<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://www.eleco.com.ar/feed-etiqueta/ciberataque</id>
    <link href="https://www.eleco.com.ar/feed-etiqueta/ciberataque" rel="self" type="application/atom+xml" />
    <title>El Eco de Tandil</title>
    <subtitle>Entrevistas exclusivas y contenido multimedia para informarse minuto a minuto de lo que acontece en Tandil.</subtitle>
    <updated>2026-03-27T17:07:15+00:00</updated>
        <entry>
        <title>
            Argentina se ubica entre los países más afectados por el cibercrimen
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen" type="text/html" title="Argentina se ubica entre los países más afectados por el cibercrimen" />
        <id>https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rX24ireFfczWvUbC_OuMCVPUYc8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/03/ciberdelito.webp" class="type:primaryImage" /></figure><p>El sector financiero de América Latina atraviesa uno de los momentos más desafiantes de los últimos años en materia de ciberseguridad. Según un nuevo informe de Check Point Exposure Management Research, durante 2025 se produjo un crecimiento sostenido de los ataques dirigidos a bancos, entidades financieras y sistemas de pago de la región. Este fenómeno combina amenazas globales cada vez más sofisticadas con esquemas de fraude diseñados específicamente para el ecosistema latinoamericano, aprovechando las vulnerabilidades propias de la infraestructura local.</p><p>De acuerdo con el relevamiento, los incidentes contra las instituciones financieras no solo aumentaron en volumen, sino también en complejidad técnica. En este escenario, la Argentina se consolidó como uno de los focos principales de la delincuencia digital, registrando 12 incidentes de gravedad. El ranking regional es encabezado por Brasil con 29 casos y México con 15, mientras que por debajo de la cifra argentina se ubican Perú con nueve y Venezuela con siete episodios. Otros países como Colombia, República Dominicana, Panamá y Bolivia también integran la lista de naciones bajo la lupa de los atacantes.</p><p>Estas cifras confirman que la región se ha transformado en un objetivo prioritario para los ciberdelincuentes. El contexto de acelerada digitalización financiera, sumado a brechas persistentes en los controles de seguridad, ha generado un escenario de alta exposición. Los expertos señalan que el crecimiento de las transacciones digitales no ha sido acompañado en todos los casos por una modernización equivalente en las defensas, lo que permite que grupos organizados encuentren puntos de entrada en sistemas críticos.</p><p>Entre las principales categorías de amenazas detectadas por los investigadores se destacan el ransomware, las filtraciones y fugas de datos, los ataques de denegación de servicio (DDoS) y las campañas de fraude financiero. En particular, preocupa la proliferación de la clonación de tarjetas EMV, una modalidad que ha encontrado un terreno fértil en varios países de la zona. En total, se registraron 248 incidentes de ransomware en el continente americano, con un impacto directo e indirecto en instituciones latinoamericanas, además de 218 casos de violación de datos y 111 episodios de desfiguración digital.</p>El mapa del delito y la vulnerabilidad de los sistemas de pago<p>Uno de los puntos más sensibles del informe técnico es el crecimiento de las campañas de clonación de tarjetas EMV, dirigidas de forma explícita a países como México, Perú, Colombia y República Dominicana. Estos ataques no son fortuitos; aprovechan debilidades estructurales del sistema de pagos regional. Entre los factores que facilitan este delito se encuentran la aplicación inconsistente del chip y el número de identificación personal (PIN), así como la persistente dependencia de mecanismos de respaldo basados en la banda magnética.</p><p>La falta de controles homogéneos en comercios y cajeros automáticos agrava la situación. Mientras que en otras regiones del mundo se han endurecido los protocolos de validación, en América Latina la gobernanza inconsistente de las terminales de punto de venta permite que los delincuentes intercepten datos sensibles con relativa facilidad. Esta disparidad tecnológica entre los países de la región crea un efecto de "puerta abierta" para redes de robo de identidad y fraude a gran escala que operan de manera coordinada.</p><p>A nivel mundial, el panorama no es más alentador. El sector financiero experimentó un aumento sin precedentes de incidentes cibernéticos en 2025, duplicando las cifras registradas durante el año anterior. Los ataques DDoS, por ejemplo, crecieron un 105 % interanual, impulsados por campañas hacktivistas coordinadas que, en muchos casos, guardan relación con tensiones geopolíticas globales. Por su parte, las filtraciones de datos se incrementaron un 73 %, evidenciando fallas en la seguridad en la nube y en la gestión de identidades de terceros.</p><p>El ransomware continúa siendo la amenaza más dañina para la estabilidad de las entidades. Durante el último año se contabilizaron 451 incidentes a nivel global, impulsados por la madurez de los modelos de ransomware como servicio (RaaS). Los atacantes ya no solo cifran la información para pedir un rescate, sino que aplican tácticas de extorsión múltiple que incluyen la filtración de datos sensibles, la presión reputacional y el contacto directo con ejecutivos para forzar el pago de sumas millonarias.</p>Perspectivas y recomendaciones para el futuro inmediato<p>La situación plantea un desafío doble para las instituciones de la región. Por un lado, deben sostener el ritmo de innovación financiera y digitalización que demanda el mercado; por otro, tienen la obligación de cerrar brechas históricas en infraestructura, monitoreo y prevención. El informe de Check Point advierte que las estrategias tradicionales de respuesta y recuperación ya no son suficientes frente a amenazas que hoy se presentan de forma persistente y automatizada.</p><p>"El sector financiero de Latinoamérica está siendo transformado por una combinación de amenazas globales (ransomware, filtraciones, phishing y debilidades de los sistemas de pago regionales) y amenazas regionales como la clonación de EMV y el abuso de los sistemas de pago. La combinación del rápido crecimiento digital y la gobernanza inconsistente de terminales ha creado un terreno fértil para la delincuencia financiera, lo que convierte a 2026 en el año en que las instituciones de Latinoamérica deben modernizar los controles de pago y mejorar los programas de inteligencia antifraude, e implementar controles de gestión de la exposición como la remediación automatizada segura, la aplicación de parches virtuales y la activación de IPS, que pueden ayudar a las instituciones financieras de Latinoamérica a cerrar exposiciones de alto riesgo más rápidamente a pesar de las limitaciones de recursos", afirma Shir Atzil, analista de inteligencia de ciberamenazas de Check Point Exposure Management.</p><p>De cara a 2026, los especialistas recomiendan que las instituciones financieras avancen hacia modelos de seguridad basados en inteligencia, con un foco central en la gestión de la identidad y la prevención proactiva. Esto incluye fortalecer la infraestructura de los cajeros automáticos, aplicar de manera consistente el PIN en línea y mejorar la detección de fraude en transacciones en tiempo real. La adopción de controles como el parcheo virtual y los sistemas de prevención de intrusiones se vuelve indispensable para mitigar riesgos antes de que se conviertan en crisis operativas.</p><p>En un contexto donde el delito digital evoluciona al mismo ritmo que la tecnología, el sector financiero latinoamericano enfrenta una cuenta regresiva. La capacidad de respuesta de los bancos y entidades de pago ante estas amenazas determinará no solo su estabilidad económica, sino también la confianza de los usuarios en un sistema cada vez más desmaterializado. La inversión en ciberseguridad ya no puede ser vista como un costo operativo, sino como un pilar fundamental de la continuidad del negocio en la era digital.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rX24ireFfczWvUbC_OuMCVPUYc8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/03/ciberdelito.webp" class="type:primaryImage" /></figure>Un relevamiento reveló un incremento sostenido de las amenazas contra el sector bancario durante 2025, con la Argentina ocupando el tercer lugar en cantidad de incidentes dentro de un ecosistema regional marcado por el ransomware y la sofisticación del fraude digital.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-03-27T17:07:15+00:00</updated>
                <published>2026-03-27T17:07:14+00:00</published>
    </entry>
        <entry>
        <title>
            Microsoft encabezó el ranking de suplantación de identidad digital
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital" type="text/html" title="Microsoft encabezó el ranking de suplantación de identidad digital" />
        <id>https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital</id>
        <author>
            <name>
                <![CDATA[El Eco IA]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ez1cBaolOIsYcs-NNpQhDG15_Ro=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/phishing.jpg" class="type:primaryImage" /></figure><p>Check Point Research (CPR), la división de inteligencia de amenazas de Check Point Software Technologies Ltd., publicó recientemente su Ranking de Phishing de Marca correspondiente al cuarto trimestre de 2025. Los datos obtenidos por la consultora internacional confirmaron que Microsoft volvió a ser la marca más suplantada, apareciendo en el 22 por ciento de todos los intentos de phishing registrados durante ese período. Este fenómeno mantuvo una tendencia que se extendió durante varios trimestres, en la cual los atacantes abusaron sistemáticamente de las plataformas empresariales y de consumo más utilizadas del mercado para robar credenciales de acceso inicial.</p><p>En el podio de las marcas más afectadas, Google ocupó el segundo lugar con el 13 por ciento de las incidencias, mientras que Amazon alcanzó el tercer puesto con un nueve por ciento. Según explicaron los analistas, el ascenso de la firma de comercio electrónico se debió principalmente a la intensa actividad comercial vinculada al Black Friday y la temporada de compras navideñas. Asimismo, tras varios trimestres de ausencia, la red social Facebook (Meta) volvió a ingresar en el top diez mundial y alcanzó el quinto puesto, lo que indicó un renovado interés de los atacantes en el robo de cuentas de redes sociales y la suplantación de identidad personal.</p><p>El ranking se completó con Apple en el cuarto lugar con un ocho por ciento, seguida por Facebook con el tres por ciento. En los últimos puestos de la lista se ubicaron PayPal, Adobe y Booking, cada una con un dos por ciento de los ataques, mientras que las firmas de logística y servicios profesionales DHL y LinkedIn cerraron el listado con un uno por ciento cada una. Los especialistas señalaron que el dominio persistente de Microsoft y Google reflejó su papel esencial en la gestión de la identidad, la productividad y los servicios en la nube, factores que convirtieron a sus credenciales en activos de alto valor para el cibercrimen organizado.