

Antes de este acuerdo, Assange enfrentaba 18 cargos, incluyendo 17 relacionados con la ley de espionaje y uno por intromisión en un ordenador, lo que podría haberle supuesto una pena máxima de 175 años de prisión. Estos cargos se derivaron de la filtración de más de 250.000 documentos clasificados del Departamento de Estado estadounidense en noviembre de 2010.

Un documento judicial presentado en Saipán indicaba que Assange conspiró para obtener y divulgar documentos relacionados con la defensa nacional a personas no autorizadas. Según el Departamento de Justicia de EE.UU., Assange rechazó comparecer ante un juzgado del territorio continental de EE.UU., prefiriendo ser juzgado en Saipán, más cerca de Australia, su destino tras la liberación.

Reacciones y Contexto

El primer ministro australiano, Anthony Albanese, ha sido un firme defensor de la liberación de Assange, argumentando que su prolongado encarcelamiento no beneficiaba a nadie y que era momento de que regresara a Australia. Esta postura ayudó a impulsar una campaña internacional a favor de la libertad del cofundador de WikiLeaks y de la libertad de prensa en general.

Assange ha pasado cinco años en la prisión de alta seguridad de Belmarsh en Londres, después de haber sido arrestado en abril de 2019 tras la revocación de su asilo en la Embajada de Ecuador en Londres. Durante su estancia en la embajada, tuvo dos hijos con Stella Assange.

La acusación original contra Assange incluía alentar y ayudar a la analista de inteligencia del Ejército estadounidense, Chelsea Manning, a robar y filtrar documentos clasificados, lo que resultó en la condena de Manning a 35 años de prisión, aunque su pena fue conmutada por el presidente Barack Obama en 2017.

Campaña Internacional

El desenlace final se atribuye a una campaña mundial que incluyó a organizadores de base, defensores de la libertad de prensa, legisladores y líderes políticos, así como a Naciones Unidas. Esta campaña facilitó un largo periodo de negociaciones con el Departamento de Justicia de EE.UU., culminando en un acuerdo que permitió la liberación de Assange. Según WikiLeaks, “la libertad de Julian es nuestra libertad”.

La liberación de Julian Assange marca el fin de un largo y complejo proceso legal que ha captado la atención mundial. Su regreso a Australia representa una victoria significativa para los defensores de la libertad de prensa y aquellos que han apoyado su causa durante años.

Fuente (s) :

Presentación del Moto Tag de Motorola

Motorola ha lanzado en España su nuevo dispositivo Moto Tag, diseñado para el ecosistema Android y rival directo del AirTag de Apple. Este compacto y bien diseñado rastreador aprovecha la estrecha colaboración entre Motorola y Google, brindando una opción destacada en el mercado.

Funcionalidad y Tecnología

El Moto Tag es un rastreador pequeño y eficiente que se puede colocar en diversos objetos, como llaves, carteras o mochilas. Funciona dentro de la red “Encuentra mi dispositivo” de Android, ofreciendo una localización precisa mediante la comunicación cifrada con dispositivos cercanos.

Características Destacadas

  • Batería: Utiliza una pila CR2032 con un año de autonomía, fácil de reemplazar.
  • Funciones Adicionales: Búsqueda inversa y disparador de cámara integrado.
  • Durabilidad: Certificación IP67, resistente al agua y al polvo.
  • Compatibilidad: Funciona con la mayoría de los móviles Android.

Precio y Disponibilidad

El Moto Tag estará disponible próximamente en España, en colores verde y azul oscuro. Su precio será de 39,99 euros por unidad y 139,99 euros por un pack de cuatro.

Motorola sigue innovando con soluciones tecnológicas prácticas y asequibles, adaptadas a las necesidades de los usuarios de Android.

Fuente (s) :

Ciberataque de LockBit a la Reserva Federal: 33TB de Datos Comprometidos

El reciente ataque cibernético dirigido contra la Junta de la Reserva Federal (FED) de Estados Unidos, llevado a cabo por el grupo de ransomware LockBit, ha suscitado preocupación en todo el mundo. Este grupo de ciberdelincuentes, conocido por sus avanzadas técnicas de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque aún no han proporcionado una muestra de estos datos, la amenaza es clara y han fijado el plazo para el pago del rescate el 25 de junio de 2024.

