<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
    <id>https://www.eleco.com.ar/feed-etiqueta/ciberdelito</id>
    <link href="https://www.eleco.com.ar/feed-etiqueta/ciberdelito" rel="self" type="application/atom+xml" />
    <title>El Eco de Tandil</title>
    <subtitle>Entrevistas exclusivas y contenido multimedia para informarse minuto a minuto de lo que acontece en Tandil.</subtitle>
    <updated>2026-04-29T17:05:09+00:00</updated>
        <entry>
        <title>
            El avance de la IA potencia las estafas en plataformas digitales y seguros
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/instruyendo-al-ciudadano/el-avance-de-la-ia-potencia-las-estafas-en-plataformas-digitales-y-seguros" type="text/html" title="El avance de la IA potencia las estafas en plataformas digitales y seguros" />
        <id>https://www.eleco.com.ar/instruyendo-al-ciudadano/el-avance-de-la-ia-potencia-las-estafas-en-plataformas-digitales-y-seguros</id>
        <author>
            <name>
                <![CDATA[El Eco IA]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/instruyendo-al-ciudadano/el-avance-de-la-ia-potencia-las-estafas-en-plataformas-digitales-y-seguros">
                    <![CDATA[<figure><img src="https://cdnartic.ar/XcbrtfeCPp2GqhtVLABv63kLtK4=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/04/ciberdelito.webp" class="type:primaryImage" /></figure><p>Una de las transformaciones más silenciosas que está generando la inteligencia artificial no ocurre en laboratorios tecnológicos, sino en escenas cotidianas como un pedido de comida, un reclamo en una plataforma digital o un siniestro denunciado ante una aseguradora. Lo que a primera vista puede parecer una viveza menor, desde el punto de vista jurídico, puede configurar una figura clásica del derecho penal: la estafa.</p><p>En plataformas de entrega de comida, comienza a observarse una modalidad concreta donde el usuario recibe el pedido, toma una fotografía y la altera mediante herramientas de inteligencia artificial. Con imágenes de hamburguesas mordidas o sándwiches incompletos, se formula un reclamo para obtener un reintegro indebido o crédito en la cuenta. Esta conducta reúne los elementos típicos del fraude: el ardid en la construcción de una situación falsa, el error inducido en la empresa y el perjuicio económico resultante.</p><p>La tecnología no crea el delito, pero potencia el engaño y le otorga una apariencia de credibilidad. Sin embargo, introduce un elemento clave: la trazabilidad digital. Las imágenes modificadas no son neutras y contienen metadatos o rastros de edición que, analizados pericialmente, permiten advertir que no corresponden a una fotografía auténtica. El mismo instrumento que facilita el engaño puede convertirse en la principal prueba en contra de quien lo utiliza.</p><p>Este fenómeno se replica en sectores sensibles como la industria de los seguros, donde la validación remota de siniestros es frecuente. La presentación de imágenes alteradas para exagerar daños en automotores o simular roturas en el hogar constituye una maniobra penalmente relevante, incluso en grado de tentativa si la aseguradora detecta el engaño antes de pagar. Por ello, las compañías están estructurando protocolos de preservación de prueba digital y análisis técnico para identificar patrones de riesgo.</p><p>Un aspecto central de esta problemática es que muchos usuarios, especialmente adolescentes, no dimensionan el alcance jurídico de estas prácticas. En Argentina, la imputabilidad penal comienza a los 16 años, pero la Ley 27.801 estableció un nuevo Régimen Penal Juvenil aplicable a personas desde los 14 años. Publicada el nueve de marzo de 2026, su vigencia operará en septiembre, lo que implica que conductas percibidas como travesuras digitales podrían derivar en una intervención penal a edades más tempranas.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/XcbrtfeCPp2GqhtVLABv63kLtK4=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/04/ciberdelito.webp" class="type:primaryImage" /></figure>El uso de herramientas digitales para alterar imágenes y fingir reclamos en compras online o siniestros viales configura un esquema defraudatorio que preocupa a las empresas por su creciente sofisticación y trazabilidad.]]>
                </summary>
                                <category term="instruyendo-al-ciudadano" label="Instruyendo al Ciudadano" />
                <updated>2026-04-29T17:05:09+00:00</updated>
                <published>2026-04-29T17:04:25+00:00</published>
    </entry>
        <entry>
        <title>
            Advierten por estafas virtuales y robo de datos bancarios a través del sistema Telepase
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/nacionales/advierten-por-estafas-virtuales-y-robo-de-datos-bancarios-a-traves-del-sistema-telepase" type="text/html" title="Advierten por estafas virtuales y robo de datos bancarios a través del sistema Telepase" />
        <id>https://www.eleco.com.ar/nacionales/advierten-por-estafas-virtuales-y-robo-de-datos-bancarios-a-traves-del-sistema-telepase</id>
        <author>
            <name>
                <![CDATA[El Eco IA]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/nacionales/advierten-por-estafas-virtuales-y-robo-de-datos-bancarios-a-traves-del-sistema-telepase">
                    <![CDATA[<figure><img src="https://cdnartic.ar/efLIDtv3eqcVVCoqgY6Njgilnow=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/07/telepase.webp" class="type:primaryImage" /></figure><p>El incremento de casos de estafas virtuales vinculadas al sistema de cobro de peajes Telepase ha generado preocupación entre los usuarios. Según diversas denuncias, delincuentes utilizan correos electrónicos y sitios web apócrifos para obtener datos personales e información bancaria, registrando consumos por viajes que nunca se realizaron.</p><p>En diálogo con Infobae en Vivo, la gerenta comercial de la empresa concesionaria Autopistas Urbanas S.A. (AUSA), Roberta Ramos Oromí, explicó que se trata de una modalidad de fraude digital donde terceros maliciosos suplantan la identidad de la marca. "Hacen páginas falsas porque si uno se da cuenta no es el sitio oficial, siempre tienen como una letrita cambiada o en vez de ser .ar son .uk", detalló la funcionaria.</p><p>La modalidad, conocida como phishing, consiste en la sustracción gradual de datos y dinero a través de plataformas que imitan a la perfección a las originales. Ante esta situación, desde la empresa realizan campañas de concientización para evitar que los ciudadanos compartan información confidencial.</p><p>"Lo que les decimos nosotros, tanto desde AUSA como del resto de las autopistas, es que por favor no den datos personales, no metan información confidencial, no usen datos bancarios en sitios que realmente no los tengan registrados", remarcó Roberta Ramos Oromí.</p><p>Asimismo, la gerenta comercial indicó que, ante cualquier reclamo, la firma realiza la denuncia correspondiente ante la Policía de Ciberseguridad. En caso de dudas, se recomienda a los usuarios ingresar únicamente al sitio oficial de Telepase para verificar deudas o contactar a los centros de atención al cliente.</p><p>Por su parte, el Gobierno de la Ciudad de Buenos Aires también emitió una serie de recomendaciones. Los delincuentes suelen hacerse pasar por empresas de cobro o incluso por Vialidad Nacional para solicitar claves de homebanking bajo amenazas de multas falsas o bloqueos del servicio. El objetivo final es realizar transferencias o débitos no autorizados.</p><p>Finalmente, las autoridades recordaron que ninguna de las prestatarias oficiales solicitará datos sensibles a través de mensajes, redes sociales o llamadas telefónicas, por lo que instan a la población a mantenerse alerta ante estas maniobras delictivas.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/efLIDtv3eqcVVCoqgY6Njgilnow=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/07/telepase.webp" class="type:primaryImage" /></figure>La empresa Autopistas Urbanas S.A. alertó sobre la proliferación de sitios falsos y correos electrónicos engañosos que buscan sustraer información personal y financiera de los usuarios del servicio de peajes.]]>
                </summary>
                                <category term="nacionales" label="Nacionales" />
                <updated>2026-04-23T15:18:49+00:00</updated>
                <published>2026-04-23T15:15:39+00:00</published>
    </entry>
        <entry>
        <title>
            Argentina se ubica entre los países más afectados por el cibercrimen
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen" type="text/html" title="Argentina se ubica entre los países más afectados por el cibercrimen" />
        <id>https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/argentina-se-ubica-entre-los-paises-mas-afectados-por-el-cibercrimen">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rX24ireFfczWvUbC_OuMCVPUYc8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/03/ciberdelito.webp" class="type:primaryImage" /></figure><p>El sector financiero de América Latina atraviesa uno de los momentos más desafiantes de los últimos años en materia de ciberseguridad. Según un nuevo informe de Check Point Exposure Management Research, durante 2025 se produjo un crecimiento sostenido de los ataques dirigidos a bancos, entidades financieras y sistemas de pago de la región. Este fenómeno combina amenazas globales cada vez más sofisticadas con esquemas de fraude diseñados específicamente para el ecosistema latinoamericano, aprovechando las vulnerabilidades propias de la infraestructura local.</p><p>De acuerdo con el relevamiento, los incidentes contra las instituciones financieras no solo aumentaron en volumen, sino también en complejidad técnica. En este escenario, la Argentina se consolidó como uno de los focos principales de la delincuencia digital, registrando 12 incidentes de gravedad. El ranking regional es encabezado por Brasil con 29 casos y México con 15, mientras que por debajo de la cifra argentina se ubican Perú con nueve y Venezuela con siete episodios. Otros países como Colombia, República Dominicana, Panamá y Bolivia también integran la lista de naciones bajo la lupa de los atacantes.</p><p>Estas cifras confirman que la región se ha transformado en un objetivo prioritario para los ciberdelincuentes. El contexto de acelerada digitalización financiera, sumado a brechas persistentes en los controles de seguridad, ha generado un escenario de alta exposición. Los expertos señalan que el crecimiento de las transacciones digitales no ha sido acompañado en todos los casos por una modernización equivalente en las defensas, lo que permite que grupos organizados encuentren puntos de entrada en sistemas críticos.</p><p>Entre las principales categorías de amenazas detectadas por los investigadores se destacan el ransomware, las filtraciones y fugas de datos, los ataques de denegación de servicio (DDoS) y las campañas de fraude financiero. En particular, preocupa la proliferación de la clonación de tarjetas EMV, una modalidad que ha encontrado un terreno fértil en varios países de la zona. En total, se registraron 248 incidentes de ransomware en el continente americano, con un impacto directo e indirecto en instituciones latinoamericanas, además de 218 casos de violación de datos y 111 episodios de desfiguración digital.</p>El mapa del delito y la vulnerabilidad de los sistemas de pago<p>Uno de los puntos más sensibles del informe técnico es el crecimiento de las campañas de clonación de tarjetas EMV, dirigidas de forma explícita a países como México, Perú, Colombia y República Dominicana. Estos ataques no son fortuitos; aprovechan debilidades estructurales del sistema de pagos regional. Entre los factores que facilitan este delito se encuentran la aplicación inconsistente del chip y el número de identificación personal (PIN), así como la persistente dependencia de mecanismos de respaldo basados en la banda magnética.</p><p>La falta de controles homogéneos en comercios y cajeros automáticos agrava la situación. Mientras que en otras regiones del mundo se han endurecido los protocolos de validación, en América Latina la gobernanza inconsistente de las terminales de punto de venta permite que los delincuentes intercepten datos sensibles con relativa facilidad. Esta disparidad tecnológica entre los países de la región crea un efecto de "puerta abierta" para redes de robo de identidad y fraude a gran escala que operan de manera coordinada.</p><p>A nivel mundial, el panorama no es más alentador. El sector financiero experimentó un aumento sin precedentes de incidentes cibernéticos en 2025, duplicando las cifras registradas durante el año anterior. Los ataques DDoS, por ejemplo, crecieron un 105 % interanual, impulsados por campañas hacktivistas coordinadas que, en muchos casos, guardan relación con tensiones geopolíticas globales. Por su parte, las filtraciones de datos se incrementaron un 73 %, evidenciando fallas en la seguridad en la nube y en la gestión de identidades de terceros.</p><p>El ransomware continúa siendo la amenaza más dañina para la estabilidad de las entidades. Durante el último año se contabilizaron 451 incidentes a nivel global, impulsados por la madurez de los modelos de ransomware como servicio (RaaS). Los atacantes ya no solo cifran la información para pedir un rescate, sino que aplican tácticas de extorsión múltiple que incluyen la filtración de datos sensibles, la presión reputacional y el contacto directo con ejecutivos para forzar el pago de sumas millonarias.</p>Perspectivas y recomendaciones para el futuro inmediato<p>La situación plantea un desafío doble para las instituciones de la región. Por un lado, deben sostener el ritmo de innovación financiera y digitalización que demanda el mercado; por otro, tienen la obligación de cerrar brechas históricas en infraestructura, monitoreo y prevención. El informe de Check Point advierte que las estrategias tradicionales de respuesta y recuperación ya no son suficientes frente a amenazas que hoy se presentan de forma persistente y automatizada.</p><p>"El sector financiero de Latinoamérica está siendo transformado por una combinación de amenazas globales (ransomware, filtraciones, phishing y debilidades de los sistemas de pago regionales) y amenazas regionales como la clonación de EMV y el abuso de los sistemas de pago. La combinación del rápido crecimiento digital y la gobernanza inconsistente de terminales ha creado un terreno fértil para la delincuencia financiera, lo que convierte a 2026 en el año en que las instituciones de Latinoamérica deben modernizar los controles de pago y mejorar los programas de inteligencia antifraude, e implementar controles de gestión de la exposición como la remediación automatizada segura, la aplicación de parches virtuales y la activación de IPS, que pueden ayudar a las instituciones financieras de Latinoamérica a cerrar exposiciones de alto riesgo más rápidamente a pesar de las limitaciones de recursos", afirma Shir Atzil, analista de inteligencia de ciberamenazas de Check Point Exposure Management.</p><p>De cara a 2026, los especialistas recomiendan que las instituciones financieras avancen hacia modelos de seguridad basados en inteligencia, con un foco central en la gestión de la identidad y la prevención proactiva. Esto incluye fortalecer la infraestructura de los cajeros automáticos, aplicar de manera consistente el PIN en línea y mejorar la detección de fraude en transacciones en tiempo real. La adopción de controles como el parcheo virtual y los sistemas de prevención de intrusiones se vuelve indispensable para mitigar riesgos antes de que se conviertan en crisis operativas.</p><p>En un contexto donde el delito digital evoluciona al mismo ritmo que la tecnología, el sector financiero latinoamericano enfrenta una cuenta regresiva. La capacidad de respuesta de los bancos y entidades de pago ante estas amenazas determinará no solo su estabilidad económica, sino también la confianza de los usuarios en un sistema cada vez más desmaterializado. La inversión en ciberseguridad ya no puede ser vista como un costo operativo, sino como un pilar fundamental de la continuidad del negocio en la era digital.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/rX24ireFfczWvUbC_OuMCVPUYc8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/03/ciberdelito.webp" class="type:primaryImage" /></figure>Un relevamiento reveló un incremento sostenido de las amenazas contra el sector bancario durante 2025, con la Argentina ocupando el tercer lugar en cantidad de incidentes dentro de un ecosistema regional marcado por el ransomware y la sofisticación del fraude digital.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-03-27T17:07:15+00:00</updated>