</p>Las tácticas de los ciberdelincuentes y el impacto de la tecnología<p>Omer Dembinsky, director de investigación de datos de Check Point Research, analizó el panorama actual y aseguró que las campañas de phishing se volvieron extremadamente sofisticadas. Según el directivo, los delincuentes comenzaron a aprovechar imágenes pulidas y contenido generado por inteligencia artificial para crear dominios similares que resultan muy convincentes para el usuario promedio. El experto enfatizó que el hecho de que Microsoft y Google continuaran como objetivos principales demostró el valor estratégico que adquirió el acceso basado en la identidad para los perpetradores de estos ataques en entornos corporativos y domésticos.</p><p>Dembinsky puntualizó que el regreso de marcas como Facebook y PayPal a los primeros puestos puso de manifiesto la capacidad de rápida adaptación de los ciberdelincuentes. Estos actores se orientaron hacia plataformas donde la confianza y el sentido de urgencia pueden ser explotados con mayor facilidad. Para el director de investigación, las organizaciones y los usuarios particulares debieron enfrentar tácticas en constante evolución, lo que exigió la adopción de un enfoque preventivo que combinara la detección basada en tecnología de punta con medidas de seguridad tradicionales.</p><p>En este contexto, el especialista recomendó que las instituciones y empresas implementaran una autenticación robusta y programas de concienciación continua para sus integrantes. La sofisticación de las páginas de destino, que a menudo imitan fielmente los portales legítimos, hizo que la detección visual ya no fuera suficiente para garantizar la seguridad. La identidad digital se transformó en la principal superficie de ataque, especialmente en entornos que dependen de servicios en la nube para su funcionamiento cotidiano.</p><p>Finalmente, el informe de la división de inteligencia subrayó que las rutas de engaño ahora constan de varias etapas que parecen legítimas a los ojos de una persona desprevenida. Los atacantes recurrieron a desencadenantes emocionales como la urgencia por un supuesto problema técnico, la promesa de una recompensa o la simple familiaridad con una marca de uso diario. De esta manera, el phishing continuó sirviendo como un vector de acceso inicial clave, tanto para el fraude contra el consumidor final como para las brechas de seguridad que afectaron a grandes infraestructuras empresariales durante el cierre del año pasado.</p>Campañas dirigidas: de los videojuegos al streaming<p>Durante el cuarto trimestre de 2025, la división de inteligencia identificó diversas campañas específicas que ilustraron la diversidad de las víctimas buscadas. Uno de los casos más alarmantes fue el de la plataforma Roblox, donde se detectó una campaña de phishing dirigida a niños y jugadores jóvenes. El sitio malicioso se alojó en un dominio similar, denominado sutilmente para engañar a la vista, que se diferenciaba del original por el cambio de una sola letra. La página presentaba un juego falso con imágenes realistas y valoraciones que imitaban a los títulos más populares de la plataforma para atraer al público infantil.</p><p>El mecanismo de estafa en este caso funcionaba mediante una redirección. Cuando los usuarios intentaban acceder al juego falso, eran enviados a una segunda etapa que replicaba de forma exacta la interfaz oficial de inicio de sesión de Roblox. Las credenciales introducidas allí eran extraídas silenciosamente por los atacantes, mientras que el usuario permanecía en la pantalla sin recibir ninguna señal de que su seguridad había sido vulnerada. Este tipo de ataques demostró una falta de escrúpulos al apuntar a un segmento vulnerable como el de los menores de edad.</p><p>Por otro lado, la industria del entretenimiento también fue blanco de estos delitos. Los investigadores identificaron un sitio de phishing que suplantaba la identidad de Netflix bajo el pretexto de una supuesta "recuperación de cuenta". El dominio utilizado fue registrado en 2025, a diferencia del legítimo que data de 1997, pero la interfaz era tan similar que resultaba difícil distinguirla. El objetivo de los atacantes era recolectar correos electrónicos y contraseñas para la posterior reventa de perfiles en el mercado negro o para cometer fraudes financieros adicionales utilizando la información obtenida.</p><p>En el ámbito regional, se observó una campaña de Facebook (Meta) especialmente diseñada para el público hispanohablante. Los ciberdelincuentes distribuyeron correos electrónicos que dirigían a los usuarios a un portal de inicio de sesión presentado íntegramente en español. Esta localización del ataque aumentó las probabilidades de éxito, ya que el uso de una marca familiar y el idioma nativo reforzaron la apariencia de autenticidad. Los atacantes recopilaron direcciones de correo, números de teléfono y claves, lo que les permitió el acceso no autorizado a miles de cuentas personales en pocos meses.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ez1cBaolOIsYcs-NNpQhDG15_Ro=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/phishing.jpg" class="type:primaryImage" /></figure>Un informe reveló que la compañía fundada por Bill Gates protagonizó el 22 por ciento de los intentos de phishing a nivel global, seguida por Google y Amazon.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-01-23T17:05:05+00:00</updated>
                <published>2026-01-23T14:28:15+00:00</published>
    </entry>
        <entry>
        <title>
            América Latina registra el mayor aumento de ciberataques
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes" type="text/html" title="América Latina registra el mayor aumento de ciberataques" />
        <id>https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/3GgiakWN7wW1jdHDbKu_mv1pm2k=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/ciberataques_1.png" class="type:primaryImage" /></figure><p>La seguridad informática se ha convertido en una prioridad ineludible para organizaciones de todo el mundo, y los datos del último mes del año pasado confirman una tendencia preocupante. Desde la división de inteligencia de amenazas Check Point Research informaron que, durante diciembre de 2025, el panorama global estuvo marcado por un incremento sostenido del "ransomware" y una mayor exposición de datos corporativos.</p><p>A nivel global, las organizaciones enfrentaron un promedio de 2027 ciberataques por semana, lo que representa una suba del uno por ciento respecto a noviembre y del nueve por ciento en comparación con el mismo mes del año anterior.</p><p>Sin embargo, el dato más alarmante para nuestra zona es el comportamiento regional. Latinoamérica experimentó el mayor aumento de ciberataques en todo el mundo, con un promedio de 3065 incidentes semanales. Esta cifra marca un incremento interanual del 26 por ciento, la tasa de crecimiento más alta de todas las regiones analizadas.</p><p>Según el informe, los atacantes están expandiendo sus operaciones hacia regiones de rápida digitalización donde la madurez de las barreras de seguridad varía significativamente.</p><p>El impacto del ransomware</p><p>En paralelo, los secuestros de datos o "ransomware" registraron un fuerte repunte. Se reportaron públicamente 945 incidentes en diciembre, lo que implica un salto del 60 por ciento en comparación con diciembre de 2024.</p><p>Esta modalidad continúa siendo la ciberamenaza más disruptiva a nivel global, causando tiempos de inactividad operativa y pérdidas financieras en diversos sectores. Si bien Norteamérica concentró más de la mitad de estos incidentes, la tendencia alcista obliga a las empresas locales a reforzar sus precauciones.</p><p>Según el gerente de investigación de datos de Check Point Research, Omer Dembinsky: "Los datos de diciembre muestran que el riesgo cibernético ya no se trata de picos aislados, sino de una presión continua".</p><p>Dembinsky agregó que, de cara a 2026, "las organizaciones deben priorizar la seguridad preventiva, la inteligencia artificial sobre amenazas en tiempo real y una sólida gobernanza sobre el uso de las herramientas de IA en toda la empresa".</p><p>Sectores más vulnerables</p><p>El ámbito educativo se mantuvo como el más castigado a nivel mundial. Las instituciones de este sector sufrieron un promedio de 4349 ataques semanales, un aumento del 12 por ciento interanual. La gran cantidad de usuarios y las infraestructuras a menudo obsoletas las convierten en blancos fáciles.</p><p>Le siguieron el sector gubernamental y las organizaciones sin fines de lucro. Estas últimas registraron el segundo mayor crecimiento entre todas las industrias, con una suba del 56 por ciento en sus ataques semanales.</p><p>Los riesgos de la IA en la empresa</p><p>Otro punto destacado del relevamiento es la rápida adopción de la Inteligencia Artificial Generativa (GenAI) en los entornos laborales, lo cual presenta nuevos desafíos para la protección de la información.</p><p>El estudio arrojó que las organizaciones utilizaban un promedio de once herramientas de GenAI diferentes. El riesgo principal radica en que, a menudo, los empleados suben datos corporativos confidenciales a servicios de terceros sin los controles adecuados.</p><p>Los datos indican que uno de cada 27 avisos de GenAI suponía un alto riesgo de fuga de datos sensibles. Además, el 25 por ciento de estos avisos contenía información potencialmente confidencial, como datos de identificación personal o código fuente propietario.</p><p>Esta integración profunda de la IA en las operaciones diarias, muchas veces sin la visibilidad o gobernanza necesaria, aumenta la exposición a la pérdida de datos, un desafío que las empresas deberán abordar con urgencia en este 2026.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/3GgiakWN7wW1jdHDbKu_mv1pm2k=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/ciberataques_1.png" class="type:primaryImage" /></figure>Un informe reciente revela que la región experimentó un crecimiento interanual del 26 por ciento en incidentes digitales. Además, preocupa la fuga de datos sensibles en empresas debido al uso no regulado de herramientas de IA generativa.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-01-15T13:35:05+00:00</updated>
                <published>2026-01-15T11:59:31+00:00</published>
    </entry>
        <entry>
        <title>
            Detectaron una filtración masiva de datos personales de argentinos en la Dark Web
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/nacionales/detectaron-una-filtracion-masiva-de-datos-personales-de-argentinos-en-la-dark-web" type="text/html" title="Detectaron una filtración masiva de datos personales de argentinos en la Dark Web" />