LockBit, que ha ganado notoriedad por sus ataques sofisticados, ha puesto en una situación crítica a una de las instituciones financieras más importantes del planeta. Este grupo se especializa en infiltrarse en redes, cifrar datos y luego exigir un rescate a cambio de la clave de descifrado. En este caso, la Reserva Federal se enfrenta a la posibilidad de que una enorme cantidad de datos confidenciales pueda ser divulgada si no se cumplen las demandas del grupo.

El modus operandi de LockBit no solo incluye el cifrado de datos, sino también la extracción de información crítica. Esta estrategia aumenta la presión sobre las víctimas, quienes temen tanto la pérdida de acceso a sus datos como la posible exposición pública de información sensible. El ataque a la Reserva Federal no es solo una cuestión de seguridad nacional, sino también una potencial amenaza para la estabilidad económica global.

Las implicaciones de este ataque podrían ser vastas, ya que comprometer datos de una entidad tan crucial podría tener efectos en los mercados financieros y en la confianza en la seguridad de la información de las principales instituciones financieras. Este incidente subraya la importancia de fortalecer las medidas de ciberseguridad en todas las organizaciones, especialmente aquellas que juegan roles vitales en la infraestructura económica global.

Medidas y Respuesta

Actualmente, se están llevando a cabo investigaciones para determinar la magnitud del ataque y las posibles vías de mitigación. La Reserva Federal, junto con agencias de ciberseguridad y fuerzas del orden, están trabajando para evaluar el impacto y prevenir cualquier divulgación no autorizada de los datos comprometidos.

Este evento pone de relieve la constante amenaza de los ataques de ransomware y la necesidad de estrategias de defensa más robustas y proactivas. Además, resalta la urgencia de desarrollar planes de respuesta efectivos para incidentes de ciberseguridad, con el fin de proteger la integridad de los datos y la estabilidad de las instituciones clave.

En resumen, el ataque de LockBit a la Reserva Federal representa un desafío significativo para la seguridad cibernética global y subraya la necesidad de una vigilancia continua y mejoras en las defensas contra ciberataques.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s) :

Fuentes adicionales:

Adobe ha sido conocida durante años por sus polémicas y agresivas políticas de retención de usuarios, particularmente aquellos que intentan cancelar suscripciones a su suite Adobe Cloud, incluso si solo se han inscrito para la prueba “gratuita” del software.

La Demanda de la FTC y el DOJ

Adobe ahora enfrenta una demanda interpuesta por la Comisión Federal de Comercio (FTC) y el Departamento de Justicia (DOJ) de Estados Unidos. La denuncia alega que Adobe ha implementado tácticas engañosas para dificultar la cancelación de suscripciones, lo que ha generado preocupación por las prácticas abusivas de retención de clientes.

Tácticas Engañosas y Proceso de Cancelación

Según la FTC y el DOJ, Adobe ha diseñado deliberadamente su proceso de cancelación para ser confuso y complicado. Los reguladores sostienen que los usuarios deben enfrentar múltiples obstáculos al intentar dar de baja sus suscripciones, lo que resulta en un proceso frustrante y prolongado. Estas prácticas no solo perjudican la experiencia del usuario, sino que también podrían constituir una violación de las leyes de protección al consumidor.

Problemas para los Consumidores

La FTC de Estados Unidos ha demandado a Adobe por engañar a sus usuarios, específicamente por dificultar el proceso de cancelación y aplicar tarifas ocultas. Estas prácticas comerciales son vistas como un intento deliberado de engañar al consumidor.

La FTC de Estados Unidos ha demandado a Adobe por engañar a sus usuarios, específicamente por dificultar el proceso de cancelación y aplicar tarifas ocultas.

La demanda también incluye a dos directivos de la compañía: Maninder Sawhney y David Wadhwani, quienes son considerados directamente responsables de estas prácticas.

Además de los problemas para cancelar los planes de prueba, Adobe también dirige a los consumidores hacia la suscripción mensual, evitando que elijan la opción de pago anual, lo que les permite cobrar tarifas más altas en caso de cancelación. Esta cláusula está ocultamente presentada para que los consumidores no se den cuenta.