                <published>2026-03-27T17:07:14+00:00</published>
    </entry>
        <entry>
        <title>
            Bullrich apura el debate de la baja de edad de imputabilidad en el Congreso
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/politica/bullrich-apura-el-debate-de-la-baja-de-edad-de-imputabilidad-en-el-congreso" type="text/html" title="Bullrich apura el debate de la baja de edad de imputabilidad en el Congreso" />
        <id>https://www.eleco.com.ar/politica/bullrich-apura-el-debate-de-la-baja-de-edad-de-imputabilidad-en-el-congreso</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/politica/bullrich-apura-el-debate-de-la-baja-de-edad-de-imputabilidad-en-el-congreso">
                    <![CDATA[<figure><img src="https://cdnartic.ar/p9Dk44prtsEnfqsvpkFTQCkNrkU=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/bullrich.webp" class="type:primaryImage" /></figure><p>La jefa del bloque de senadores de La Libertad Avanza, Patricia Bullrich, volvió hoy a alentar el inicio del debate parlamentario en torno a la reforma del régimen Penal Juvenil, que incluye una baja de la edad de imputabilidad.</p><p>A través de su cuenta en la red social X, la ex ministra de Seguridad sostuvo que “este año los espera a todos” para tratar la iniciativa en el Congreso.</p><p>“Este año los espero a todos para tratar la Ley Penal Juvenil en el Congreso: o acompañás a las víctimas y a sus familias y evitas nuevas víctimas, o sostenés una posición pro-delincuentes”, planteó en términos dicotómicos.</p><p>“¿Hacen falta cuántos casos más? Robos violentos, homicidios y hasta un chico de 15 años torturado y asesinado con 20 apuñaladas, todos con los responsables menores libres e impunes”, advirtió.</p><p>Para Bullrich, “el menor que delinque, las paga, y el que asesina no vuelve a su casa como si nada, sin consecuencias y con vía libre para delinquir”.</p><p>Al respecto, la senadora libertaria dijo “basta de este sistema vergonzoso que protege delincuentes y abandona a las víctimas”.</p><p>“Vamos al mismo estándar que rige en nuestros países vecinos: responsabilidad penal temprana, jueces especializados y penas diferenciadas. Se les terminó la impunidad por edad”, remató.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/p9Dk44prtsEnfqsvpkFTQCkNrkU=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/bullrich.webp" class="type:primaryImage" /></figure>La jefa del bloque de senadores de La Libertad Avanza aseguró que este año se tratará la reforma de la Ley Penal Juvenil.]]>
                </summary>
                                <category term="politica" label="Política" />
                <updated>2026-01-24T13:00:06+00:00</updated>
                <published>2026-01-24T12:47:47+00:00</published>
    </entry>
        <entry>
        <title>
            Microsoft encabezó el ranking de suplantación de identidad digital
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital" type="text/html" title="Microsoft encabezó el ranking de suplantación de identidad digital" />
        <id>https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital</id>
        <author>
            <name>
                <![CDATA[El Eco IA]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/microsoft-encabezo-el-ranking-de-suplantacion-de-identidad-digital">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ez1cBaolOIsYcs-NNpQhDG15_Ro=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/phishing.jpg" class="type:primaryImage" /></figure><p>Check Point Research (CPR), la división de inteligencia de amenazas de Check Point Software Technologies Ltd., publicó recientemente su Ranking de Phishing de Marca correspondiente al cuarto trimestre de 2025. Los datos obtenidos por la consultora internacional confirmaron que Microsoft volvió a ser la marca más suplantada, apareciendo en el 22 por ciento de todos los intentos de phishing registrados durante ese período. Este fenómeno mantuvo una tendencia que se extendió durante varios trimestres, en la cual los atacantes abusaron sistemáticamente de las plataformas empresariales y de consumo más utilizadas del mercado para robar credenciales de acceso inicial.</p><p>En el podio de las marcas más afectadas, Google ocupó el segundo lugar con el 13 por ciento de las incidencias, mientras que Amazon alcanzó el tercer puesto con un nueve por ciento. Según explicaron los analistas, el ascenso de la firma de comercio electrónico se debió principalmente a la intensa actividad comercial vinculada al Black Friday y la temporada de compras navideñas. Asimismo, tras varios trimestres de ausencia, la red social Facebook (Meta) volvió a ingresar en el top diez mundial y alcanzó el quinto puesto, lo que indicó un renovado interés de los atacantes en el robo de cuentas de redes sociales y la suplantación de identidad personal.</p><p>El ranking se completó con Apple en el cuarto lugar con un ocho por ciento, seguida por Facebook con el tres por ciento. En los últimos puestos de la lista se ubicaron PayPal, Adobe y Booking, cada una con un dos por ciento de los ataques, mientras que las firmas de logística y servicios profesionales DHL y LinkedIn cerraron el listado con un uno por ciento cada una. Los especialistas señalaron que el dominio persistente de Microsoft y Google reflejó su papel esencial en la gestión de la identidad, la productividad y los servicios en la nube, factores que convirtieron a sus credenciales en activos de alto valor para el cibercrimen organizado.</p>Las tácticas de los ciberdelincuentes y el impacto de la tecnología<p>Omer Dembinsky, director de investigación de datos de Check Point Research, analizó el panorama actual y aseguró que las campañas de phishing se volvieron extremadamente sofisticadas. Según el directivo, los delincuentes comenzaron a aprovechar imágenes pulidas y contenido generado por inteligencia artificial para crear dominios similares que resultan muy convincentes para el usuario promedio. El experto enfatizó que el hecho de que Microsoft y Google continuaran como objetivos principales demostró el valor estratégico que adquirió el acceso basado en la identidad para los perpetradores de estos ataques en entornos corporativos y domésticos.</p><p>Dembinsky puntualizó que el regreso de marcas como Facebook y PayPal a los primeros puestos puso de manifiesto la capacidad de rápida adaptación de los ciberdelincuentes. Estos actores se orientaron hacia plataformas donde la confianza y el sentido de urgencia pueden ser explotados con mayor facilidad. Para el director de investigación, las organizaciones y los usuarios particulares debieron enfrentar tácticas en constante evolución, lo que exigió la adopción de un enfoque preventivo que combinara la detección basada en tecnología de punta con medidas de seguridad tradicionales.</p><p>En este contexto, el especialista recomendó que las instituciones y empresas implementaran una autenticación robusta y programas de concienciación continua para sus integrantes. La sofisticación de las páginas de destino, que a menudo imitan fielmente los portales legítimos, hizo que la detección visual ya no fuera suficiente para garantizar la seguridad. La identidad digital se transformó en la principal superficie de ataque, especialmente en entornos que dependen de servicios en la nube para su funcionamiento cotidiano.</p><p>Finalmente, el informe de la división de inteligencia subrayó que las rutas de engaño ahora constan de varias etapas que parecen legítimas a los ojos de una persona desprevenida. Los atacantes recurrieron a desencadenantes emocionales como la urgencia por un supuesto problema técnico, la promesa de una recompensa o la simple familiaridad con una marca de uso diario. De esta manera, el phishing continuó sirviendo como un vector de acceso inicial clave, tanto para el fraude contra el consumidor final como para las brechas de seguridad que afectaron a grandes infraestructuras empresariales durante el cierre del año pasado.</p>Campañas dirigidas: de los videojuegos al streaming<p>Durante el cuarto trimestre de 2025, la división de inteligencia identificó diversas campañas específicas que ilustraron la diversidad de las víctimas buscadas. Uno de los casos más alarmantes fue el de la plataforma Roblox, donde se detectó una campaña de phishing dirigida a niños y jugadores jóvenes. El sitio malicioso se alojó en un dominio similar, denominado sutilmente para engañar a la vista, que se diferenciaba del original por el cambio de una sola letra. La página presentaba un juego falso con imágenes realistas y valoraciones que imitaban a los títulos más populares de la plataforma para atraer al público infantil.</p><p>El mecanismo de estafa en este caso funcionaba mediante una redirección. Cuando los usuarios intentaban acceder al juego falso, eran enviados a una segunda etapa que replicaba de forma exacta la interfaz oficial de inicio de sesión de Roblox. Las credenciales introducidas allí eran extraídas silenciosamente por los atacantes, mientras que el usuario permanecía en la pantalla sin recibir ninguna señal de que su seguridad había sido vulnerada. Este tipo de ataques demostró una falta de escrúpulos al apuntar a un segmento vulnerable como el de los menores de edad.</p><p>Por otro lado, la industria del entretenimiento también fue blanco de estos delitos. Los investigadores identificaron un sitio de phishing que suplantaba la identidad de Netflix bajo el pretexto de una supuesta "recuperación de cuenta". El dominio utilizado fue registrado en 2025, a diferencia del legítimo que data de 1997, pero la interfaz era tan similar que resultaba difícil distinguirla. El objetivo de los atacantes era recolectar correos electrónicos y contraseñas para la posterior reventa de perfiles en el mercado negro o para cometer fraudes financieros adicionales utilizando la información obtenida.</p><p>En el ámbito regional, se observó una campaña de Facebook (Meta) especialmente diseñada para el público hispanohablante. Los ciberdelincuentes distribuyeron correos electrónicos que dirigían a los usuarios a un portal de inicio de sesión presentado íntegramente en español. Esta localización del ataque aumentó las probabilidades de éxito, ya que el uso de una marca familiar y el idioma nativo reforzaron la apariencia de autenticidad. Los atacantes recopilaron direcciones de correo, números de teléfono y claves, lo que les permitió el acceso no autorizado a miles de cuentas personales en pocos meses.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/ez1cBaolOIsYcs-NNpQhDG15_Ro=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/phishing.jpg" class="type:primaryImage" /></figure>Un informe reveló que la compañía fundada por Bill Gates protagonizó el 22 por ciento de los intentos de phishing a nivel global, seguida por Google y Amazon.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-01-23T17:05:05+00:00</updated>
                <published>2026-01-23T14:28:15+00:00</published>
    </entry>
        <entry>
        <title>
            América Latina registra el mayor aumento de ciberataques
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes" type="text/html" title="América Latina registra el mayor aumento de ciberataques" />
        <id>https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/ciberataques-en-america-latina-alarma-por-el-aumento-record-de-incidentes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/3GgiakWN7wW1jdHDbKu_mv1pm2k=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/ciberataques_1.png" class="type:primaryImage" /></figure><p>La seguridad informática se ha convertido en una prioridad ineludible para organizaciones de todo el mundo, y los datos del último mes del año pasado confirman una tendencia preocupante. Desde la división de inteligencia de amenazas Check Point Research informaron que, durante diciembre de 2025, el panorama global estuvo marcado por un incremento sostenido del "ransomware" y una mayor exposición de datos corporativos.</p><p>A nivel global, las organizaciones enfrentaron un promedio de 2027 ciberataques por semana, lo que representa una suba del uno por ciento respecto a noviembre y del nueve por ciento en comparación con el mismo mes del año anterior.</p><p>Sin embargo, el dato más alarmante para nuestra zona es el comportamiento regional. Latinoamérica experimentó el mayor aumento de ciberataques en todo el mundo, con un promedio de 3065 incidentes semanales. Esta cifra marca un incremento interanual del 26 por ciento, la tasa de crecimiento más alta de todas las regiones analizadas.</p><p>Según el informe, los atacantes están expandiendo sus operaciones hacia regiones de rápida digitalización donde la madurez de las barreras de seguridad varía significativamente.</p><p>El impacto del ransomware</p><p>En paralelo, los secuestros de datos o "ransomware" registraron un fuerte repunte. Se reportaron públicamente 945 incidentes en diciembre, lo que implica un salto del 60 por ciento en comparación con diciembre de 2024.</p><p>Esta modalidad continúa siendo la ciberamenaza más disruptiva a nivel global, causando tiempos de inactividad operativa y pérdidas financieras en diversos sectores. Si bien Norteamérica concentró más de la mitad de estos incidentes, la tendencia alcista obliga a las empresas locales a reforzar sus precauciones.</p><p>Según el gerente de investigación de datos de Check Point Research, Omer Dembinsky: "Los datos de diciembre muestran que el riesgo cibernético ya no se trata de picos aislados, sino de una presión continua".</p><p>Dembinsky agregó que, de cara a 2026, "las organizaciones deben priorizar la seguridad preventiva, la inteligencia artificial sobre amenazas en tiempo real y una sólida gobernanza sobre el uso de las herramientas de IA en toda la empresa".</p><p>Sectores más vulnerables</p><p>El ámbito educativo se mantuvo como el más castigado a nivel mundial. Las instituciones de este sector sufrieron un promedio de 4349 ataques semanales, un aumento del 12 por ciento interanual. La gran cantidad de usuarios y las infraestructuras a menudo obsoletas las convierten en blancos fáciles.</p><p>Le siguieron el sector gubernamental y las organizaciones sin fines de lucro. Estas últimas registraron el segundo mayor crecimiento entre todas las industrias, con una suba del 56 por ciento en sus ataques semanales.</p><p>Los riesgos de la IA en la empresa</p><p>Otro punto destacado del relevamiento es la rápida adopción de la Inteligencia Artificial Generativa (GenAI) en los entornos laborales, lo cual presenta nuevos desafíos para la protección de la información.</p><p>El estudio arrojó que las organizaciones utilizaban un promedio de once herramientas de GenAI diferentes. El riesgo principal radica en que, a menudo, los empleados suben datos corporativos confidenciales a servicios de terceros sin los controles adecuados.</p><p>Los datos indican que uno de cada 27 avisos de GenAI suponía un alto riesgo de fuga de datos sensibles. Además, el 25 por ciento de estos avisos contenía información potencialmente confidencial, como datos de identificación personal o código fuente propietario.</p><p>Esta integración profunda de la IA en las operaciones diarias, muchas veces sin la visibilidad o gobernanza necesaria, aumenta la exposición a la pérdida de datos, un desafío que las empresas deberán abordar con urgencia en este 2026.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/3GgiakWN7wW1jdHDbKu_mv1pm2k=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2026/01/ciberataques_1.png" class="type:primaryImage" /></figure>Un informe reciente revela que la región experimentó un crecimiento interanual del 26 por ciento en incidentes digitales. Además, preocupa la fuga de datos sensibles en empresas debido al uso no regulado de herramientas de IA generativa.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2026-01-15T13:35:05+00:00</updated>