        <id>https://www.eleco.com.ar/nacionales/detectaron-una-filtracion-masiva-de-datos-personales-de-argentinos-en-la-dark-web</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/nacionales/detectaron-una-filtracion-masiva-de-datos-personales-de-argentinos-en-la-dark-web">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rnyOvdGnIrd9Xdzk8MUNTcx6hXc=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/arca.jpeg" class="type:primaryImage" /></figure><p>Una filtración de datos habría dejado expuestos más de 1 terabyte de información confidencial de SudamericaData, una empresa dedicada a la elaboración y venta de reportes sobre personas y compañías, según informó Daily Dark Web. Hasta ahora, no hubo confirmación oficial por parte de los organismos estatales mencionados en los archivos filtrados. El presunto delito, que podría ser el más grande de la historia de este tipo en el país, incluiría información filtrada de Anses, ARCA, los Registros de la Propiedad Automotor, compañías de telefonía celular y millones de direcciones de correo electrónico recopiladas para campañas de marketing. Por el momento, ARCA negó la presunta filtración.</p><p>Tras su clausura judicial en 2023, la firma habría continuado operando bajo el nombre Work Management. El material filtrado incluiría bases de datos y código fuente de sistemas internos, lo que eleva los riesgos de explotación.</p><p>Era una base que en su momento era consultada por las fuerzas de seguridad al momento de encarar investigaciones, pero no estaba inscripta en el Registro Nacional de Bases de Datos, que funcionaba bajo la órbita de la Dirección Nacional de Protección de Datos Personales de la Agencia de Acceso a la Información Pública.Listado</p><p>En el enorme listado publicado se presume que figuran:</p><p>&nbsp; Más de 60 millones de registros de la base de datos de ciudadanos de ARCA&nbsp; &nbsp;Más de 75 millones de registros de la base de datos de propiedad de vehículos de la Dirección Nacional de los Registros Nacionales de la Propiedad del Automotor (DNRPA)&nbsp; &nbsp;Más de 176 millones de registros de bases de datos laborales de la ANSES que contienen números de teléfono, correos electrónicos, direcciones, salarios y relaciones laborales&nbsp; &nbsp;Más de 100 millones de registros de bases de datos de compañías de telefonía celular&nbsp; &nbsp;Millones de direcciones de correo electrónico recopiladas para campañas de marketing&nbsp; &nbsp;Datos de usuarios internos de la web de la compañía y el código fuente de la misma</p><p>Negación de ARCA</p><p>Pese a lo que se divulgó, la Agencia de Recaudación y Control Aduanero (ARCA) afirmó que los datos de las personas está debidamente resguardados y descartó que la supuesta filtración haya afectado las bases del organismo.</p><p>“Ante las versiones que circulan sobre una supuesta filtración de datos de ciudadanos argentinos, la Agencia de Recaudación y Control Aduanero (ARCA) desmiente cualquier incidente que comprometa la seguridad de la información administrada por el organismo”, señaló el organismo.</p><p>ARCA confirmó "que no se ha detectado ningún acceso no autorizado, vulneración de sistemas ni compromiso de las bases de datos de los contribuyentes. Asimismo, se aclara que los datos presentados en la supuesta filtración no corresponden a información confidencial ni amparada por el secreto fiscal”.</p><p>“Es importante destacar que el organismo monitorea de manera continua su infraestructura tecnológica y aplica las mejores prácticas en materia de protección de datos, garantizando la confidencialidad, integridad y disponibilidad de la información”, finalizó el comunicado que recibió</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rnyOvdGnIrd9Xdzk8MUNTcx6hXc=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/arca.jpeg" class="type:primaryImage" /></figure>Más de un terabyte de información confidencial de personas y empresas podría haber quedado al descubierto tras un presunta filtración de SudamericaData]]>
                </summary>
                                <category term="nacionales" label="Nacionales" />
                <updated>2025-12-19T17:30:06+00:00</updated>
                <published>2025-12-19T17:26:09+00:00</published>
    </entry>
        <entry>
        <title>
            Alerta por el aumento de ciberataques en la Argentina y la región
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region" type="text/html" title="Alerta por el aumento de ciberataques en la Argentina y la región" />
        <id>https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region">
                    <![CDATA[<figure><img src="https://cdnartic.ar/768ywuCVNZ_FMgHciUfqfhbx1ME=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/ciberataque.jpeg" class="type:primaryImage" /></figure><p>Según los datos analizados, la Argentina registró 2.326 ataques semanales por organización, un incremento del 10 por ciento interanual.</p><p>La región se posiciona como la más golpeada del mundo, con un promedio de 3.048 ataques semanales por organización en Latinoamérica (17 por ciento interanual), superando a APAC (2.978), África (2.696), Europa (1.638) y Norteamérica (1.449).</p><p>Los países de la región con mayor presión de ciberataques fueron:</p>Colombia: 3.982 ataques semanales (36 por ciento).México: 3.394 ataques semanales (16 por ciento).Brasil: 3.348 ataques semanales (14 por ciento).Argentina: 2.326 ataques semanales (10 por ciento).Chile: 1.891 ataques semanales (2 por ciento).<p>Este escenario confirma que América Latina continúa siendo una región de alto riesgo, impulsada por la actividad de ransomware y la creciente exposición a amenazas vinculadas al uso masivo de herramientas de inteligencia artificial generativa.</p>GenAI y fuga de datos: un problema silencioso en empresas argentinas<p>Con la adopción acelerada de herramientas basadas en GenAI, Check Point Research detectó un creciente riesgo de filtración de información sensible.</p><p>Durante noviembre, una de cada treinta y cinco solicitudes de GenAI provenientes de redes empresariales presentó un riesgo alto de fuga de datos, y el 87 por ciento de las organizaciones que usan estas herramientas quedó expuesta.</p><p>Además, el 22 por ciento de las consultas incluía información delicada, como datos de clientes, comunicaciones internas, código propietario o información personal.</p><p>El dato más crítico: en promedio, las organizaciones utilizan once herramientas de GenAI por mes, muchas de ellas sin supervisión ni gobernanza de seguridad.</p><p>Este uso descontrolado incrementa el riesgo de brechas accidentales, accesos indebidos y ataques impulsados por IA.</p>Sectores más atacados: la educación sigue liderando<p>A nivel global, los sectores más comprometidos fueron:</p>Educación: 4.656 ataques semanales (7 por ciento).Gobierno: 2.716 (2 por ciento).Asociaciones y ONG: 2.550 (57 por ciento).<p>En Argentina, esta tendencia se replica, con instituciones educativas y organismos públicos entre los principales objetivos, seguidos por manufactura, servicios empresariales y consumo masivo.</p>Ransomware: 22 por ciento más de incidentes y fuerte concentración en América del Norte<p>El ransomware continúa siendo la amenaza más dañina:</p>727 incidentes globales en noviembre (22 por ciento interanual).Norteamérica concentró el 55 por ciento de los casos.Le siguieron Europa (18 por ciento), APAC (12 por ciento) y Latinoamérica (8 por ciento).<p>Los países más afectados fueron:</p>Estados Unidos: 52 por ciento de los incidentes globales.Reino Unido: 4 por ciento.Canadá: 3 por ciento.<p>Por industria, la manufactura industrial (12 por ciento), los servicios empresariales (11 por ciento) y los bienes y servicios de consumo (10 por ciento) fueron los sectores más afectados. Los principales grupos de ransomware en noviembre fueron Qilin (15 por ciento), Clop (15 por ciento) y Akira (12 por ciento), que en conjunto representaron una parte sustancial de las revelaciones de víctimas.</p><p>Omer Dembinsky, director de Investigación de Datos de Check Point Research, afirmó:«Los datos de noviembre muestran que, junto con el continuo aumento del número general de ataques, vemos una preocupación adicional en la creciente sofisticación de estas operaciones. La combinación del crecimiento del ransomware y la exposición de datos relacionada con GenAI proporciona a los atacantes más herramientas y oportunidades para ejecutar campañas dañinas. El único enfoque eficaz es priorizar la prevención, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen daños».</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/768ywuCVNZ_FMgHciUfqfhbx1ME=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/ciberataque.jpeg" class="type:primaryImage" /></figure>Un informe de Check Point Research reveló que el país sufrió 2.326 ataques semanales por organización. La región fue la más golpeada del mundo, impulsada por ransomware y el uso masivo de IA generativa.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-12-12T20:20:03+00:00</updated>
                <published>2025-12-11T12:11:55+00:00</published>
    </entry>
        <entry>
        <title>
            Argentina, uno de los países más atacados del mundo por ciberdelincuentes
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes" type="text/html" title="Argentina, uno de los países más atacados del mundo por ciberdelincuentes" />
        <id>https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/7CYLibtYvbQhGyrIsd_LhGLRa2o=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2019/09/d500acf0-ciberataque.jpg" class="type:primaryImage" /></figure><p>Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies, difundió su Informe Global de Inteligencia de Amenazas correspondiente a octubre, y los resultados vuelven a encender las alarmas en la región: Latinoamérica fue una de las zonas más atacadas del mundo, con un promedio de 2966 ciberataques semanales por organización, lo que representa un crecimiento interanual del 16 por ciento.</p><p>En este contexto regional crítico, varios mercados latinoamericanos figuran entre los más afectados. De acuerdo con los datos analizados, la Argentina registró 2335 ataques semanales por organización, con un fuerte incremento del 26 por ciento interanual, mientras que países como Brasil, México y Colombia se ubicaron incluso por encima, con picos que superaron los 3000 incidentes semanales.</p><p>Latinoamérica es seguida de África (2782, –15 por ciento) y Asia-Pacífico (2703, –8 por ciento). Europa experimentó un aumento moderado del 4 por ciento, mientras que Norteamérica registró el mayor incremento, con un crecimiento interanual del 18 por ciento, impulsado en parte por la intensificación de las amenazas de ransomware.</p>Un ecosistema de amenazas cada vez más complejo<p>A nivel global, las organizaciones sufrieron 1938 ataques semanales, un 2 por ciento más que en septiembre y un 5 por ciento más que el año anterior. Detrás de esta escalada se destacan dos fenómenos: el crecimiento sostenido del ransomware y la creciente exposición de datos vinculada al uso de herramientas de Inteligencia Artificial Generativa (GenAI).</p><p>Los sectores más afectados a nivel global fueron: Servicios empresariales (12 por ciento), bienes de consumo (10,5 por ciento) y manufactura industrial (10,4 por ciento). Tres industrias claves también para el mercado argentino.</p>La adopción de GenAI genera nuevos riesgos de exposición de datos<p>Con el rápido crecimiento del uso empresarial de herramientas de IA generativa (GenAI), Check Point Research identificó una creciente exposición a datos confidenciales. En octubre, 1 de cada 44 solicitudes de GenAI enviadas desde redes empresariales presentaba un alto riesgo de fuga de datos, lo que afectó al 87 por ciento de las organizaciones que utilizan GenAI con regularidad. Un 19 por ciento adicional de las solicitudes contenía información potencialmente confidencial, como comunicaciones internas, datos de clientes o código propietario. Estos riesgos coinciden con un aumento del 8 por ciento en el uso diario promedio entre los usuarios corporativos. Es importante destacar el aumento relativo en la exposición del código fuente y las credenciales en comparación con otros tipos de datos, como la información personal identificable (PII) y la información financiera. Si bien parte del uso se realiza a través de herramientas gestionadas, las organizaciones aún utilizan un promedio de 11 herramientas de GenAI diferentes al mes, la mayoría de las cuales probablemente no están supervisadas.