Servicio de Atención al Cliente y Cancelación

El proceso de cancelación y el servicio de atención al cliente de Adobe están diseñados de tal manera que dificultan la cancelación de las suscripciones. Los operadores pueden tardar o dar largas para prolongar el proceso, y hay casos en los que, incluso tras recibir la confirmación de la cancelación, los consumidores siguen recibiendo cargos de la compañía.

Declaraciones Oficiales

Samuel Levine, director de la Oficina de Protección al Consumidor de la FTC, afirmó: “Adobe atrapó a los clientes en suscripciones de un año mediante tarifas ocultas por cancelación anticipada y numerosos obstáculos de cancelación”.

Próximos Pasos

Ahora, solo queda esperar a que el proceso judicial se desarrolle y tanto la acusación como la empresa acusada ofrezcan sus versiones de los hechos. La resolución de este caso podría tener importantes implicaciones para las prácticas comerciales de Adobe y la protección de los consumidores.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

Amper, víctima de ciberataque: 650 GB de datos robados por Black Basta

La empresa española de ingeniería y tecnología Amper, conocida por su labor en los sectores de defensa, seguridad, energía y telecomunicaciones, ha sufrido un significativo ciberataque. Los ciberdelincuentes se han apoderado de 650 gigabytes de datos, que incluyen información de proyectos, usuarios y empleados, como nóminas y datos financieros.

Empresa de Ingeniería y Tecnología en Riesgo

Aunque Amper aún no ha confirmado oficialmente la magnitud del ataque, se cree que el grupo de ciberdelincuentes conocido como Black Basta está detrás del incidente. Este grupo es conocido por su ‘ransomware’, una herramienta que ha causado estragos en organizaciones de todo el mundo desde su aparición en la primavera de 2022.

Black Basta: Un Actor Global en el Ransomware como Servicio (RaaS)

Black Basta ha emergido rápidamente como uno de los actores más destacados en el ámbito del ransomware como servicio (RaaS). Según el Instituto Nacional de Ciberseguridad de España (Incibe), más de 500 organizaciones a nivel global han sido afectadas, desde pequeñas empresas hasta grandes corporaciones, evidenciando la seriedad de esta amenaza.

Métodos y Herramientas Utilizadas por Black Basta

El éxito de Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos. Utilizan una combinación de herramientas y técnicas sofisticadas para infiltrarse en las redes y moverse lateralmente dentro de ellas. Entre las herramientas empleadas se encuentran:

  • SoftPerfect Network Scanner
  • BITSAdmin
  • Cobalt Strike
  • ConnectWise ScreenConnect
  • PsExec

Además, utilizan Mimikatz para la escalada de privilegios y RClone para la exfiltración de datos antes del cifrado. Para obtener privilegios elevados, aprovechan vulnerabilidades como ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278 y CVE-2021-42287) y PrintNightmare (CVE-2021-34527).

Técnicas de Infección y Propagación

Black Basta emplea técnicas de phishing para infiltrarse en las redes de sus objetivos. Un método común es el envío de correos electrónicos que incitan a las víctimas a descargar un archivo ZIP que contiene una imagen ISO, diseñada para evadir los mecanismos de seguridad. La imagen ISO suele incluir una DLL maliciosa infectada con Qakbot, un troyano conocido que permite a los atacantes ejecutar código malicioso en el sistema de la víctima, reduciendo las posibilidades de detección.

Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos
Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos

Una vez dentro, el malware realiza diversas acciones maliciosas, como monitorizar y registrar pulsaciones de teclas, recolectar credenciales de acceso y propagarse a otros sistemas de la red mediante técnicas de movimiento lateral. Utiliza nombres engañosos dentro de la unidad raíz, como “C:\Dell” o “C:\Intel”, para desplegar parte de su arsenal malicioso.

Relación con el Grupo FIN7

Investigaciones recientes sugieren una conexión entre Black Basta y los ciberdelincuentes rusos FIN7, también conocidos como Carbanak. SentinelLabs ha analizado varias herramientas personalizadas utilizadas por Black Basta, indicando que podrían compartir integrantes o trabajar juntos. Entre las herramientas se encuentra WindefCheck.exe, diseñada para clonar la interfaz de seguridad de Windows y mostrar falsamente que los sistemas están protegidos.