                <published>2026-01-15T11:59:31+00:00</published>
    </entry>
        <entry>
        <title>
            Alerta por el aumento de ciberataques en la Argentina y la región
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region" type="text/html" title="Alerta por el aumento de ciberataques en la Argentina y la región" />
        <id>https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/alerta-por-el-aumento-de-ciberataques-en-la-argentina-y-la-region">
                    <![CDATA[<figure><img src="https://cdnartic.ar/768ywuCVNZ_FMgHciUfqfhbx1ME=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/ciberataque.jpeg" class="type:primaryImage" /></figure><p>Según los datos analizados, la Argentina registró 2.326 ataques semanales por organización, un incremento del 10 por ciento interanual.</p><p>La región se posiciona como la más golpeada del mundo, con un promedio de 3.048 ataques semanales por organización en Latinoamérica (17 por ciento interanual), superando a APAC (2.978), África (2.696), Europa (1.638) y Norteamérica (1.449).</p><p>Los países de la región con mayor presión de ciberataques fueron:</p>Colombia: 3.982 ataques semanales (36 por ciento).México: 3.394 ataques semanales (16 por ciento).Brasil: 3.348 ataques semanales (14 por ciento).Argentina: 2.326 ataques semanales (10 por ciento).Chile: 1.891 ataques semanales (2 por ciento).<p>Este escenario confirma que América Latina continúa siendo una región de alto riesgo, impulsada por la actividad de ransomware y la creciente exposición a amenazas vinculadas al uso masivo de herramientas de inteligencia artificial generativa.</p>GenAI y fuga de datos: un problema silencioso en empresas argentinas<p>Con la adopción acelerada de herramientas basadas en GenAI, Check Point Research detectó un creciente riesgo de filtración de información sensible.</p><p>Durante noviembre, una de cada treinta y cinco solicitudes de GenAI provenientes de redes empresariales presentó un riesgo alto de fuga de datos, y el 87 por ciento de las organizaciones que usan estas herramientas quedó expuesta.</p><p>Además, el 22 por ciento de las consultas incluía información delicada, como datos de clientes, comunicaciones internas, código propietario o información personal.</p><p>El dato más crítico: en promedio, las organizaciones utilizan once herramientas de GenAI por mes, muchas de ellas sin supervisión ni gobernanza de seguridad.</p><p>Este uso descontrolado incrementa el riesgo de brechas accidentales, accesos indebidos y ataques impulsados por IA.</p>Sectores más atacados: la educación sigue liderando<p>A nivel global, los sectores más comprometidos fueron:</p>Educación: 4.656 ataques semanales (7 por ciento).Gobierno: 2.716 (2 por ciento).Asociaciones y ONG: 2.550 (57 por ciento).<p>En Argentina, esta tendencia se replica, con instituciones educativas y organismos públicos entre los principales objetivos, seguidos por manufactura, servicios empresariales y consumo masivo.</p>Ransomware: 22 por ciento más de incidentes y fuerte concentración en América del Norte<p>El ransomware continúa siendo la amenaza más dañina:</p>727 incidentes globales en noviembre (22 por ciento interanual).Norteamérica concentró el 55 por ciento de los casos.Le siguieron Europa (18 por ciento), APAC (12 por ciento) y Latinoamérica (8 por ciento).<p>Los países más afectados fueron:</p>Estados Unidos: 52 por ciento de los incidentes globales.Reino Unido: 4 por ciento.Canadá: 3 por ciento.<p>Por industria, la manufactura industrial (12 por ciento), los servicios empresariales (11 por ciento) y los bienes y servicios de consumo (10 por ciento) fueron los sectores más afectados. Los principales grupos de ransomware en noviembre fueron Qilin (15 por ciento), Clop (15 por ciento) y Akira (12 por ciento), que en conjunto representaron una parte sustancial de las revelaciones de víctimas.</p><p>Omer Dembinsky, director de Investigación de Datos de Check Point Research, afirmó:«Los datos de noviembre muestran que, junto con el continuo aumento del número general de ataques, vemos una preocupación adicional en la creciente sofisticación de estas operaciones. La combinación del crecimiento del ransomware y la exposición de datos relacionada con GenAI proporciona a los atacantes más herramientas y oportunidades para ejecutar campañas dañinas. El único enfoque eficaz es priorizar la prevención, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen daños».</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/768ywuCVNZ_FMgHciUfqfhbx1ME=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/ciberataque.jpeg" class="type:primaryImage" /></figure>Un informe de Check Point Research reveló que el país sufrió 2.326 ataques semanales por organización. La región fue la más golpeada del mundo, impulsada por ransomware y el uso masivo de IA generativa.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-12-12T20:20:03+00:00</updated>
                <published>2025-12-11T12:11:55+00:00</published>
    </entry>
        <entry>
        <title>
            El Gobierno aprobó la Política de Inteligencia Nacional: los 10 ejes
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/nacionales/el-gobierno-aprobo-la-politica-de-inteligencia-nacional-los-10-ejes" type="text/html" title="El Gobierno aprobó la Política de Inteligencia Nacional: los 10 ejes" />
        <id>https://www.eleco.com.ar/nacionales/el-gobierno-aprobo-la-politica-de-inteligencia-nacional-los-10-ejes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/nacionales/el-gobierno-aprobo-la-politica-de-inteligencia-nacional-los-10-ejes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/A0PtH7MLmVC7pGdYhIeqjjwb13M=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/side.jpg" class="type:primaryImage" /></figure><p>El presidente Javier Milei firmó el Decreto 864/2025 que establece por primera vez en más de 20 años los lineamientos estratégicos del Sistema de Inteligencia Nacional, con foco en ciberseguridad, Malvinas, terrorismo y crimen organizado.</p><p>El Poder Ejecutivo Nacional aprobó la "Política de Inteligencia Nacional", un documento de 34 páginas que define los objetivos estratégicos y lineamientos que guiarán el accionar de la Secretaría de Inteligencia de Estado (SIDE) y todo el Sistema de Inteligencia Nacional (SIN) en los próximos años. En las últimas horas, el gobierno anunció nueva cúpula en la SIDE.</p><p>El Decreto 864/2025, publicado en el Boletín Oficial con las firmas de Milei y el jefe de Gabinete, Manuel Adorni, representa la primera definición formal de política de inteligencia en más de dos décadas, según reconoce el propio texto oficial.</p><p>La medida instruye además a la SIDE a dictar una "Estrategia de Inteligencia Nacional" que determinará los cursos de acción concretos para implementar los objetivos establecidos en el documento marco.</p>El diagnóstico del sistema de inteligencia<p>El decreto parte de un diagnóstico crítico sobre el estado del Sistema de Inteligencia Nacional, al que describe con "un deterioro relevante" de más de tres décadas que "socava el funcionamiento de las instituciones democráticas y vuelve vulnerable a la República Argentina frente a diversos riesgos y amenazas".</p><p>El documento menciona expresamente los atentados terroristas de 1992 contra la Embajada de Israel y de 1994 contra la AMIA, "cuyos hechos aún no han sido del todo esclarecidos", así como la muerte del fiscal Alberto Nisman, que "constituyó un hecho de suma gravedad institucional".</p><p>También se refiere a las sucesivas intervenciones que sufrió la Agencia Federal de Inteligencia (AFI) desde 2019, que según el Gobierno "implicó un notorio retroceso institucional". La AFI fue disuelta mediante el Decreto 614/24 y reemplazada por la actual SIDE, que cuenta con cuatro órganos desconcentrados:</p>. Servicio de Inteligencia Argentino (SIA). Agencia de Seguridad Nacional (ASN). Agencia Federal de Ciberseguridad (AFC). División de Asuntos Internos (DAI)Los cinco intereses estratégicos de la Nación<p>La política de Inteligencia Nacional define cinco intereses estratégicos que orientarán todas las actividades del sistema: asegurar la soberanía y autonomía de la Nación, proteger la integridad territorial y la legitimidad del Estado, proteger la vida, libertad, bienes y derechos de los habitantes, asegurar la vigencia del sistema democrático republicano y federal, y preservar los recursos estratégicos.</p><p>En relación con la soberanía, el documento establece la necesidad de identificar amenazas, detectar oportunidades de protagonismo internacional, proteger el conocimiento nacional y monitorear la influencia externa en procesos decisionales que puedan "condicionar la autonomía institucional".</p><p>Sobre la integridad territorial, se propone detectar "dinámicas de fragmentación territorial, conflictividad latente y presencia extranjera en espacios sensibles, incluyendo zonas de frontera, áreas marítimas y regiones de proyección antártica".</p>Los diez lineamientos estratégicos<p>El anexo del decreto desarrolla diez lineamientos estratégicos con sus respectivos objetivos generales que abarcan las principales áreas de interés para la inteligencia nacional.</p><p>El primer lineamiento aborda la "disputa de poder en el escenario de política exterior", donde se reconoce que la competencia entre potencias globales "impacta directamente en regiones periféricas como América Latina". El objetivo es identificar riesgos, amenazas y oportunidades con impacto en la política exterior y seguridad nacional.</p><p>El segundo eje se refiere a la "superioridad de la información y riesgo de influencia externa", con foco en operaciones de desinformación que "buscan erosionar la cohesión social, condicionar procesos electorales, alterar percepciones sobre proyectos estratégicos y debilitar la legitimidad institucional".</p><p>El tercer lineamiento analiza el "poder integral de la Nación", incluyendo aspectos económicos, institucionales, sociales, de defensa y desarrollo científico-tecnológico. Se advierte sobre riesgos como "la captura de talento altamente calificado por actores extranjeros" y "la dependencia tecnológica de plataformas extranjeras".</p><p>Malvinas, Antártida y recursos naturales</p><p>Los lineamientos 4.a y 4.b abordan respectivamente la proyección antártica nacional y la presencia extranjera en el Atlántico Sur, Islas Malvinas, Georgias del Sur y Sandwich del Sur.</p><p>Respecto a la Antártida, el documento destaca que Argentina mantiene presencia ininterrumpida desde 1904 con 13 bases activas, y se propone monitorear las acciones de actores estratégicos con interés geopolítico o económico en ese espacio.</p><p>Sobre el Atlántico Sur, el texto señala que "la intensificación de actividades científicas, logísticas y militares por parte de potencias extrarregionales" ha generado "un entorno de competencia silenciosa con implicancias geopolíticas". Se menciona expresamente "la ocupación ilegítima del territorio nacional" en referencia a las Islas Malvinas.</p><p>El quinto lineamiento aborda los recursos naturales estratégicos, destacando que Argentina "por su dotación estratégica de litio, gas no convencional, acuíferos y biomas de alto valor ecológico, enfrenta escenarios de presión simultánea por parte de actores estatales y corporativos".</p><p>Ciberseguridad y tecnologías de frontera</p><p>El sexto eje estratégico se centra en las "amenazas dentro y desde el ciberespacio", definiendo a este dominio como "vector de influencia y superficie de ataque" que permite a actores estatales y no estatales "proyectar poder de forma encubierta, transnacional y con bajo costo relativo".</p><p>El séptimo lineamiento aborda las "ventajas estratégicas del dominio de tecnologías de frontera", incluyendo inteligencia artificial, computación cuántica, biotecnología avanzada y sistemas autónomos, que "redefinen los umbrales operativos en defensa, inteligencia y logística".</p><p>Terrorismo y crimen organizado</p><p>Los lineamientos octavo y noveno se enfocan en terrorismo y crimen organizado respectivamente.</p><p>Sobre terrorismo, el documento advierte que Argentina enfrenta "exposición a redes trasnacionales vinculadas a Medio Oriente, particularmente en zonas de frontera y circuitos informales", mencionando "el precedente de atentados con impacto regional".</p><p>En cuanto al crimen organizado, se lo describe como "una estructura de poder paralela" que en Argentina se beneficia de "la convergencia de rutas estratégicas, zonas de frontera permeables y circuitos financieros informales" que han favorecido "la consolidación de redes criminales con vínculos regionales y extrarregionales".</p><p>El décimo y último lineamiento corresponde a la contrainteligencia, definida como "herramienta crítica para detectar interferencias, negar vectores de cooptación y preservar la integridad de los procesos estratégicos del Estado Nacional".</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/A0PtH7MLmVC7pGdYhIeqjjwb13M=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/12/side.jpg" class="type:primaryImage" /></figure>El Ejecutivo publicó un documento con el lema: “Inteligencia Nacional, vigilia permanente por la Seguridad Estratégica de la República Argentina”]]>
                </summary>
                                <category term="nacionales" label="Nacionales" />
                <updated>2025-12-05T18:35:05+00:00</updated>
                <published>2025-12-05T18:18:56+00:00</published>
    </entry>
        <entry>
        <title>
            El fiscal Lucas Moyano presentó en Tandil su libro sobre ciberdelitos
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/ecotv/el-fiscal-lucas-moyano-presento-en-tandil-su-libro-sobre-ciberdelitos" type="text/html" title="El fiscal Lucas Moyano presentó en Tandil su libro sobre ciberdelitos" />
        <id>https://www.eleco.com.ar/ecotv/el-fiscal-lucas-moyano-presento-en-tandil-su-libro-sobre-ciberdelitos</id>
        <author>
            <name>
                <![CDATA[Eco TV]]>
            </name>
        </author>
        