</p><p>El sector educativo siguió siendo el más atacado a nivel mundial, con un promedio de 4470 ataques semanales por organización (+5 por ciento interanual). Le siguió la industria de las telecomunicaciones con 2583 ataques semanales (+2 por ciento interanual), mientras que las instituciones gubernamentales sufrieron 2550 ataques por semana (–2 por ciento interanual), lo que refleja la continua focalización en servicios críticos y entornos con gran cantidad de datos. Cabe destacar también el elevado aumento del 40 por ciento interanual en el sector de la hostelería, que, a medida que se acerca la temporada navideña, ascendió del octavo al quinto puesto entre los sectores más atacados este mes.</p>Panorama de la amenaza del ransomware: aumento del 48 por ciento interanual<p>El ransomware se mantuvo como una de las ciberamenazas más dañinas, con 801 incidentes reportados públicamente a nivel mundial en octubre, lo que representa un aumento del 48 por ciento interanual. Norteamérica concentró el 62 por ciento de todos los casos reportados, seguida de Europa (19 por ciento). Estados Unidos representó el 57 por ciento de los incidentes globales, seguido de Canadá (5 por ciento) y Francia (cuatro por ciento).</p><p>Los principales grupos de ransomware en octubre fueron Qilin (22,7 por ciento), Akira (8,7 por ciento) y Sinobi (7,8 por ciento), responsables en conjunto de casi el 40 por ciento de los ataques reportados.</p><p>Omer Dembinsky, gerente de investigación de datos en Check Point Research, afirma: “Los datos de octubre muestran que, si bien el número total de ataques está aumentando, la verdadera preocupación reside en las consecuencias, como el incremento de los ataques de ransomware exitosos. Además, los riesgos de exposición de datos mediante IA generativa y otros medios amenazan con proporcionar a los atacantes herramientas adicionales para perpetrar futuros ataques. Esta evolución plantea nuevos desafíos para los defensores. El único enfoque eficaz es la prevención, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen daños”.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/7CYLibtYvbQhGyrIsd_LhGLRa2o=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2019/09/d500acf0-ciberataque.jpg" class="type:primaryImage" /></figure>Un informe de Check Point Research reveló que la región es una de las más atacadas del mundo. En el país, los incidentes crecieron un 26 por ciento, impulsados por el ransomware y la exposición de datos por IA Generativa (GenAI).]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-11-28T17:00:06+00:00</updated>
                <published>2025-11-28T14:02:55+00:00</published>
    </entry>
        <entry>
        <title>
            Alertan por un ecosistema de fraudes digitales en torno al Mundial 2026
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial" type="text/html" title="Alertan por un ecosistema de fraudes digitales en torno al Mundial 2026" />
        <id>https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial">
                    <![CDATA[<figure><img src="https://cdnartic.ar/tFnO_N4IeVda8UNxXrpAmN624Us=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/ciberdelito_mundial_1.jpg" class="type:primaryImage" /></figure><p>Cada cuatro años, el Mundial de la FIFA capta la atención de miles de millones de personas. Esta atención genera oportunidades, no solo para patrocinadores, emisoras y comerciantes legítimos, sino también para los ciberdelincuentes, quienes ven en este evento un terreno fértil para las estafas.</p><p>Con la inminencia del Mundial de la FIFA 2026, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, advirtió sobre los primeros indicios de ciberestafas. En tan solo dos meses, desde el 1 de agosto de 2025, más de 4300 dominios recién registrados, que hacen referencia a la FIFA, al Mundial o a las ciudades sede, han aparecido en internet.&nbsp;</p><p>A primera vista, muchos de estos dominios parecen inofensivos. Sin embargo, al analizarlos en conjunto, revelan una estrategia mucho más elaborada. Aparecen de forma sincronizada, no de manera aleatoria; se agrupan en torno a un pequeño número de registradores de dominio en lugar de distribuirse ampliamente; y comparten patrones de nomenclatura e infraestructura DNS, como si fueran generados por un mismo script.</p><p>Estos dominios representan fragmentos de una infraestructura preparada con la intención de obtener beneficios. Algunos están diseñados para anunciar entradas falsas que nunca se entregarán, otros prometen transmisiones en directo que en realidad contienen malware, y otros ofrecen productos que están destinados a ser falsificados. Lo que resulta aún más preocupante es la evidencia de ataques sistemáticos: redes de bots preparadas para colapsar los sistemas de venta de entradas, modelos de precios manipulados mediante la demanda artificial y mercados clandestinos que ofrecen herramientas y técnicas para cometer fraudes. En esta fase, lo que se observa no es el fraude en sí, sino la infraestructura que se está montando discretamente en el entorno del torneo.</p>Dinámica del registro de dominios<p>Una de las señales más claras de coordinación se observa en el aspecto temporal. Los datos revelaron que casi 1500 dominios se registraron en un breve periodo, entre el 8 y el 12 de agosto de 2025, con otro pico de actividad a principios de septiembre. Este patrón es incompatible con la actividad espontánea de los aficionados y sugiere, más bien, la adquisición masiva y automatizada de dominios.&nbsp;</p><p>También se detectó la estrategia de maduración de dominios. Varios se registraron no solo para el Mundial de 2026, sino también para ediciones futuras, como las de 2030 y 2034. Estos registros, que permanecen inactivos durante años, tienen como objetivo generar una apariencia de legitimidad antes de su activación, una táctica común en las campañas fraudulentas dirigidas a marcas.</p>Concentración de registradores y extensiones de dominio<p>Los registros fraudulentos no se distribuyen uniformemente entre los diferentes registradores. La mayoría de los dominios se concentraban en un pequeño número de registradores, principalmente GoDaddy, Namecheap, Gname, Dynadot y Porkbun.&nbsp;</p><p>Estos proveedores son populares por su gran capacidad, sus promociones de precios y la facilidad para automatizar procesos masivos. La distribución de las extensiones de dominio sigue un patrón similar. El dominio .com domina el mercado, representando más de la mitad de los casos, mientras que una gran cantidad de extensiones de bajo coste, como .online, .shop, .store y .football, ofrecen alternativas económicas para quienes buscan expandir sus operaciones fraudulentas.</p>Segmentación geográfica y lingüística<p>Los datos geográficos indican una segmentación intencionada, tanto para audiencias globales como para mercados locales. Los dominios que hacían referencia a países anfitriones (Estados Unidos, México, Canadá) y ciudades anfitrionas (Dallas, Miami, Toronto, Vancouver, Ciudad de México) eran frecuentes, diseñados para mejorar el posicionamiento SEO y generar credibilidad entre los viajeros.&nbsp;</p><p>La segmentación lingüística refuerza esta estrategia: el inglés predomina en las estafas de streaming dirigidas a un público global, el español y el portugués se utilizan ampliamente en fraudes relacionados con entradas y merchandising dirigidos a aficionados latinoamericanos, y el francés aparece en grupos más pequeños, probablemente dirigidos a aficionados europeos.</p>Atractivos temáticos<p>Los dominios se centran en tres tipos principales de estafas: venta de entradas falsas, transmisión ilegal de eventos y venta de productos falsificados. Algunos grupos de dominios se dedicaban a un solo tema, como fifa2026ticketsmiami.com, mientras que otros combinaban varios elementos en un mismo dominio, por ejemplo fifa2026tickets-streamlive.com. Este último caso sugiere el uso de plantillas predefinidas, que permiten a los estafadores variar el contenido manteniendo una estructura uniforme.</p><p>Términos relacionados con la transmisión en streaming («HD», «ver en directo», «gratis») eran comunes, aunque los dominios relacionados con la venta de entradas, si bien eran menos frecuentes, resultaban más perjudiciales económicamente, dada la elevada cuantía de las pérdidas por víctima.</p><p>Los dominios que vendían productos como camisetas, equipaciones y ropa deportiva estaban disponibles en varios idiomas, principalmente español y portugués.</p>Superposición de infraestructura<p>El análisis de los registros DNS reveló el uso repetido de servidores de nombres idénticos en diferentes grupos de dominios, lo que sugiere que no se trata de decenas de actores independientes, sino de un pequeño número de operadores semiprofesionales que gestionan un gran número de dominios.&nbsp;</p><p>Esta superposición, junto con los registros sincronizados y los patrones léxicos similares, respalda la hipótesis de una actividad coordinada.</p>Campañas en múltiples plataformas<p>Los dominios por sí solos no explican el riesgo. Su verdadero potencial radica en su difusión a través de diversas plataformas. En canales de Telegram ya se han detectado anuncios de entradas falsas y camisetas piratas. Los foros de la dark web siguen ofreciendo entradas fraudulentas y herramientas para realizar estafas de phishing o fraudes con tarjetas de crédito, todo ello bajo la marca de la FIFA.&nbsp;</p><p>Se prevé que las páginas de redes sociales, que a menudo se hacen pasar por canales oficiales, redirijan el tráfico a estos dominios, mientras que los anuncios maliciosos en los resultados de búsqueda podrían superar en relevancia a las propias páginas web de la FIFA.&nbsp;</p><p>Lo que surge no es un conjunto de estafas aisladas, sino un ecosistema de distribución de fraudes, que abarca desde el registro de dominios hasta los mercados clandestinos y las redes sociales convencionales.</p>Abuso de la venta de entradas y tácticas avanzadas<p>Quizás lo más preocupante sean las amenazas sistémicas a la infraestructura de venta de entradas de la FIFA. Hay indicios de que se están preparando redes de bots para saturar las plataformas de venta, adquirir entradas en masa y revenderlas a precios inflados.&nbsp;</p><p>Estos picos de demanda generados por bots también interfieren con los algoritmos de precios dinámicos, lo que provoca que los aficionados legítimos tengan que pagar precios más altos. Paralelamente, vendedores de la dark web ofrecen abiertamente kits de bots, redes de servidores proxy y guías para eludir los sistemas de seguridad de la FIFA.&nbsp;</p><p>El caso judicial de la FTC contra Live Nation/Ticketmaster en septiembre de 2025 demuestra cómo la automatización de la reventa ha desestabilizado las principales plataformas de venta de entradas y pone de manifiesto la vulnerabilidad de eventos con alta demanda, como el Mundial, ante este tipo de abusos.</p>