Cifrado y Desencriptado

Black Basta cifra los datos de sus víctimas utilizando una combinación de ChaCha20 y RSA-4096. Genera claves de cifrado con la función de C++ rand_s, resultando en una salida hexadecimal aleatoria. El ransomware cifra los primeros 64 bytes de cada fragmento de datos, dejando 128 bytes sin cifrar, y cambia la extensión de los archivos a ‘.basta’. Aunque existe una herramienta de descifrado llamada ‘Black Basta Buster’, basada en scripts de Python, la recuperación de archivos no siempre es posible debido a la complejidad del cifrado.

El ciberataque a Amper es un recordatorio de la creciente sofisticación de los ciberdelincuentes y la necesidad de robustecer las defensas digitales. Black Basta sigue siendo una amenaza significativa, y la relación con FIN7 solo añade más complejidad a un panorama ya de por sí desafiante. La seguridad cibernética debe ser una prioridad constante para proteger la información crítica y mantener la integridad de nuestras infraestructuras digitales.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una Falsa Identidad de Hollywood: La Estafa que Sufrió Katy a Manos de un Impostor Usando IA

Las redes sociales han sido un terreno fértil para las estafas desde hace tiempo, algunas más sorprendentes que otras. Un caso particularmente inesperado es el de Katy, una vecina de Barcelona, que se convirtió en víctima de una estafa que involucraba la suplantación de identidad de un famoso actor de Hollywood mediante el uso de herramientas avanzadas de inteligencia artificial.

Katy llegó a interactuar con el 'actor'. "Era su voz", afirma, aunque esta había sido generada mediante inteligencia artificial.

La Suplantación de Identidad

Katy llegó a interactuar con el ‘actor’. “Era su voz”, afirma, aunque esta había sido generada mediante inteligencia artificial.

Una Conversación Inocente que Se Torna Personal

Todo comenzó de manera inocente. Katy, admiradora del actor Keanu Reeves, decidió dejarle un comentario en TikTok elogiando su gusto musical. Para su sorpresa, el ‘actor’ respondió rápidamente, agradeciéndole y comenzando una conversación que pronto se volvió personal.

“No podía creer que me llamara, pero la voz era la suya y me hablaba en inglés”, relató Katy en el programa ‘En boca de todos’ de Cuatro. Más tarde se descubriría que, aunque la voz parecía auténtica, había sido generada mediante inteligencia artificial.

El impostor empezó a comentar todas las fotos de Katy en redes sociales y a mantener conversaciones diarias con ella. Para que Katy no sospechara, incluso justificó su relación pública con Alexandra Grant, asegurándole que solo era una exigencia de la industria del espectáculo.

Las Peticiones de Dinero Comienzan

La primera solicitud de dinero llegó con una excusa sorprendente: el falso Keanu necesitaba 5.000 euros para comprarse un ordenador con el que escribir el guion de ‘John Wick 5’. A partir de ahí, las peticiones se hicieron más frecuentes y cuantiosas.

Katy también relató su experiencia en el programa “Y ahora Sonsoles” de Antena 3: “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”.

En total, Katy realizó 16 transferencias bancarias, algunas de hasta 90.000 euros, alcanzando una suma de más de 700.000 euros. Solicitó préstamos tanto a su madre como al banco para seguir ayudando al supuesto Keanu Reeves, incluso vendió un piso.

Descubrimiento y Denuncia

Finalmente, las sospechas llevaron a Katy a cortar la comunicación y denunciar la estafa. No confía en recuperar todo el dinero perdido, a pesar de contar con información sobre las cuentas del estafador.

Uso de Voz Generada por IA

Katy explicó cómo su admiración por el actor se convirtió en una pesadilla cuando un hombre utilizó la imagen y la voz de Reeves, generada con IA, para engañarla y estafarle una gran suma de dinero. Mantenían conversaciones hasta con mensajes de audio en inglés, y Katy verificó varias veces que efectivamente se trataba de la voz del actor.

Estrategia del Estafador

Este falso Reeves comentaba todas sus fotos en redes sociales y chateaban a diario, creando una relación de confianza. Hablaron de música rock, motos, sus próximas películas y hasta justificó su relación con Alexandra Grant para que Katy no estuviera celosa. “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”, explicaba Katy.