                                        <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/vSsVoBKkmdERpojYbqu_rZY-NC8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/11/juan_manazzoni_y_lucas_moyano.jpeg" class="type:primaryImage" /></figure>Con la gestión del concejal del Pro, Juan Manazzoni, el integrante del Ministerio Público Fiscal, Lucas Moyano, presentó el libro sobre esta problemática. Además remarcó cuáles son las estafas informáticas a las que hay que estar atentos en esta época del año.]]>
                </summary>
                                <category term="ecotv" label="Eco TV" />
                <updated>2025-11-28T18:30:05+00:00</updated>
                <published>2025-11-28T17:58:10+00:00</published>
    </entry>
        <entry>
        <title>
            Argentina, uno de los países más atacados del mundo por ciberdelincuentes
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes" type="text/html" title="Argentina, uno de los países más atacados del mundo por ciberdelincuentes" />
        <id>https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/argentina-uno-de-los-paises-mas-atacados-del-mundo-por-ciberdelincuentes">
                    <![CDATA[<figure><img src="https://cdnartic.ar/7CYLibtYvbQhGyrIsd_LhGLRa2o=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2019/09/d500acf0-ciberataque.jpg" class="type:primaryImage" /></figure><p>Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies, difundió su Informe Global de Inteligencia de Amenazas correspondiente a octubre, y los resultados vuelven a encender las alarmas en la región: Latinoamérica fue una de las zonas más atacadas del mundo, con un promedio de 2966 ciberataques semanales por organización, lo que representa un crecimiento interanual del 16 por ciento.</p><p>En este contexto regional crítico, varios mercados latinoamericanos figuran entre los más afectados. De acuerdo con los datos analizados, la Argentina registró 2335 ataques semanales por organización, con un fuerte incremento del 26 por ciento interanual, mientras que países como Brasil, México y Colombia se ubicaron incluso por encima, con picos que superaron los 3000 incidentes semanales.</p><p>Latinoamérica es seguida de África (2782, –15 por ciento) y Asia-Pacífico (2703, –8 por ciento). Europa experimentó un aumento moderado del 4 por ciento, mientras que Norteamérica registró el mayor incremento, con un crecimiento interanual del 18 por ciento, impulsado en parte por la intensificación de las amenazas de ransomware.</p>Un ecosistema de amenazas cada vez más complejo<p>A nivel global, las organizaciones sufrieron 1938 ataques semanales, un 2 por ciento más que en septiembre y un 5 por ciento más que el año anterior. Detrás de esta escalada se destacan dos fenómenos: el crecimiento sostenido del ransomware y la creciente exposición de datos vinculada al uso de herramientas de Inteligencia Artificial Generativa (GenAI).</p><p>Los sectores más afectados a nivel global fueron: Servicios empresariales (12 por ciento), bienes de consumo (10,5 por ciento) y manufactura industrial (10,4 por ciento). Tres industrias claves también para el mercado argentino.</p>La adopción de GenAI genera nuevos riesgos de exposición de datos<p>Con el rápido crecimiento del uso empresarial de herramientas de IA generativa (GenAI), Check Point Research identificó una creciente exposición a datos confidenciales. En octubre, 1 de cada 44 solicitudes de GenAI enviadas desde redes empresariales presentaba un alto riesgo de fuga de datos, lo que afectó al 87 por ciento de las organizaciones que utilizan GenAI con regularidad. Un 19 por ciento adicional de las solicitudes contenía información potencialmente confidencial, como comunicaciones internas, datos de clientes o código propietario. Estos riesgos coinciden con un aumento del 8 por ciento en el uso diario promedio entre los usuarios corporativos. Es importante destacar el aumento relativo en la exposición del código fuente y las credenciales en comparación con otros tipos de datos, como la información personal identificable (PII) y la información financiera. Si bien parte del uso se realiza a través de herramientas gestionadas, las organizaciones aún utilizan un promedio de 11 herramientas de GenAI diferentes al mes, la mayoría de las cuales probablemente no están supervisadas.</p><p>El sector educativo siguió siendo el más atacado a nivel mundial, con un promedio de 4470 ataques semanales por organización (+5 por ciento interanual). Le siguió la industria de las telecomunicaciones con 2583 ataques semanales (+2 por ciento interanual), mientras que las instituciones gubernamentales sufrieron 2550 ataques por semana (–2 por ciento interanual), lo que refleja la continua focalización en servicios críticos y entornos con gran cantidad de datos. Cabe destacar también el elevado aumento del 40 por ciento interanual en el sector de la hostelería, que, a medida que se acerca la temporada navideña, ascendió del octavo al quinto puesto entre los sectores más atacados este mes.</p>Panorama de la amenaza del ransomware: aumento del 48 por ciento interanual<p>El ransomware se mantuvo como una de las ciberamenazas más dañinas, con 801 incidentes reportados públicamente a nivel mundial en octubre, lo que representa un aumento del 48 por ciento interanual. Norteamérica concentró el 62 por ciento de todos los casos reportados, seguida de Europa (19 por ciento). Estados Unidos representó el 57 por ciento de los incidentes globales, seguido de Canadá (5 por ciento) y Francia (cuatro por ciento).</p><p>Los principales grupos de ransomware en octubre fueron Qilin (22,7 por ciento), Akira (8,7 por ciento) y Sinobi (7,8 por ciento), responsables en conjunto de casi el 40 por ciento de los ataques reportados.</p><p>Omer Dembinsky, gerente de investigación de datos en Check Point Research, afirma: “Los datos de octubre muestran que, si bien el número total de ataques está aumentando, la verdadera preocupación reside en las consecuencias, como el incremento de los ataques de ransomware exitosos. Además, los riesgos de exposición de datos mediante IA generativa y otros medios amenazan con proporcionar a los atacantes herramientas adicionales para perpetrar futuros ataques. Esta evolución plantea nuevos desafíos para los defensores. El único enfoque eficaz es la prevención, impulsada por IA en tiempo real e inteligencia de amenazas proactiva para bloquear los ataques antes de que causen daños”.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/7CYLibtYvbQhGyrIsd_LhGLRa2o=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2019/09/d500acf0-ciberataque.jpg" class="type:primaryImage" /></figure>Un informe de Check Point Research reveló que la región es una de las más atacadas del mundo. En el país, los incidentes crecieron un 26 por ciento, impulsados por el ransomware y la exposición de datos por IA Generativa (GenAI).]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-11-28T17:00:06+00:00</updated>
                <published>2025-11-28T14:02:55+00:00</published>
    </entry>
        <entry>
        <title>
            El doctor Lucas Moyano brindará una charla para fortalecer a Tandil en la prevención de ciberdelitos
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/el-doctor-lucas-moyano-brindara-una-charla-para-fortalecer-a-tandil-en-la-prevencion-de-ciberdelitos" type="text/html" title="El doctor Lucas Moyano brindará una charla para fortalecer a Tandil en la prevención de ciberdelitos" />
        <id>https://www.eleco.com.ar/la-ciudad/el-doctor-lucas-moyano-brindara-una-charla-para-fortalecer-a-tandil-en-la-prevencion-de-ciberdelitos</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/el-doctor-lucas-moyano-brindara-una-charla-para-fortalecer-a-tandil-en-la-prevencion-de-ciberdelitos">
                    <![CDATA[<figure><img src="https://cdnartic.ar/UvxIANyvgKFGB5CexwKoMRJHd3Q=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/02/lucas_moyano_fiscal.jpeg" class="type:primaryImage" /></figure><p>Este jueves 27 de noviembre, el doctor Lucas Moyano, especialista en ciberdelitos, brindará una charla abierta a la comunidad titulada “A un click de las ciberestafas. ¿Cómo detectar y prevenir estafas digitales”. El encuentro, con entrada libre y gratuita, comenzará a las 19, en el Salón Blanco de la Municipalidad.</p><p>Durante la charla, el doctor Moyano disertará sobre las medidas de engaño más frecuentes; suplantación de identidad; casos reales; uso de Inteligencia Artificial (IA) y medidas de prevención.</p><p>Antes de la charla, el doctor Lucas Moyano, le anticipó a El Eco de Tandil algunos puntos de las temáticas que compartirá este jueves con los asistentes. Exfiscal de investigación de ciberdelitos en el Departamento Judicial de Azul -hoy forma parte de la Fiscalía Federal-, indicó que hasta hace poco tiempo, la estadística señalaba que se recibían cinco denuncias de ciberdelitos por día, dando cuenta de la relevancia de este tipo de estafas.</p><p>El doctor Moyano señaló que esos números reflejan en parte las estadísticas a nivel nacional. &nbsp;“Siempre se habla tanto de empresas como de particulares y hay dos tipos de personas, las que fueron hackeadas y las que aún no lo saben, en este sentido de que todos podemos ser blancos en un escenario donde los usuarios somos hípervulnerables”, advirtió.</p><p>En esa línea, reflejó que en promedio, una persona está unas 9 horas por día conectada a internet, pero falta educación de cómo cuidarse en los entornos digitales, “lo cual hace un cóctel explosivo para que tengamos posibilidades de ser víctimas” y puso énfasis “la importancia de educarnos en cómo cuidarnos”.</p>Mejor evitar que solucionar<p>En cuanto al público al que va dirigida su disertación, afirmó que “toda persona que usa un dispositivo con conexión a internet es una persona que está invitada a participar” y apuntó que “desde los más jóvenes, que por ahí tienen una baja percepción del riesgo, hasta comercios, adultos, todos podemos ser víctimas. Hay diferentes engaños de acuerdo al sector etario”.</p><p>Como otra cuestión, destacó que “no es necesario ningún tipo de formación previa, cualquier persona puede concurrir, y la idea es fortalecer el elemento más débil: que como usuarios, adoptar criterios de seguridad, de cómo cuidarnos en entornos digitales para evitar ser víctimas. Siempre es preferible evitar tener un inconveniente a tener que solucionarlo”.</p><p>Si bien apuntó a educar para “evitar dolores de cabeza”, detalló que también brindará herramientas para que en caso de sufrir un ciberdelito puedan saber cuáles son los elementos necesarios que deben reunir como prueba para ayudar a la fiscalía a llevar adelante una investigación exitosa.</p><p>Además, el encuentro se centrará en ejemplos de la vida real, es decir, casos que se han dado y que todavía se producen, teniendo en cuenta cómo los delincuentes van a tratar de engañar y cómo detectar ese ardid para no transformarse en víctima.</p><p>“La idea es estar prevenidos para que se nos enciendan las alarmas y así evitar caer en esos engaños”, destacó y puntualizó que la charla se enfocará “en el phishing, la ingeniería social, la manipulación que nos hace el delincuente para que actuemos de la forma que él necesita ya sea para robarnos datos, las claves, las contraseñas; lograr que nosotros enviemos alguna suma de dinero a alguna cuenta, hacer una transferencia. Por eso, la idea es más que nada fortalecer a los usuarios particulares”.</p><p>Sobre la dinámica del encuentro, manifestó que el objetivo es que el vecino se vaya con herramientas, por lo cual se generará un intercambio. “Va a ser una charla donde yo voy a favorecer el diálogo, donde la idea sería que también se traslade en preguntas porque creo que en ese intercambio crecemos todos”, anticipó.</p><p>Por último, consideró un honor la posibilidad de brindar la charla en la Municipalidad, en la casa de todos los tandilenses, y señaló la importancia de que aquellos que asistan puedan convertirse en agentes multiplicadores para empoderar a la comunidad en la prevención de los ciberdelitos. “Cuanto más fortalecemos el metro cuadrado de seguridad digital, más seguros vamos a estar entre todos, y la seguridad la construimos entre todos”, cerró.</p><p>&nbsp;</p><p>&nbsp;</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/UvxIANyvgKFGB5CexwKoMRJHd3Q=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/02/lucas_moyano_fiscal.jpeg" class="type:primaryImage" /></figure>“Cuanto más fortalecemos el metro cuadrado de seguridad digital, más seguros vamos a estar entre todos”, explicó en la previa al encuentro de mañana, a las 19, en el Salón Blanco de la Municipalidad. La disertación está dirigida a todos aquellos que utilicen dispositivos conectados a internet. La entrada es libre y gratuita.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-11-27T12:20:02+00:00</updated>
                <published>2025-11-26T21:53:25+00:00</published>
    </entry>
        <entry>
        <title>
            Condena a una banda que hizo estafas virtuales millonarias
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/policiales/condena-a-una-banda-que-hizo-estafas-virtuales-millonarias" type="text/html" title="Condena a una banda que hizo estafas virtuales millonarias" />
        <id>https://www.eleco.com.ar/policiales/condena-a-una-banda-que-hizo-estafas-virtuales-millonarias</id>
        <author>
            <name>
                <![CDATA[Guillermo Liggerini]]>
            </name>
        </author>
        