    
    
    Cómo Evitar Estafas en el Mundial FIFA 2026
    
        * {
            margin: 0;
            padding: 0;
            box-sizing: border-box;
        }
        
        body {
            font-family: 'Arial', sans-serif;
            background: linear-gradient(135deg, #667eea 0%, #764ba2 100%);
            padding: 20px;
            display: flex;
            justify-content: center;
            align-items: center;
            min-height: 100vh;
        }
        
        .infografia {
            max-width: 900px;
            background: white;
            border-radius: 20px;
            box-shadow: 0 20px 60px rgba(0,0,0,0.3);
            overflow: hidden;
        }
        
        .header {
            background: linear-gradient(135deg, #1e3c72 0%, #2a5298 100%);
            color: white;
            padding: 40px 30px;
            text-align: center;
        }
        
        .header h1 {
            font-size: 2.2em;
            margin-bottom: 10px;
            text-shadow: 2px 2px 4px rgba(0,0,0,0.3);
        }
        
        .header p {
            font-size: 1.1em;
            opacity: 0.9;
        }
        
        .alerta {
            background: #ff6b6b;
            color: white;
            padding: 25px 30px;
            text-align: center;
            font-size: 1.1em;
            font-weight: bold;
        }
        
        .content {
            padding: 40px 30px;
        }
        
        .section {
            margin-bottom: 40px;
        }
        
        .section-title {
            background: linear-gradient(135deg, #667eea 0%, #764ba2 100%);
            color: white;
            padding: 15px 20px;
            border-radius: 10px;
            font-size: 1.4em;
            margin-bottom: 20px;
            display: flex;
            align-items: center;
            gap: 15px;
        }
        
        .icon {
            font-size: 1.5em;
        }
        
        .consejos-grid {
            display: grid;
            grid-template-columns: repeat(auto-fit, minmax(250px, 1fr));
            gap: 20px;
            margin-top: 20px;
        }
        
        .consejo-card {
            background: #f8f9fa;
            border-left: 5px solid #667eea;
            padding: 20px;
            border-radius: 8px;
            transition: transform 0.3s ease, box-shadow 0.3s ease;
        }
        
        .consejo-card:hover {
            transform: translateY(-5px);
            box-shadow: 0 10px 20px rgba(0,0,0,0.1);
        }
        
        .consejo-card h3 {
            color: #1e3c72;
            font-size: 1.1em;
            margin-bottom: 10px;
            display: flex;
            align-items: center;
            gap: 10px;
        }
        
        .consejo-card p {
            color: #555;
            font-size: 0.95em;
            line-height: 1.6;
        }
        
        .numero {
            background: #667eea;
            color: white;
            width: 30px;
            height: 30px;
            border-radius: 50%;
            display: flex;
            align-items: center;
            justify-content: center;
            font-weight: bold;
            flex-shrink: 0;
        }
        
        .medidas-institucionales {
            background: #e3f2fd;
            padding: 25px;
            border-radius: 10px;
            margin-top: 20px;
        }
        
        .medidas-institucionales h3 {
            color: #1e3c72;
            margin-bottom: 15px;
            font-size: 1.2em;
        }
        
        .medidas-institucionales ul {
            list-style: none;
            padding-left: 0;
        }
        
        .medidas-institucionales li {
            padding: 10px 0;
            padding-left: 30px;
            position: relative;
            color: #333;
            line-height: 1.6;
        }
        
        .medidas-institucionales li:before {
            content: "✓";
            position: absolute;
            left: 0;
            color: #4caf50;
            font-weight: bold;
            font-size: 1.2em;
        }
        
        .footer {
            background: #1e3c72;
            color: white;
            padding: 25px 30px;
            text-align: center;
        }
        
        .footer p {
            font-size: 1em;
            line-height: 1.6;
        }
        
        .warning-box {
            background: #fff3cd;
            border: 2px solid #ffc107;
            border-radius: 10px;
            padding: 20px;
            margin: 20px 0;
        }
        
        .warning-box h3 {
            color: #856404;
            margin-bottom: 10px;
            display: flex;
            align-items: center;
            gap: 10px;
        }
        
        .warning-box p {
            color: #856404;
            line-height: 1.6;
        }
        
        @media (max-width: 768px) {
            .header h1 {
                font-size: 1.6em;
            }
            
            .consejos-grid {
                grid-template-columns: 1fr;
            }
        }
    


            
            
                
                    🛡️
                    Consejos para aficionados
                
                
                
                    
                        1 Canales Oficiales
                        <p>Compra entradas ÚNICAMENTE a través de canales autorizados por FIFA. Verifica siempre en el sitio web oficial.</p>
                    
                    
                    
                        2 Cuidado con Enlaces
                        <p>No hagas clic en correos sobre "tarjeta de aficionado" o "actualizaciones del calendario". Pueden ser phishing.</p>
                    
                    
                    
                        3 Verifica el Dominio
                        <p>Revisa la URL cuidadosamente. Los sitios falsos usan errores sutiles (ej: fifaw0rldcup2026.com).</p>
                    
                    
                    
                        4 Desconfía de Ofertas
                        <p>Entradas garantizadas, acceso anticipado o grandes descuentos son señales de alerta. Si parece demasiado bueno, probablemente sea falso.</p>
                    
                    
                    
                        5 Herramientas de Seguridad
                        <p>Mantén actualizados tu navegador, antivirus y software de seguridad para bloquear sitios maliciosos y phishing.</p>
              