Consecuencias Financieras

La situación se volvió crítica cuando Katy, sin sospechar la estafa, realizó 16 transferencias bancarias, endeudándose significativamente. Solicitó préstamos de su madre y del banco, e incluso vendió un piso para seguir ayudando al supuesto Keanu Reeves. Eventualmente, las sospechas la llevaron a cortar la comunicación y denunciar la situación, con la esperanza de recuperar al menos parte del dinero perdido. Katy dejó claro en el programa “Y ahora Sonsoles” que no fue una estafa amorosa, sino económica, y expresó su desconfianza en recuperar todo el dinero, aunque cuenta con detalles sobre las cuentas del estafador. Aprovechó la oportunidad para enviar un mensaje al auténtico Keanu Reeves.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era digital, la seguridad cibernética se ha convertido en una preocupación primordial para empresas de todos los tamaños. La evolución constante de las tecnologías trae consigo nuevos riesgos y vulnerabilidades que pueden ser explotados por ciberdelincuentes. En este contexto, la inteligencia artificial (IA) emerge como una herramienta poderosa para reforzar la ciberseguridad y prevenir ataques. Este artículo explora cómo la IA está transformando la ciberseguridad y su impacto a lo largo del tiempo.

La Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad es esencial para proteger los datos sensibles y la infraestructura digital de las organizaciones. Los ataques cibernéticos pueden tener consecuencias devastadoras, desde pérdidas financieras hasta daños a la reputación de la empresa. Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

 Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.
Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

El Papel de la Inteligencia Artificial en la Ciberseguridad

Detección de Amenazas en Tiempo Real

Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.
Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.

Uno de los mayores desafíos en ciberseguridad es la detección temprana de amenazas. La IA, con su capacidad para analizar grandes volúmenes de datos en tiempo real, está revolucionando este aspecto. Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas. Esto permite a los equipos de seguridad responder de manera proactiva antes de que se produzcan daños significativos.

Análisis Predictivo

La IA no solo detecta amenazas actuales, sino que también predice posibles ataques futuros. Utilizando técnicas de análisis predictivo, los sistemas de IA pueden anticipar comportamientos maliciosos basados en datos históricos y tendencias emergentes. Esto es crucial para desarrollar estrategias preventivas y fortalecer las defensas cibernéticas.

Automatización de la Respuesta a Incidentes

La velocidad de respuesta es crítica en la ciberseguridad. Los sistemas de IA pueden automatizar la respuesta a incidentes, permitiendo una mitigación rápida y eficiente de las amenazas. Por ejemplo, pueden bloquear automáticamente el acceso a una red comprometida o aislar dispositivos infectados, minimizando el impacto de un ataque.

Casos de Uso de la IA en la Prevención de Hackeos

Empresas Financieras

Las instituciones financieras son un objetivo principal para los ciberdelincuentes debido a la naturaleza sensible de los datos que manejan. La IA se utiliza para monitorear transacciones en tiempo real y detectar fraudes. Algoritmos de aprendizaje profundo analizan patrones de comportamiento de los usuarios para identificar actividades inusuales y prevenir fraudes antes de que ocurran.

Sector Salud

 Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.
Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

En el sector salud, la protección de los datos de los pacientes es crucial. La IA ayuda a proteger los sistemas de gestión de la salud y los registros médicos electrónicos. Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

Comercio Electrónico

Las plataformas de comercio electrónico manejan grandes volúmenes de datos de usuarios, incluidas informaciones financieras. La IA se utiliza para proteger estos datos mediante la detección de patrones de fraude y la implementación de medidas de seguridad avanzadas. Los sistemas de recomendación basados en IA también mejoran la experiencia del usuario, aumentando la satisfacción del cliente y la seguridad.

Retos y Consideraciones Éticas

Falsos Positivos y Negativos

Aunque la IA ha demostrado ser efectiva en la ciberseguridad, no está exenta de desafíos. Uno de los principales problemas es la generación de falsos positivos y negativos. Un falso positivo ocurre cuando el sistema identifica erróneamente una actividad legítima como una amenaza, mientras que un falso negativo es cuando no detecta una actividad maliciosa real. La calibración de los algoritmos para minimizar estos errores es un reto continuo.