                                        <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/Rbmsx6T1y3FbiSpnJqwNoMnHMT0=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2024/05/policiales.jpeg" class="type:primaryImage" /></figure>Tres sentenciados y un pedido de captura vigente. El modus operandi y la figura de "asociación ilícita".]]>
                </summary>
                                <category term="policiales" label="Policiales" />
                <updated>2026-03-03T16:25:08+00:00</updated>
                <published>2025-11-17T08:00:00+00:00</published>
    </entry>
        <entry>
        <title>
            Utilizaron la imagen de una dietética local para estafar a decenas de personas por redes sociales
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/utilizaron-la-imagen-de-su-local-para-estafar-a-decenas-de-tandilenses-por-redes-sociales" type="text/html" title="Utilizaron la imagen de una dietética local para estafar a decenas de personas por redes sociales" />
        <id>https://www.eleco.com.ar/la-ciudad/utilizaron-la-imagen-de-su-local-para-estafar-a-decenas-de-tandilenses-por-redes-sociales</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/utilizaron-la-imagen-de-su-local-para-estafar-a-decenas-de-tandilenses-por-redes-sociales">
                    <![CDATA[<figure><img src="https://cdnartic.ar/hSf4zD39PdHQOMSP50akc3hfQDc=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/11/estafa_dietetica.jpeg" class="type:primaryImage" /></figure><p>Una familia de emprendedores locales atraviesa un calvario ante la utilización de su imagen en redes sociales para producir estafas en vecinos tandilenses y de otros puntos del país. Un comercio del rubro dietética, ubicado en calle Lisandro de La Torre al 1000, está siendo foco de constantes escraches y quejas de tandilenses que compraron mercadería y nunca llegó a sus domicilios.</p><p>La situación comenzó el 2 de septiembre. Esa jornada, una clienta habitual de "Dietética Mi Familia" se acercó hasta el local para consultar sobre la venta de frutos congelados, haciendo referencia de que había visto en Facebook la oferta de ese producto.&nbsp;</p><p>“De arranque nos pareció raro porque no vendemos esos tipos de productos. Ahí nos muestra el perfil de Facebook y nos dimos cuenta que se trataba de una cuenta trucha”, contó Valentina, hija de Lidia, la propietaria del negocio.</p><p>En diálogo con El Eco de Tandil aseguró que robaron las imágenes del frente del local, armaron una cuenta con la dirección, el nombre “Dietética La Familia” y ofrecían productos a precios bajos para atraer futuras víctimas. Para más datos, aseguró que el perfil fue creado por un señor que es de la ciudad de Buenos Aires, que por mensajes privados dice que el local está en reformas y por eso vende online.</p><p>“A partir de ese momento y hasta el día de hoy, la gente cae en esta estafa. Nosotros hicimos la denuncia, pero la Policía no puede hacer nada al respecto. La gente va a nuestra dietética preguntando. Muchos porque compraron y la mercadería nunca les llegó. Y otros consultando si es verdad que estamos vendiendo online, ya que les resulta raro”, añadió la hija de la responsable del local.</p><p>Los montos en los que las personas fueron estafadas son variados. Hay algunos que han realizado compras chicas, pagando entre dos mil o cuatro mil pesos, pero también hubo personas que hicieron compras por 50.000 pesos. En estos últimos casos, los escraches en redes sociales que sufrió la dietética fueron contundentes y generaron “mala publicidad” para un comercio familiar.</p><p>“Mucha gente de Tandil va a la dietética porque compraron y el pedido nunca llegó, pero hace un tiempo nos llamó una mujer de San Rafael, Mendoza, que también cayó en la estafa. La gente pone publicaciones en Facebook que cae en esta mentira y quienes no nos conocen es posible que crean que somos nosotros”, concluyó Valentina.</p>La denuncia sin respuesta<p>Los responsables de la dietética realizaron la denuncia por “robo/hurto. Otros” en la UFI 16 a cargo del Dr. Marcos Eguzquiza. En la misma contaron el desarrollo de la investigación que realizaron hasta dar con el perfil falsificado, donde a través de un mensaje de WhatsApp llegaron a una persona que se identificó como “Franco” y que aseguraba que una vez realizado el pedido debían abonar la mercadería antes de ser enviada.</p><p>Buscando llegar más lejos con la investigación realizada por sus propios medios, avanzaron en el proceso de compra y ahí llegaron al alias, mail y CVU de una cuenta registrada al nombre de Franco Agustín Giacoppo. De esta manera, constataron quién estaba recibiendo el dinero de la defraudación informática.</p><p>En la denuncia se aportaron todos los intercambios de mensajes que realizaron varios miembros de la familia y donde todos llegaron a la misma cuenta bancaria. La misma quedó radicada a fines de que sea investigada la procedencia de lo denunciado, como así también de la persona que conforma la misma y de la cual se dejó plasmado todos los datos recabados.</p><p>Cabe mencionar que a la hora de denunciar el hecho, la primera visita fue a la comisaría y allí la Policía aseguró que “no podían hacer nada”. Le mostraron a la denunciante una pila de casos similares y le recomendaron que “la mejor opción para frenar esto es que muchas personas denuncien el perfil de Facebook. No nos dijeron nada más que eso”.</p><p>Por esa razón recordaron que “Dietética Mi Familia” tiene solamente perfil de Instagram y que no hacen envíos a domicilio. “Estamos en este lío y no sabemos qué hacer. De alguna forma tiene que dejar de caer gente. La verdad es que estamos desesperados, le ponemos un montón a la dietética para que después nos pase esto”, concluyó Valentina.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/hSf4zD39PdHQOMSP50akc3hfQDc=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/11/estafa_dietetica.jpeg" class="type:primaryImage" /></figure>Una dietética de Lisandro de La Torre al 1000 manifestó que utilizaron su imagen y un nombre muy parecido para realizar decenas de estafas a través de las redes sociales. Realizaron la denuncia en la policía pero no obtuvieron una respuesta satisfactoria: “Nos dijeron que la mejor opción para frenar esto es que muchas personas denuncien el perfil”.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-11-11T11:25:02+00:00</updated>
                <published>2025-11-11T08:00:00+00:00</published>
    </entry>
        <entry>
        <title>
            Advirtieron sobre los desafíos que imponen el ciberdelito y la inteligencia artificial
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/advirtieron-sobre-los-desafios-que-imponen-el-ciberdelito-y-la-inteligencia-artificial" type="text/html" title="Advirtieron sobre los desafíos que imponen el ciberdelito y la inteligencia artificial" />
        <id>https://www.eleco.com.ar/la-ciudad/advirtieron-sobre-los-desafios-que-imponen-el-ciberdelito-y-la-inteligencia-artificial</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/advirtieron-sobre-los-desafios-que-imponen-el-ciberdelito-y-la-inteligencia-artificial">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u3kWPnb3OQ_cmN8_AXkdrTJI71w=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/lucas_moyano.jpeg" class="type:primaryImage" /></figure><p>El fiscal Lucas Moyano, titular de las Fiscalías 19 y 22 especializadas en ciberdelitos, destacó la importancia que la Justicia se mantenga actualizada frente a los continuos avances tecnológicos y las “nuevas tendencias criminales” para dar respuestas a la digitalización de la sociedad, incluyendo la adopción de métodos de pago como los criptoactivos.</p><p>En diálogo con el ciclo Plataforma Magazine (Eco TV y 104.1 Tandil FM), señaló que estas condiciones son aprovechadas por los delincuentes para desarrollar nuevas técnicas de engaño, por lo que subrayó que los métodos investigativos también deben evolucionar.</p><p>Según Moyano, el ciberdelito puede definirse como cualquier delito que tenga un sistema informático o una base de datos como medio o como fin para su comisión.</p><p>Un delito sin fronteras</p><p>Con una trayectoria vinculada a la materia -fue uno de los primeros fiscales especializados en el país y la Fiscalía del Departamento Judicial de Azul, de la cual forma parte, fue pionera en la investigación de ciberdelitos-, hizo hincapié en que el delito informático, a diferencia de los crímenes en entornos físicos, no conoce fronteras.</p><p>Los delincuentes y las víctimas “pueden residir en cualquier parte del mundo” y la evidencia digital necesaria para una investigación puede estar “en otro país o diseminada en diversos países”. Esta característica impone desafíos significativos para la investigación, requiriendo una constante actualización en las técnicas y cooperación internacional.</p><p>Entonces, remarcó que esta condición impulsó la creación de “equipos de colaboración conjunta”, donde es habitual la comunicación con fiscales de otras naciones, como Paraguay, Venezuela o España.</p><p>Para Moyano, “los vínculos que se pueden ir enlazando son fundamentales” para avanzar en las investigaciones y lograr resultados efectivos.</p><p>“Detrás de un click”&nbsp;</p><p>En cuanto a los tipos de ciberdelitos más habituales, Moyano señaló que las “defraudaciones y estafas” encabezan la lista en términos de número de víctimas.</p><p>En ese sentido, el fiscal compartió un caso relevante ocurrido en Tandil, donde logró inmovilizar fondos en una billetera de criptoactivos y restituirlos a la víctima, y fue uno de las “primeras causas en el país” que consiguió una medida efectiva. “Lo tomo como un gran mérito”, admitió.</p><p>Por eso, la velocidad es un factor clave en la investigación de ciberdelitos y lo ejemplificó con un caso reciente: una víctima lo contactó a las 19 por un evento delictivo y él se comunicó con la entidad bancaria a las 19.04 para inmovilizar los fondos en cuenta destino. Sin embargo, en esos cuatro minutos el dinero “ya había pasado a tres cuentas diferentes; logramos inmovilizarlo”, pero afirmó que la investigación “siempre va detrás de un click”, por lo que “cada minuto influye”.</p><p>El fiscal explicó que, “en un plazo muy breve, las estafas, independientemente de su magnitud, se transforman en criptoactivos”, circunstancia que observan desde “hace uno o dos años” en su jurisdicción. “Lo que intentan los delincuentes es dificultar la trazabilidad de los fondos”, lo que plantea dificultades para los investigadores.</p><p>La irrupción de la inteligencia artificial</p><p>En otro pasaje de la entrevista televisiva, Moyano señaló que el grooming y la pornografía infantil también son considerados ciberdelitos, ya que la tecnología y las comunicaciones son el medio para su concreción.</p><p>No obstante, advirtió sobre un “agravante” actual en relación al “desarrollo de la inteligencia artificial”, tecnología que permite a los delincuentes “detectar víctimas más vulnerables y atacarlas” de manera más eficaz.</p><p>El impacto también alcanza al ámbito del material de abuso sexual infantil, ya que los delincuentes “pueden generar imágenes con contenido sexual infantil, ya sea montando la imagen de un niño real o creando una imagen totalmente nueva con un hiperrealismo que dificulta mucho saber cuándo hay una víctima real”.</p><p>Ante este panorama, se mostró a favor de la revisión del artículo 128 del Código Penal, que debería incluir este tipo de imágenes generadas por inteligencia artificial, y consideró que “es un compromiso que el Estado” en línea con la convención de los derechos del niño y su protocolo adicional, por lo que sostuvo que es un delito que “ataca la dignidad y cosifica a los menores”.</p><p>Presentación</p><p>En la última sesión, el Concejo Deliberante aprobó por unanimidad una resolución que declara de interés legislativo el libro “Ciberdelitos: cómo investigar en entornos digitales”, de autoría del fiscal Lucas Moyano.</p><p>La iniciativa, presentada por el concejal Juan Manazzoni (PRO), con el acompañamiento de Rosana Florit, Oscar García Allende y Matías Meli, de Alternativa Tandil, destacó el valor académico y práctico de la obra, considerada una guía fundamental para comprender y abordar los desafíos que plantea el delito informático en la era digital.</p><p>El libro ofrece un análisis detallado de los procedimientos de investigación en casos de ciberdelitos, abarcando temas como la preservación de la evidencia digital, las medidas cautelares, el desbloqueo de dispositivos electrónicos, la actuación de agentes reveladores digitales y la cooperación con plataformas y proveedores de servicios de internet.</p><p>En este marco, el próximo 27 de noviembre, a la 19, el doctor Lucas Moyano realizará una presentación de su libro en el Salón Blanco de la Municipalidad, abierta al público y a profesionales interesados en la temática.</p><p>Será una jornada de prevención para los vecinos. Durante este encuentro, se informará sobre las estafas más recientes, cómo detectarlas y las mejores prácticas para evitar ser víctimas de delitos que pueden generar no solo perjuicios patrimoniales, sino también afectaciones a la salud.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u3kWPnb3OQ_cmN8_AXkdrTJI71w=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/lucas_moyano.jpeg" class="type:primaryImage" /></figure>El fiscal Lucas Moyano abordó la necesidad de adaptarse a las modalidades delictivas impulsadas por el entorno digital.]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-10-30T06:30:18+00:00</updated>
                <published>2025-10-30T06:30:00+00:00</published>
    </entry>
        <entry>
        <title>
            Los ciberdelitos más habituales y el accionar rápido para su detección
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/ecotv/los-ciberdelitos-mas-habituales-y-el-accionar-rapido-para-su-deteccion" type="text/html" title="Los ciberdelitos más habituales y el accionar rápido para su detección" />
        <id>https://www.eleco.com.ar/ecotv/los-ciberdelitos-mas-habituales-y-el-accionar-rapido-para-su-deteccion</id>
        <author>
            <name>
                <![CDATA[Eco TV]]>
            </name>
        </author>
        