]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/tFnO_N4IeVda8UNxXrpAmN624Us=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/ciberdelito_mundial_1.jpg" class="type:primaryImage" /></figure>Las estafas apuntan a la venta de entradas inexistentes, transmisiones ilegales y merchandising apócrifo, con tácticas avanzadas que incluyen bots para manipular precios y colapsar plataformas oficiales.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-10-03T18:25:03+00:00</updated>
                <published>2025-10-03T11:29:38+00:00</published>
    </entry>
        <entry>
        <title>
            El robo de credenciales se disparó un 160 por ciento en 2025
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025" type="text/html" title="El robo de credenciales se disparó un 160 por ciento en 2025" />
        <id>https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025">
                    <![CDATA[<figure><img src="https://cdnartic.ar/DoI2ZwK5JU8yKG_9h_Bv_zGI6cA=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/ciberseguridad.jpg" class="type:primaryImage" /></figure><p>Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, alertó que la filtración de credenciales ha aumentado un 160 % en 2025, según los datos del último informe elaborado por Check Point External Risk Management (ERM).</p><p>Esta cifra pone de manifiesto una tendencia preocupante: los atacantes no solo siguen utilizando esta vía de entrada, sino que han perfeccionado sus técnicas hasta convertirla en un mecanismo sistemático, automatizado y difícil de detectar.&nbsp;</p><p>Este fenómeno afecta tanto a grandes corporaciones como a empresas de menor tamaño sin importar el sector en el que operen. La exposición, de hecho, no depende únicamente del tamaño de la compañía, sino del nivel de digitalización y del grado de visibilidad.</p><p>El 46 % de los dispositivos asociados a credenciales filtradas no tiene instalada ninguna herramienta de seguridad</p><p>En un solo mes más de 14.000 credenciales de empleados fueron expuestas en filtraciones, muchas de ellas incluso respetando las políticas internas de contraseñas. Esta realidad demuestra que la seguridad basada únicamente en contraseñas ya no es suficiente. Además, la investigación de Check Point External Risk Management revela que las empresas tardan de media 94 días en remediar una filtración de credenciales que proviene de plataformas como GitHub.&nbsp;</p><p>Se trata de un periodo crítico durante el cual los atacantes pueden actuar sin ser detectados. Por si fuera poco, el 46 por ciento de los dispositivos asociados a credenciales filtradas carece de herramientas de seguridad instaladas, lo que agrava el riesgo de exposición incluso más allá del entorno corporativo.</p><p>Aunque los países con mayor población encabezan el listado global de credenciales comprometidas, destaca la aparición de Vietnam, Pakistán y Turquía, lo cual refleja su creciente actividad digital. Estados Unidos se mantiene como objetivo prioritario, dada su relevancia económica y tecnológica.</p><p></p>¿Cómo se filtran las credenciales?<p>El informe de Check Point External Risk Management señala que los métodos utilizados por los ciberdelincuentes son cada vez más variados y sofisticados:</p><p>Bases de datos vulneradas: los atacantes quebrantan los sistemas corporativos para acceder a las bases de datos que contienen nombres de usuario y contraseñas. Esto puede implicar explotar vulnerabilidades de software, comprometer cuentas de administrador o utilizar ataques de inyección para extraer información de inicio de sesión.</p><p>Phishing: los correos electrónicos fraudulentos, el vishing (phishing de voz) y el smishing (phishing de SMS) son tácticas habituales para engañar a los empleados y hacer que divulguen datos de acceso confidenciales.</p><p>Malware: los programas maliciosos, incluidos los infostealers, pueden instalarse en ordenadores o servidores y robar directamente los datos de acceso. Los keyloggers registran las pulsaciones de teclas, capturando los nombres de usuario y las contraseñas a medida que se teclean. Los programas espía avanzados pueden hacer capturas de pantalla o interceptar datos en tránsito.</p><p>Una vez obtenidas las credenciales se compilan en “listas combinadas” y se venden e intercambian en foros abiertos y en la Dark Web. Así otros ciberdelincuentes las compran para lanzar ataques de toma de control de cuentas, obtener acceso no autorizado a información confidencial de una empresa o iniciar sofisticadas campañas de ingeniería social. Estos foros operan como mercados ilícitos, ofreciendo una gama de datos robados que va más allá de las credenciales.</p>Una amenaza que sigue siendo efectiva<p>El robo de credenciales es barato, discreto y rentable, y mientras siga funcionando, los atacantes seguirán explotándolo. Además, están constantemente buscando nuevas formas de eludir la autenticación multifactor (MFA) y otras barreras defensivas. Ante esta situación, desde Check Point ERM destacan que la mejor defensa frente a esta amenaza es adoptar un enfoque integral y preventivo, basado en múltiples capas de protección:</p><p>Revisar la política de contraseñas: imponer actualizaciones periódicas y evitar la reutilización.</p><p>Aplicar autenticación multifactor (MFA): aunque no es infalible, añade una capa de seguridad.</p><p>Priorizar el inicio de sesión único (SSO): reduce el número de puntos de exposición.</p><p>Limitar los intentos de acceso: para impedir ataques de fuerza bruta.</p><p>Aplicar el principio de mínimo privilegio (PoLP): dar a cada empleado solo los accesos necesarios.</p><p>Formar a los empleados en técnicas de phishing.</p><p>Implementar cortafuegos y sistemas de detección de intrusiones.</p><p>Restringir el acceso a webs de terceros poco seguras.</p><p>“En muchas ocasiones los ciberdelincuentes no actúan inmediatamente. A menudo analizan las credenciales filtradas, esperan el momento oportuno y personalizan sus ataques. Por eso, detectar filtraciones antes de que sean utilizadas es esencial”, señaló Eusebio Nieva, director técnico de Check Point Software para España y Portugal, y completó: “Las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques. Son la forma más rápida y silenciosa de acceder a un sistema sin levantar sospechas”.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/DoI2ZwK5JU8yKG_9h_Bv_zGI6cA=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/ciberseguridad.jpg" class="type:primaryImage" /></figure>Los investigadores detectaron 14.000 credenciales corporativas filtradas en un solo mes y alertaron sobre una media de 94 días en la respuesta de las empresas.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-08-22T15:10:02+00:00</updated>
                <published>2025-08-22T14:57:54+00:00</published>
    </entry>
        <entry>
        <title>
            Las deepfakes pasaron de ser una curiosidad digital a una sofisticada herramienta de fraude en tiempo real
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real" type="text/html" title="Las deepfakes pasaron de ser una curiosidad digital a una sofisticada herramienta de fraude en tiempo real" />
        <id>https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real">
                    <![CDATA[<figure><img src="https://cdnartic.ar/cKjfJg1n5dLKWjk3kZ9ePoI7Nik=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/deepfakes.jpg" class="type:primaryImage" /></figure><p>Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), alertó sobre el peligro que suponen los deepfakes en la actualidad y de cómo han dejado de ser simples montajes para convertirse en una de las amenazas más inquietantes del panorama actual de la ciberseguridad.&nbsp;</p><p>Así lo pone de manifiesto el IA Security Report 2025 elaborado por Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnología y su papel fundamental en campañas de fraude, suplantación de identidad y ataques de ingeniería social a gran escala.</p>De vídeos editados a agentes autónomos<p>Lo que comenzó como una técnica rudimentaria para manipular vídeos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con víctimas en tiempo real. El informe introduce el concepto de “Deepfake Maturity Spectrum”, que clasifica la evolución de estos ataques en tres niveles: generación offline (contenido pregrabado), generación en tiempo real (modulación de voz e imagen en directo) y generación autónoma, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simultánea en múltiples plataformas.</p><p>Este nivel de sofisticación convierte a los deepfakes en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervención humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran cómo esta tecnología está siendo utilizada con fines delictivos cada vez más complejos.</p>Ciberfraude en cifras<p>El impacto económico de los deepfakes ya es tangible. Solo en dos casos recientes, en Reino Unido y Canadá, se han registrado pérdidas superiores a los 35 millones de dólares por fraudes basados en vídeos generados por IA. Pero los ataques no se limitan al vídeo: las voces sintéticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de sextorsión, falsas situaciones de rehenes o suplantación de CEOs. En Italia, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telefónica para intentar extorsionar a contactos de alto nivel.</p><p>Con respecto a las herramientas de clonación de voz y manipulación facial ya están disponibles en mercados clandestinos por precios asequibles. Sistemas de telefonía asistidos por IA, que permiten mantener conversaciones simultáneas en varios idiomas sin intervención humana, se comercializan por unos 20.000 dólares. Estas tecnologías, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos técnicos.</p>Un nuevo kit de herramientas criminales<p>Este informe de Check Point Research detalla cómo la automatización ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoyándose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de dólares. Plataformas como GoMailPro, un paquete de phishing impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 dólares mensuales, incluyendo soporte con ChatGPT.</p><p>Además, los llamados “Business Invoice Swappers” utilizan IA para escanear automáticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatización reduce al mínimo la intervención humana, aumentando la escala y la efectividad de los ataques.</p>El fin de las pruebas visuales y auditivas<p>El FBI ya ha advertido que las imágenes, vídeos y voces generadas por IA están erosionando las formas tradicionales de verificación. La capacidad de los deepfakes para imitar a personas reales con una precisión prácticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en señales visuales ni en la propia intuición.</p><p>En este nuevo contexto, las empresas deben prepararse para un entorno donde es difícil diferenciar lo real delo falso. La capacidad de engañar en tiempo real convierte a los deepfakes en un riesgo operativo para todos los sectores.</p>Los deepfakes ya no son el futuro: son el presente<p>“La frontera entre la realidad digital y la ficción ha desaparecido”, afirmó Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Las empresas que no se preparen para estas amenazas corren el riesgo de convertirse en víctimas de ataques diseñados por Inteligencia Artificial, escalables y difíciles de detectar”.</p><p>El IA Security Report 2025 está disponible para descarga en la web de Check Point Research y ofrece un análisis detallado sobre las últimas tendencias en amenazas generadas por IA, incluyendo los riesgos emergentes de los deepfakes.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/cKjfJg1n5dLKWjk3kZ9ePoI7Nik=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/deepfakes.jpg" class="type:primaryImage" /></figure>Los atacantes ya utilizan Inteligencia Artificial para clonar voces, falsificar videollamadas y automatizar fraudes sin intervención humana, con herramientas disponibles en la dark web por solo unos cientos de dólares.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-08-15T18:50:02+00:00</updated>