Privacidad y Transparencia

El uso de IA en la ciberseguridad también plantea cuestiones de privacidad y transparencia. Los sistemas de IA requieren acceso a grandes cantidades de datos para funcionar eficazmente, lo que puede comprometer la privacidad de los usuarios. Además, la naturaleza opaca de algunos algoritmos de IA puede dificultar la comprensión de cómo se toman las decisiones de seguridad. Es crucial abordar estas preocupaciones mediante políticas claras y tecnologías de IA explicables.

Impacto de la IA en la Ciberseguridad a lo Largo del Tiempo

Evolución Tecnológica

La IA ha evolucionado significativamente en los últimos años, mejorando su capacidad para enfrentar amenazas cibernéticas. Inicialmente, los sistemas de ciberseguridad se basaban en reglas predefinidas y firmas de malware conocidas. Con la introducción de la IA, se ha pasado a un enfoque más dinámico y adaptativo, capaz de aprender y evolucionar con el tiempo.

Futuro de la Ciberseguridad con IA

El futuro de la ciberseguridad está estrechamente ligado a la evolución de la IA. Se espera que los sistemas de IA se vuelvan aún más sofisticados, utilizando técnicas avanzadas como el aprendizaje profundo y las redes neuronales para detectar y prevenir amenazas. Además, la integración de IA con tecnologías emergentes como el blockchain podría ofrecer nuevas formas de proteger la información.

Científicos de Michigan Desarrollan IA que Traduce Ladridos de Perros

Un equipo de investigadores de la Universidad de Michigan ha presentado un algoritmo de inteligencia artificial (IA) capaz de traducir los ladridos de los perros. Aunque esta tecnología no permitirá tener conversaciones completas con nuestras mascotas, sí puede interpretar sus ladridos y comunicar sus emociones, como felicidad, tristeza o miedo. Aunque el número de palabras extraídas es limitado, la capacidad de identificar emociones hace que esta herramienta sea valiosa e intrigante.

Entrenamiento de la IA con Humanos y Perros

La IA logra traducir los ladridos después de un preentrenamiento con conversaciones humanas y vocalizaciones de perros, donde se provocaron emociones específicas. Es fundamental señalar que este estudio aún está pendiente de revisión por pares. Esto significa que, hasta que otros científicos validen los resultados, debemos ser cautelosos. Sin embargo, es emocionante pensar que en el futuro podríamos entender mejor a nuestros perros, aunque sea en un sentido emocional.

Comunicación Animal y Ciencia Ficción

La idea de comunicarse con animales a través de la IA puede parecer salida de una película de ciencia ficción. Un ejemplo popular es la serie SeaQuest, donde un delfín llamado Darwin podía comunicarse con los humanos mediante un algoritmo avanzado. Aunque la realidad aún no alcanza esa ficción, muchos científicos están explorando la posibilidad de usar la inteligencia artificial para entender a nuestras mascotas.

Desarrollando el Algoritmo

Para desarrollar su algoritmo, los científicos de Michigan trabajaron con 74 perros de diversas razas, aunque cerca de la mitad eran chihuahuas. Grabaron los sonidos de los perros en situaciones controladas que provocaban emociones específicas, como jugar con ellos o simular daños a sus dueños. De esta manera, identificaron 14 tipos diferentes de ladridos, gruñidos, aullidos y gemidos, cada uno con connotaciones emocionales positivas, negativas o neutras.

Lo más interesante es que el algoritmo se preentrenó con grabaciones de conversaciones humanas. Esto permitió a la IA relacionar mensajes humanos con vocalizaciones caninas. Después, se entrenó con los sonidos de perros grabados en la primera fase del estudio. Finalmente, introdujeron grabaciones aleatorias para verificar si la IA podía traducir los ladridos. Sorprendentemente, con el preentrenamiento humano, la IA alcanzó una tasa de éxito del 62.2 %, que en algunos casos específicos superaba el 90 %. Sin este preentrenamiento, la precisión era significativamente menor.

Identificación de Razas

Además de traducir los ladridos, el algoritmo logró identificar con un 75 % de precisión las razas de los perros, sugiriendo que cada raza tiene su propio “acento”. Aunque estos resultados aún deben ser validados por la revisión por pares, son lo suficientemente prometedores como para seguir investigando. Si se confirma su eficacia, esta IA podría representar una gran revolución en la comunicación entre humanos y sus mascotas.

Fuente (s) :