                                        <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/aeR_iXWmNjSSaYDAfw3i7er2jJ8=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/lucas_moyano_1.jpeg" class="type:primaryImage" /></figure>El doctor Lucas Moyano, fiscal titular de las Fiscalías N°19 y N°22 especializadas en estos temas, explicó cómo actúan para desactivar y penar este tipo de delitos. El funcionario judicial escribió usn libro sobre ciberdelito que presentará en noviembre en Tandil y fue declarado de interés legislativo por el Concejo Deliberante.]]>
                </summary>
                                <category term="ecotv" label="Eco TV" />
                <updated>2025-10-24T18:05:03+00:00</updated>
                <published>2025-10-24T14:02:06+00:00</published>
    </entry>
        <entry>
        <title>
            El Concejo declaró de interés el libro sobre ciberdelitos del exfiscal Lucas Moyano
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/el-concejo-declaro-de-interes-el-libro-sobre-ciberdelitos-del-exfiscal-lucas-moyano" type="text/html" title="El Concejo declaró de interés el libro sobre ciberdelitos del exfiscal Lucas Moyano" />
        <id>https://www.eleco.com.ar/la-ciudad/el-concejo-declaro-de-interes-el-libro-sobre-ciberdelitos-del-exfiscal-lucas-moyano</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/el-concejo-declaro-de-interes-el-libro-sobre-ciberdelitos-del-exfiscal-lucas-moyano">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u3kWPnb3OQ_cmN8_AXkdrTJI71w=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/lucas_moyano.jpeg" class="type:primaryImage" /></figure><p>En la sesión de este jueves, el Concejo Deliberante aprobó por unanimidad una resolución que declara de interés legislativo el libro “Ciberdelitos: cómo investigar en entornos digitales”, de autoría del exfiscal Lucas Moyano.</p><p>La iniciativa fue presentada por el concejal Juan Manazzoni (PRO), con el acompañamiento de Rosana Florit, Oscar García Allende y Matías Meli, de Alternativa Tandil.</p><p>El proyecto destacó el valor académico y práctico de la obra del exfiscal Moyano, considerada una guía fundamental para comprender y abordar los desafíos que plantea el delito informático en la era digital.</p><p>El libro ofrece un análisis detallado de los procedimientos de investigación en casos de ciberdelitos, abarcando temas como la preservación de la evidencia digital, las medidas cautelares, el desbloqueo de dispositivos electrónicos, la actuación de agentes reveladores digitales y la cooperación con plataformas y proveedores de servicios de internet.</p><p>“El aumento de los delitos informáticos en el país y la necesidad de fortalecer la formación en materia de investigación digital hacen imprescindible el aporte de trabajos como el del Dr. Moyano, que brindan conocimiento y herramientas concretas para la aplicación efectiva de la justicia en un campo cada vez más complejo”, expresó Manazzoni al presentar la iniciativa.</p><p>En este marco, el próximo 27 de noviembre, a la 19, el doctor Lucas Moyano realizará una presentación de su libro en el Salón Blanco de la Municipalidad de Tandil, abierta al público y a profesionales interesados en la temática.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/u3kWPnb3OQ_cmN8_AXkdrTJI71w=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/lucas_moyano.jpeg" class="type:primaryImage" /></figure>En la sesión de este jueves, el Concejo Deliberante aprobó por unanimidad una resolución que declara de interés legislativo el libro “Ciberdelitos: có...]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-10-28T23:15:08+00:00</updated>
                <published>2025-10-23T19:46:24+00:00</published>
    </entry>
        <entry>
        <title>
            Alertan por un ecosistema de fraudes digitales en torno al Mundial 2026
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial" type="text/html" title="Alertan por un ecosistema de fraudes digitales en torno al Mundial 2026" />
        <id>https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/como-los-ciberdelincuentes-se-preparan-para-el-mundial">
                    <![CDATA[<figure><img src="https://cdnartic.ar/tFnO_N4IeVda8UNxXrpAmN624Us=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/ciberdelito_mundial_1.jpg" class="type:primaryImage" /></figure><p>Cada cuatro años, el Mundial de la FIFA capta la atención de miles de millones de personas. Esta atención genera oportunidades, no solo para patrocinadores, emisoras y comerciantes legítimos, sino también para los ciberdelincuentes, quienes ven en este evento un terreno fértil para las estafas.</p><p>Con la inminencia del Mundial de la FIFA 2026, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, advirtió sobre los primeros indicios de ciberestafas. En tan solo dos meses, desde el 1 de agosto de 2025, más de 4300 dominios recién registrados, que hacen referencia a la FIFA, al Mundial o a las ciudades sede, han aparecido en internet.&nbsp;</p><p>A primera vista, muchos de estos dominios parecen inofensivos. Sin embargo, al analizarlos en conjunto, revelan una estrategia mucho más elaborada. Aparecen de forma sincronizada, no de manera aleatoria; se agrupan en torno a un pequeño número de registradores de dominio en lugar de distribuirse ampliamente; y comparten patrones de nomenclatura e infraestructura DNS, como si fueran generados por un mismo script.</p><p>Estos dominios representan fragmentos de una infraestructura preparada con la intención de obtener beneficios. Algunos están diseñados para anunciar entradas falsas que nunca se entregarán, otros prometen transmisiones en directo que en realidad contienen malware, y otros ofrecen productos que están destinados a ser falsificados. Lo que resulta aún más preocupante es la evidencia de ataques sistemáticos: redes de bots preparadas para colapsar los sistemas de venta de entradas, modelos de precios manipulados mediante la demanda artificial y mercados clandestinos que ofrecen herramientas y técnicas para cometer fraudes. En esta fase, lo que se observa no es el fraude en sí, sino la infraestructura que se está montando discretamente en el entorno del torneo.</p>Dinámica del registro de dominios<p>Una de las señales más claras de coordinación se observa en el aspecto temporal. Los datos revelaron que casi 1500 dominios se registraron en un breve periodo, entre el 8 y el 12 de agosto de 2025, con otro pico de actividad a principios de septiembre. Este patrón es incompatible con la actividad espontánea de los aficionados y sugiere, más bien, la adquisición masiva y automatizada de dominios.&nbsp;</p><p>También se detectó la estrategia de maduración de dominios. Varios se registraron no solo para el Mundial de 2026, sino también para ediciones futuras, como las de 2030 y 2034. Estos registros, que permanecen inactivos durante años, tienen como objetivo generar una apariencia de legitimidad antes de su activación, una táctica común en las campañas fraudulentas dirigidas a marcas.</p>Concentración de registradores y extensiones de dominio<p>Los registros fraudulentos no se distribuyen uniformemente entre los diferentes registradores. La mayoría de los dominios se concentraban en un pequeño número de registradores, principalmente GoDaddy, Namecheap, Gname, Dynadot y Porkbun.&nbsp;</p><p>Estos proveedores son populares por su gran capacidad, sus promociones de precios y la facilidad para automatizar procesos masivos. La distribución de las extensiones de dominio sigue un patrón similar. El dominio .com domina el mercado, representando más de la mitad de los casos, mientras que una gran cantidad de extensiones de bajo coste, como .online, .shop, .store y .football, ofrecen alternativas económicas para quienes buscan expandir sus operaciones fraudulentas.</p>Segmentación geográfica y lingüística<p>Los datos geográficos indican una segmentación intencionada, tanto para audiencias globales como para mercados locales. Los dominios que hacían referencia a países anfitriones (Estados Unidos, México, Canadá) y ciudades anfitrionas (Dallas, Miami, Toronto, Vancouver, Ciudad de México) eran frecuentes, diseñados para mejorar el posicionamiento SEO y generar credibilidad entre los viajeros.&nbsp;</p><p>La segmentación lingüística refuerza esta estrategia: el inglés predomina en las estafas de streaming dirigidas a un público global, el español y el portugués se utilizan ampliamente en fraudes relacionados con entradas y merchandising dirigidos a aficionados latinoamericanos, y el francés aparece en grupos más pequeños, probablemente dirigidos a aficionados europeos.</p>Atractivos temáticos<p>Los dominios se centran en tres tipos principales de estafas: venta de entradas falsas, transmisión ilegal de eventos y venta de productos falsificados. Algunos grupos de dominios se dedicaban a un solo tema, como fifa2026ticketsmiami.com, mientras que otros combinaban varios elementos en un mismo dominio, por ejemplo fifa2026tickets-streamlive.com. Este último caso sugiere el uso de plantillas predefinidas, que permiten a los estafadores variar el contenido manteniendo una estructura uniforme.</p><p>Términos relacionados con la transmisión en streaming («HD», «ver en directo», «gratis») eran comunes, aunque los dominios relacionados con la venta de entradas, si bien eran menos frecuentes, resultaban más perjudiciales económicamente, dada la elevada cuantía de las pérdidas por víctima.</p><p>Los dominios que vendían productos como camisetas, equipaciones y ropa deportiva estaban disponibles en varios idiomas, principalmente español y portugués.</p>Superposición de infraestructura<p>El análisis de los registros DNS reveló el uso repetido de servidores de nombres idénticos en diferentes grupos de dominios, lo que sugiere que no se trata de decenas de actores independientes, sino de un pequeño número de operadores semiprofesionales que gestionan un gran número de dominios.&nbsp;</p><p>Esta superposición, junto con los registros sincronizados y los patrones léxicos similares, respalda la hipótesis de una actividad coordinada.</p>Campañas en múltiples plataformas<p>Los dominios por sí solos no explican el riesgo. Su verdadero potencial radica en su difusión a través de diversas plataformas. En canales de Telegram ya se han detectado anuncios de entradas falsas y camisetas piratas. Los foros de la dark web siguen ofreciendo entradas fraudulentas y herramientas para realizar estafas de phishing o fraudes con tarjetas de crédito, todo ello bajo la marca de la FIFA.&nbsp;</p><p>Se prevé que las páginas de redes sociales, que a menudo se hacen pasar por canales oficiales, redirijan el tráfico a estos dominios, mientras que los anuncios maliciosos en los resultados de búsqueda podrían superar en relevancia a las propias páginas web de la FIFA.&nbsp;</p><p>Lo que surge no es un conjunto de estafas aisladas, sino un ecosistema de distribución de fraudes, que abarca desde el registro de dominios hasta los mercados clandestinos y las redes sociales convencionales.</p>Abuso de la venta de entradas y tácticas avanzadas<p>Quizás lo más preocupante sean las amenazas sistémicas a la infraestructura de venta de entradas de la FIFA. Hay indicios de que se están preparando redes de bots para saturar las plataformas de venta, adquirir entradas en masa y revenderlas a precios inflados.&nbsp;</p><p>Estos picos de demanda generados por bots también interfieren con los algoritmos de precios dinámicos, lo que provoca que los aficionados legítimos tengan que pagar precios más altos. Paralelamente, vendedores de la dark web ofrecen abiertamente kits de bots, redes de servidores proxy y guías para eludir los sistemas de seguridad de la FIFA.&nbsp;</p><p>El caso judicial de la FTC contra Live Nation/Ticketmaster en septiembre de 2025 demuestra cómo la automatización de la reventa ha desestabilizado las principales plataformas de venta de entradas y pone de manifiesto la vulnerabilidad de eventos con alta demanda, como el Mundial, ante este tipo de abusos.</p>