                <published>2025-08-14T13:06:17+00:00</published>
    </entry>
        <entry>
        <title>
            El diario Ámbito Financiero sufrió un ciberataque en su sitio web
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/nacionales/el-diario-ambito-financiero-sufrio-un-ciberataque-en-su-sitio-web" type="text/html" title="El diario Ámbito Financiero sufrió un ciberataque en su sitio web" />
        <id>https://www.eleco.com.ar/nacionales/el-diario-ambito-financiero-sufrio-un-ciberataque-en-su-sitio-web</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/nacionales/el-diario-ambito-financiero-sufrio-un-ciberataque-en-su-sitio-web">
                    <![CDATA[<figure><img src="https://cdnartic.ar/xtMij7pAI4ZcBhzPCzcxhgx5zqY=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/06/hackeo_ambito_financiero.webp" class="type:primaryImage" /></figure><p>El diario económico Ámbito Financiero sufrió este viernes por la mañana un ciberataque por parte del grupo hacktivista @gov.eth, que en los últimos días también vulneró otros portales de noticias y páginas del Estado.&nbsp;</p><p>“El sitio web ámbito.com fue víctima este viernes de un ataque cibernético bajo la modalidad defasement, perpetrado por el grupo @gov.eth, un reconocido hackivista que atacó ayer 12 de junio a La Unión Digital de Catamarca y antes a perfil.com y argentina.gob.ar, entre otros sitios, medios de comunicación y cuentas de redes sociales”, señaló el comunicado oficial firmado por el director del medio, Guillermo Gammacurta.</p><p>El ataque se produjo a partir de las 8:30 de la mañana y, según precisaron los trabajadores, “alteró profundamente" los contenidos del medio. El grupo @gov.eth intervino y modificó sustancialmente los contenidos de la plataforma digital. Entre las modificaciones realizadas, se incorporó una imagen de calavera y mensajes con hashtags de tinte político.</p><p>Desde el diario detallaron que, en este tipo de intrusiones, “el hacker accedió a listado de usuarios y contraseñas para ingresar al administrador de contenidos”. El hackeo también contó con la inserción de fuertes mensajes políticos en los titulares y cuerpos de las noticias, tales como "Defensa a Cristina" y “Fuerte escalada” o las frases "#CFKPRESA #CFKCHORRA".</p><p>No obstante, destacaron que los "equipos técnicos trabajaron arduamente para identificar a los usuarios comprometidos para perpetrar el cambio en los contenidos y restaurar el sitio”. De esta forma, tiempo después lograron restaurar la seguridad de su sitio web.&nbsp;</p><p>Desde Ámbito Financiero aseguraron que, actualmente, la seguridad del portal y de “toda nuestra plataforma y sitios asociados” se encuentra “garantizada”.</p><p>La reiteración y coordinación de estas acciones sugieren un evidente componente ideológico o político detrás de las operaciones. El medio señaló que esta intrusión refleja la creciente violencia existente contra los medios de comunicación.</p><p>“Pedimos disculpas a nuestros lectores y anunciantes por cualquier inconveniente que esto pueda haber causado", manifiesta el final del comunicado. "Agradecemos su comprensión y apoyo en este momento y nos comprometemos a seguir brindándoles la información de alta calidad que merecen”, concluye.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/xtMij7pAI4ZcBhzPCzcxhgx5zqY=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/06/hackeo_ambito_financiero.webp" class="type:primaryImage" /></figure>El hackeo fue realizado por parte del grupo @gov.eth. Se incorporó una imagen de calavera y mensajes con hashtags de tinte político.]]>
                </summary>
                                <category term="nacionales" label="Nacionales" />
                <updated>2025-06-13T15:08:39+00:00</updated>
                <published>2025-06-13T15:08:31+00:00</published>
    </entry>
        <entry>
        <title>
            Se presenta el Programa de prevención territorial de la ciberludopatía en Tandil
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/se-presenta-el-programa-de-prevencion-territorial-de-la-ciberludopatia-en-tandil" type="text/html" title="Se presenta el Programa de prevención territorial de la ciberludopatía en Tandil" />
        <id>https://www.eleco.com.ar/la-ciudad/se-presenta-el-programa-de-prevencion-territorial-de-la-ciberludopatia-en-tandil</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/se-presenta-el-programa-de-prevencion-territorial-de-la-ciberludopatia-en-tandil">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u6aH8IPmqoz2CvE5HAIlk7HEE_g=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2024/09/ludopatia.jpeg" class="type:primaryImage" /></figure><p>El próximo lunes 16 a las 08.30 hs, se realizará un encuentro en articulación con las escuelas de la zona centro de la ciudad en el CEF 42, ubicado en Rosalía de Castro 1131. “El objetivo principal del encuentro es presentar el Programa de prevención territorial de la ciberludopatía en Tandil que venimos trabajando con la Mesa Interinstitucional local, que se conformó en mayo de este año, y escuchar el trabajo que vienen realizando las escuelas en nuestra ciudad. Estamos convencidos que este es un problema que se debe abordar de manera integral e involucrando a todas las partes”, expresó el diputado nacional Rogelio Iparraguirre, quien participa de la iniciativa.</p><p>El encuentro contará además con la participación de Ariel Parajón, miembro del equipo de trabajo de la subsecretaria de salud mental, consumos problemáticos y violencia de la provincia de Buenos Aires; el director provincial de Salud Mental y Consumos Problemáticos de la provincia de Buenos Aires, Mariano Rey; la Jefa Distrital de Educación, Daniela Urdampilleta; representantes de la Mesa Interintitucional local y la comunidad educativa de la zona centro de Tandil.</p><p>“Creemos necesario trabajar y abordar esta cuestión de manera integral y dialogando principalmente con las escuelas y sus equipos, porque es una problemática existente que se enmarca en la situación más general del uso de las tecnologías.Lo venimos viendo, charlando y estudiando mucho con la mesa, desde las experiencias que se ven en las diferentes instituciones involucradas hasta los datos que se están relevando con la encuesta que realizó la Jefatura distrital”, expresó Iparraguirre.</p><p>Y agregó: “Estamos muy conformes con todo lo que se ha avanzado en este tiempo, desde el trabajo en la mesa como en educación puntualmente. Y también nos parecía importante en esta ocasión escuchar lo que se viene haciendo a nivel provincial y a alguien con tanto conocimiento sobre el tema como lo es Ariel Parajón”.</p><p>Este primer encuentro, en el que han sido convocados los equipos escolares de escuelas públicas y privadas, contará con la presencia de los equipos directivos y de orientación de cada escuela, y abordará el marco normativo y debate actual, se presentará el Programa de abordaje territorial sobre ciberludopatía, se trabajarán herramientas y recursos disponibles, y se compartirán algunas experiencias pedagógicas realizadas.</p><p>Se proyectan dos encuentros más con la zona 2 y 3 en la Universidad Barrial y zona 1 y 4, en el SUM de la EEP 14, con el objetivo de fortalecer el trabajo de articulación con las escuelas secundarias de Tandil.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u6aH8IPmqoz2CvE5HAIlk7HEE_g=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2024/09/ludopatia.jpeg" class="type:primaryImage" /></figure>La iniciativa será presentada por la Mesa Interinstitucional local, que se conformó en mayo de este año.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-07-17T15:40:04+00:00</updated>
                <published>2024-09-11T21:21:49+00:00</published>
    </entry>
        <entry>
        <title>
            Iparraguirre avanza en diferentes proyectos de prevención de la ludopatía en jovenes
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/iparraguirre-avanza-en-diferentes-proyectos-de-prevencion-de-la-ludopatia-en-jovenes" type="text/html" title="Iparraguirre avanza en diferentes proyectos de prevención de la ludopatía en jovenes" />