    
    
    Cómo Evitar Estafas en el Mundial FIFA 2026
    
        * {
            margin: 0;
            padding: 0;
            box-sizing: border-box;
        }
        
        body {
            font-family: 'Arial', sans-serif;
            background: linear-gradient(135deg, #667eea 0%, #764ba2 100%);
            padding: 20px;
            display: flex;
            justify-content: center;
            align-items: center;
            min-height: 100vh;
        }
        
        .infografia {
            max-width: 900px;
            background: white;
            border-radius: 20px;
            box-shadow: 0 20px 60px rgba(0,0,0,0.3);
            overflow: hidden;
        }
        
        .header {
            background: linear-gradient(135deg, #1e3c72 0%, #2a5298 100%);
            color: white;
            padding: 40px 30px;
            text-align: center;
        }
        
        .header h1 {
            font-size: 2.2em;
            margin-bottom: 10px;
            text-shadow: 2px 2px 4px rgba(0,0,0,0.3);
        }
        
        .header p {
            font-size: 1.1em;
            opacity: 0.9;
        }
        
        .alerta {
            background: #ff6b6b;
            color: white;
            padding: 25px 30px;
            text-align: center;
            font-size: 1.1em;
            font-weight: bold;
        }
        
        .content {
            padding: 40px 30px;
        }
        
        .section {
            margin-bottom: 40px;
        }
        
        .section-title {
            background: linear-gradient(135deg, #667eea 0%, #764ba2 100%);
            color: white;
            padding: 15px 20px;
            border-radius: 10px;
            font-size: 1.4em;
            margin-bottom: 20px;
            display: flex;
            align-items: center;
            gap: 15px;
        }
        