        <id>https://www.eleco.com.ar/la-ciudad/iparraguirre-avanza-en-diferentes-proyectos-de-prevencion-de-la-ludopatia-en-jovenes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/iparraguirre-avanza-en-diferentes-proyectos-de-prevencion-de-la-ludopatia-en-jovenes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ZIwg19gtO5IpZFl7-qL4WOpgKcQ=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2024/05/iparraguirre_1.jpeg" class="type:primaryImage" /></figure><p>La comisión de prevención de adicciones y control del narcotráfico se reunió durante el mediodía de este martes para dar tratamiento a diferentes proyectos de ley que buscan hacer aportes para prevenir la ludopatía en niñas, niños y adolescentes en la Argentina, una problemática que viene en aumento desde la pandemia.&nbsp;</p><p>El legislador nacional, Rogelio Iparraguirre, quien se desempeña como vicepresidente de la comisión que dio tratamiento a estos proyectos, expresó que “Escuchamos a los autores de los distintos proyectos presentados en el último tiempo, con el objetivo de poder generar la mejor síntesis posible para dar respuesta a esta problemática que afecta a nuestros niños, niñas y jóvenes. Es un tema que nos preocupa y ocupa, tanto a nivel local en Tandil como a nivel nacional”.&nbsp;</p><p>Asimismo, el legislador que está coordinando el trabajo en comisión desde el bloque de Unión por la Patria, agregó: “Es necesario que estos proyectos sean la síntesis que acompañen a quienes vienen trabajando en la problemática, pero también que contemplen aquello que ya vienen advirtiendo y sobre lo que se viene trabajando desde el día a día en las escuelas, las y los docentes que son quienes primero han advertido junto a las familias que los y las jóvenes se están enfrentando a una adicción que cada vez los absorbe más”.</p><p>La ludopatía digital o ciberludopatía es la adicción por las apuestas y juegos online, un fenómeno que ha crecido de manera exponencial desde la pandemia; se reconoce como el impulso incontrolable por las apuestas o el azar a través de plataformas digitales, como pueden ser los juegos de maquinitas de casino, las apuestas deportivas o la lotería. El aumento de casos detectados en jóvenes y adolescentes es cada vez mayor, principalmente entre los 13 y 19 años de edad.&nbsp;</p><p>Según lo expresado en las diferentes intervenciones realizadas durante la comisión, los casos se detectan cuando los jóvenes llegan a verse endeudados en grandes montos, que en muchos casos los arrastran a poner en riesgo los ahorros familiares y hasta su propia vida cuando se ven superados por la situación.&nbsp;</p><p>“Acá es importante que no solo se regulen las apuestas y el acceso a estas plataformas, porque hay que recordar que el juego de apuestas está prohibido para menores de 18 años, sino también poner un freno al bombardeo publicitario en programas de televisión, partidos de fútbol e influencers en las redes sociales que todo el tiempo seducen e incitan a los adolescentes a apostar, con esta idea neoliberal de hacer dinero fácil y sin esfuerzo alguno”, expresó Iparraguirre luego del tratamiento en comisión.</p><p>Los proyectos de ley presentados buscan reforzar la regulación y restringir el acceso de niños, niñas y adolescentes a los casinos virtuales y casas de apuestas y generar campañas de prevención sobre esta problemática social que viene en aumento. “Hay que generar estrategias que nos lleven a conectar nuevamente con nuestros jóvenes, a sacarlos de los consumos digitales constantes y los incentiven a generar comunidad, hacer deporte, salir del teléfono y la computadora”, expresó el diputado nacional, Rogelio Iparraguirre.</p><p>Asimismo, el diputado nacional expresó que “Es importante que trabajemos en esta problemática, cada vez más preocupante y que nos afecta: como familias, como comunidad y como Estado. Es necesario que nos ocupemos, que charlemos con las instituciones educativas, que escuchemos a los y las docentes que son quienes están dentro del aula con nuestros jóvenes y que son quienes primero detectan estas cuestiones, y que escuchemos por sobre todas las cosas a los y las protagonistas de todo este flagelo”.&nbsp;</p><p>Por último, expresó: “Escuchar a los adultos y no escuchar a los y las jóvenes para entender esta problemática y delinear alternativas saludables, sería un error. Hoy nos encontramos reconociendo que los juegos de azar en línea constituyen un grave problema para la comunidad, reconociendo que fácilmente se vulneran los mecanismos de control y los niños, niñas y adolescentes están expuestos al bombardeo publicitario que es la puerta de entrada de un camino que lleva a uno de los consumos problemáticos más voraces que tenemos en la actualidad. Tandil no está ajena a toda esta problemática. Claramente tenemos la responsabilidad de avanzar en soluciones”.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ZIwg19gtO5IpZFl7-qL4WOpgKcQ=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2024/05/iparraguirre_1.jpeg" class="type:primaryImage" /></figure>“El Estado tiene que intervenir en la resolución pero también en la prevención de esta problemática”, afirmó.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-07-17T15:40:04+00:00</updated>
                <published>2024-05-28T20:28:13+00:00</published>
    </entry>
        <entry>
        <title>
            Ciberfraude: Restituyeron casi 43 millones de pesos a una firma local
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/ciberfraude-restituyeron-casi-43-millones-de-pesos-a-una-firma-local" type="text/html" title="Ciberfraude: Restituyeron casi 43 millones de pesos a una firma local" />
        <id>https://www.eleco.com.ar/la-ciudad/ciberfraude-restituyeron-casi-43-millones-de-pesos-a-una-firma-local</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/ciberfraude-restituyeron-casi-43-millones-de-pesos-a-una-firma-local">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ygF_E7uGEed-B0cW4Rdlp-6yaCE=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2021/11/ciberseguridad.jpg" class="type:primaryImage" /></figure><p>En el marco de una causa por ciberfraude, la Justicia logró la devolución de casi 43 millones de pesos a la víctima como resultado de un trabajo “innovador” del Ministerio Público de la provincia de Buenos Aires, con la cooperación del Banco de la Provincia y el Banco de la Provincia de Neuquén.</p><p>En detalle, es el resultado vinculado a una de las denuncias que hace algunas semanas derivaron en la intervención de la UFI y que tuvieron a dos empresas tandilenses como blanco.</p><p>De acuerdo a lo informado, gracias al apoyo y lineamientos de la Procuración General bonaerense, a cargo del doctor Julio Conte Grand, y a la creación en 2018 de la fiscalía especializada en ciberdelitos por parte de la Fiscalía General del Departamento Judicial de Azul, bajo la responsabilidad de Marcelo A. Sobrino, se pudo sentar este antecedente innovador.</p><p>El titular de la UFI 22, Lucas Moyano, brindó detalles del delito de defraudación informática, que se llevó a cabo mediante un virus troyano bancario, en el que el ciberdelincuente robó a la víctima una suma millonaria de dinero.</p><p>El caso</p><p>El 21 de noviembre pasado, un empleado de una empresa de la ciudad denunció ante la Justicia que había sido víctima de un troyano bancario y que, como consecuencia, habían sustraído una determinada cantidad de dinero mediante transferencias que se produjeron desde el home banking del Banco Provincia hacia una cuenta elegida por el cibercriminal en una entidad bancaria de Neuquén.&nbsp;</p><p>Dos días después, la Fiscalía solicitó el secuestro urgente del dinero existente en la cuenta de destino y el 24 de noviembre el Juzgado de Garantías 1 de Tandil otorgó la medida.</p><p>El 1 de diciembre, el fiscal Moyano ordenó la devolución del dinero retenido en favor de la víctima y la transferencia finalmente se hizo efectiva en el día.</p><p>Rápido accionar</p><p>Frente al procedimiento, destacaron que con el rápido accionar por parte de la fiscalía que conduce Moyano, y en un trabajo en conjunto con las entidades bancarias en sus áreas de prevención de fraudes, permitieron la inmovilización de fondos en la cuenta de destino y que se reintegren más de 42,8 millones de pesos en favor de la víctima.</p><p>De esta forma, dieron dar una rápida respuesta a la firma damnificada por el delito.</p><p>La Fiscalía General del Departamento Judicial de Azul marcó el precedente, siempre en favor de las víctimas de este tipo de delitos informáticos, a través de la creación de la UFI especializada en ciberdelitos, la cual vuelve a mostrarse como referente en la lucha contra la ciberdelincuencia, esta vez respecto a delitos económicos.</p><p>Mecanismos de prevención</p><p>Los hechos que tomaron estado público y que tuvieron a firmas tandilenses como damnificadas, encendieron las alarmas y llevaron a las autoridades de la Cámara Empresaria a compartir una serie de recomendaciones para prevenir posibles estafas.</p><p>Entre ellas, contraseñas fuertes y únicas, que incluyan letras, números y caracteres especiales. Evitar el uso de información personal fácilmente accesible. No utilizar la misma contraseña para múltiples cuentas y modificarla con frecuencia.</p><p>Autenticación de dos factores (2FA) proporciona una capa adicional de seguridad al requerir un código además de la contraseña.</p><p>Verificación de transacciones y estado de cuenta de manera regular. Notificar inmediatamente cualquier actividad sospechosa al banco.</p><p>Seguridad de dispositivos con la actualización del sistema operativo y antivirus. No acceder a cuentas personales desde computadoras públicas o dispositivos no seguros.</p><p>Conexiones seguras para acceder a cuentas personales, preferiblemente mediante una red privada y segura.</p><p>Activar alertas de seguridad proporcionadas por el banco, como notificaciones por correo electrónico o mensajes de texto para actividades inusuales.</p><p>Evitar acceder desde enlaces que llegan por correo electrónico o mensajes sospechosos. Es mejor escribir la URL del banco directamente en el navegador.</p><p>Cierre de sesión correcto después del uso de la cuenta, especialmente en computadoras compartidas.</p><p>Actualizaciones de aplicaciones en el dispositivo móvil y descargar desde fuentes oficiales, como la App Store o Google Play.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ygF_E7uGEed-B0cW4Rdlp-6yaCE=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2021/11/ciberseguridad.jpg" class="type:primaryImage" /></figure>El trabajo fue realizado por la UFI especializada en ciberdelitos.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-07-17T15:40:04+00:00</updated>
                <published>2023-12-16T06:00:00+00:00</published>
    </entry>
        <entry>
        <title>
            En un ciberataque, robaron cerca de 35 millones de pesos al Sanatorio
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/en-un-ciberataque-robaron-cerca-de-35-millones-de-pesos-al-sanatorio" type="text/html" title="En un ciberataque, robaron cerca de 35 millones de pesos al Sanatorio" />
        <id>https://www.eleco.com.ar/la-ciudad/en-un-ciberataque-robaron-cerca-de-35-millones-de-pesos-al-sanatorio</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                        <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/honXcHUDJXInx5NNuMv_0SzzZTM=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2020/03/sanatorio-tandil-15-03-20-3.jpg" class="type:primaryImage" /></figure>El hecho fue detectado el sábado y denunciado por el directorio del centro asistencial privado.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-07-17T15:40:04+00:00</updated>
                <published>2023-12-12T05:00:00+00:00</published>
    </entry>
    </feed>