        .icon {
            font-size: 1.5em;
        }
        
        .consejos-grid {
            display: grid;
            grid-template-columns: repeat(auto-fit, minmax(250px, 1fr));
            gap: 20px;
            margin-top: 20px;
        }
        
        .consejo-card {
            background: #f8f9fa;
            border-left: 5px solid #667eea;
            padding: 20px;
            border-radius: 8px;
            transition: transform 0.3s ease, box-shadow 0.3s ease;
        }
        
        .consejo-card:hover {
            transform: translateY(-5px);
            box-shadow: 0 10px 20px rgba(0,0,0,0.1);
        }
        
        .consejo-card h3 {
            color: #1e3c72;
            font-size: 1.1em;
            margin-bottom: 10px;
            display: flex;
            align-items: center;
            gap: 10px;
        }
        
        .consejo-card p {
            color: #555;
            font-size: 0.95em;
            line-height: 1.6;
        }
        
        .numero {
            background: #667eea;
            color: white;
            width: 30px;
            height: 30px;
            border-radius: 50%;
            display: flex;
            align-items: center;
            justify-content: center;
            font-weight: bold;
            flex-shrink: 0;
        }
        
        .medidas-institucionales {
            background: #e3f2fd;
            padding: 25px;
            border-radius: 10px;
            margin-top: 20px;
        }
        
        .medidas-institucionales h3 {
            color: #1e3c72;
            margin-bottom: 15px;
            font-size: 1.2em;
        }
        
        .medidas-institucionales ul {
            list-style: none;
            padding-left: 0;
        }
        
        .medidas-institucionales li {
            padding: 10px 0;
            padding-left: 30px;
            position: relative;
            color: #333;
            line-height: 1.6;
        }
        
        .medidas-institucionales li:before {
            content: "✓";
            position: absolute;
            left: 0;
            color: #4caf50;
            font-weight: bold;
            font-size: 1.2em;
        }
        
        .footer {
            background: #1e3c72;
            color: white;
            padding: 25px 30px;
            text-align: center;
        }
        
        .footer p {
            font-size: 1em;
            line-height: 1.6;
        }
        
        .warning-box {
            background: #fff3cd;
            border: 2px solid #ffc107;
            border-radius: 10px;
            padding: 20px;
            margin: 20px 0;
        }
        
        .warning-box h3 {
            color: #856404;
            margin-bottom: 10px;
            display: flex;
            align-items: center;
            gap: 10px;
        }
        
        .warning-box p {
            color: #856404;
            line-height: 1.6;
        }
        
        @media (max-width: 768px) {
            .header h1 {
                font-size: 1.6em;
            }
            
            .consejos-grid {
                grid-template-columns: 1fr;
            }
        }
    


            
            
                
                    🛡️
                    Consejos para aficionados
                
                
                
                    
                        1 Canales Oficiales
                        <p>Compra entradas ÚNICAMENTE a través de canales autorizados por FIFA. Verifica siempre en el sitio web oficial.</p>
                    
                    
                    
                        2 Cuidado con Enlaces
                        <p>No hagas clic en correos sobre "tarjeta de aficionado" o "actualizaciones del calendario". Pueden ser phishing.</p>
                    
                    
                    
                        3 Verifica el Dominio
                        <p>Revisa la URL cuidadosamente. Los sitios falsos usan errores sutiles (ej: fifaw0rldcup2026.com).</p>
                    
                    
                    
                        4 Desconfía de Ofertas
                        <p>Entradas garantizadas, acceso anticipado o grandes descuentos son señales de alerta. Si parece demasiado bueno, probablemente sea falso.</p>
                    
                    
                    
                        5 Herramientas de Seguridad
                        <p>Mantén actualizados tu navegador, antivirus y software de seguridad para bloquear sitios maliciosos y phishing.</p>
              

]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/tFnO_N4IeVda8UNxXrpAmN624Us=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/10/ciberdelito_mundial_1.jpg" class="type:primaryImage" /></figure>Las estafas apuntan a la venta de entradas inexistentes, transmisiones ilegales y merchandising apócrifo, con tácticas avanzadas que incluyen bots para manipular precios y colapsar plataformas oficiales.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-10-03T18:25:03+00:00</updated>
                <published>2025-10-03T11:29:38+00:00</published>
    </entry>
        <entry>
        <title>
            Jornada de capacitación para integrantes del Ministerio Publico Fiscal
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/la-ciudad/jornada-de-capacitacion-para-integrantes-del-ministerio-publico-fiscal" type="text/html" title="Jornada de capacitación para integrantes del Ministerio Publico Fiscal" />
        <id>https://www.eleco.com.ar/la-ciudad/jornada-de-capacitacion-para-integrantes-del-ministerio-publico-fiscal</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/la-ciudad/jornada-de-capacitacion-para-integrantes-del-ministerio-publico-fiscal">
                    <![CDATA[<figure><img src="https://cdnartic.ar/BG4lGfEpJkoT8CfjPbzHXFcDrsM=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/09/fiscales.jpeg" class="type:primaryImage" /></figure><p>Dirigida a miembros del Ministerio Público Fiscal del Departamento Judicial Azul, la capacitación denominada “Actualización en investigaciones de delitos cometidos con uso de tecnología”, apunta a la "formación continua en habilidades digitales" de los mismos.</p><p>El fiscal general Marcelo Sobrino, encabezó la apertura de esta jornada, que contó con la presencia de Gisela Burcatt, actualmente a cargo del departamento de Ciberdelitos y Tecnologías Aplicadas que depende de la Secretaría de Política Criminal, Coordinación Fiscal e Instrucción Penal de la Procuración General bonaerense y en representación del Comafuaz el juez Albano Gallicchio.</p><p>El fiscal Sobrino dio inicio de la jornada, detallando que se trata de la apertura de un programa que vienen&nbsp; organizado en este Departamento Judicial que es de formación continua para todos los empleados, funcionarios y peritos que dependan de la Fiscalía General Azul.</p><p>No va a ser una jornada de un solo día, va a ser un programa de formación continua en esta temática, que entendemos absolutamente necesaria para los tiempos que corren. Va a atravesar a todas las fiscalías, no sólo a las específicas de cibercrimen".</p><p>Desde la Procuración provincial y especialmente convocada para intervenir en esta capacitación, la doctora Burcatt afirmó que el objetivo es "incorporar dentro de la matriz de investigación la faz digital, que es súper importante".</p><p>"La modalidad es poder presentar todas las herramientas que tenemos disponibles desde el Ministerio Público para todos los investigadores, para que puedan fortalecer sus investigaciones", sostuvo la funcionaria judicial provincial.</p><p>En contacto con medios locales, Gisela Burcatt explicó que todos los ilícitos en general están actualmente "atravesados por componentes tecnológicos". Y dio como ejemplo lo que sucede ahora con un "robo tradicional", donde para su esclarecimiento "hoy vamos a buscar, más allá de testigos presenciales, los teléfonos, las antenas o videos".</p><p>Más adelante, al ser consultada sobre los ciberdelitos en particular, la integrante de la Procuración bonaerense afirmó que se ha incrementado ese tipo de modalidad delictiva, al señalar que las causas penales que en territorio bonaerense se tramitan por esos hechos alcanzan actualmente al "diez por ciento del volumen total de las investigaciones iniciadas en el año en toda la Provincia". Una realidad que al mismo tiempo -sostuvo también Burcatt- va de la mano con el incremento de ese tipo de ilícitos tanto a nivel nacional como en todo el mundo.</p><p>"Hoy, personas con pocos recursos económicos pueden desde el anonimato de Internet abarcar grandes cantidades de víctimas. Eso rompe los lineamientos territoriales que teníamos para investigar. Antes, tanto la víctima, como el juez y el imputado estaban en el mismo territorio. Pero actualmente a eso ya no lo sabemos. Hoy puede ser que el juez esté acá, la víctima en otra provincia y que el imputado, quizás, esté en otro país".</p><p>En ese contexto, reconoció que la investigación por ese tipo de ilícitos "es cada vez más compleja", ya que se trata de un delito que "va mutando constantemente".</p><p>Al respecto, explicó lo que ocurría durante la pandemia, "que fue cuando explotó" este tipo de hechos. Una época donde se realizaban llamados telefónicos a las víctimas, quienes engañadas después iban hasta a un cajero electrónico y mientras hablaban por teléfono con un estafador terminaban siendo despojadas del dinero que poseían en sus cuentas bancarias.</p><p>Pero ahora "todo eso mutó a embargos bancarios", donde "las personas no se dan cuenta que tienen virus que los atacan cuando abren sus home banking". Y aclaró que en el contexto actual, el dinero que obtienen los ciberestafadores "está pasando a criptoactivos, que también es un tema que vamos a abordar en este programa".</p><p>Por si parte el fiscal Adrián Peiretti -a cargo ahora también de la UFI 22, la fiscalía desde se instruyen causas vinculadas con infracciones a la Ley 23.737 y sumarios relacionados con las comisiones de delitos informáticos- destacó la importancia de la jornada realizada.</p><p>Además de definir como un "gran desafío" a ser el titular de la Unidad Funcional de Instrucción 22, el funcionario judicial dijo que los delitos informáticos constituyen "una temática absolutamente novedosa y que avanza de manera muy rápida, con lo cual es muy importante trabajar en la capacitación de todos los operadores".</p><p>"También -agregó- en lo que incluye este ámbito de formación", tendiente a generar conciencia entre la sociedad en materia de prevención para evitar que se registren este tipo de delitos.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/BG4lGfEpJkoT8CfjPbzHXFcDrsM=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/09/fiscales.jpeg" class="type:primaryImage" /></figure>Dirigida a miembros del Ministerio Público Fiscal del Departamento Judicial Azul, la capacitación denominada “Actualización en investigaciones de deli...]]>
                </summary>
                                <category term="la-ciudad" label="La Ciudad" />
                <updated>2025-09-23T06:45:03+00:00</updated>
                <published>2025-09-23T06:45:00+00:00</published>
    </entry>
        <entry>
        <title>
            El robo de credenciales se disparó un 160 por ciento en 2025
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025" type="text/html" title="El robo de credenciales se disparó un 160 por ciento en 2025" />
        <id>https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/el-robo-de-credenciales-se-disparo-un-160-por-ciento-en-2025">
                    <![CDATA[<figure><img src="https://cdnartic.ar/DoI2ZwK5JU8yKG_9h_Bv_zGI6cA=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/ciberseguridad.jpg" class="type:primaryImage" /></figure><p>Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, alertó que la filtración de credenciales ha aumentado un 160 % en 2025, según los datos del último informe elaborado por Check Point External Risk Management (ERM).</p><p>Esta cifra pone de manifiesto una tendencia preocupante: los atacantes no solo siguen utilizando esta vía de entrada, sino que han perfeccionado sus técnicas hasta convertirla en un mecanismo sistemático, automatizado y difícil de detectar.&nbsp;</p><p>Este fenómeno afecta tanto a grandes corporaciones como a empresas de menor tamaño sin importar el sector en el que operen. La exposición, de hecho, no depende únicamente del tamaño de la compañía, sino del nivel de digitalización y del grado de visibilidad.</p><p>El 46 % de los dispositivos asociados a credenciales filtradas no tiene instalada ninguna herramienta de seguridad</p><p>En un solo mes más de 14.000 credenciales de empleados fueron expuestas en filtraciones, muchas de ellas incluso respetando las políticas internas de contraseñas. Esta realidad demuestra que la seguridad basada únicamente en contraseñas ya no es suficiente. Además, la investigación de Check Point External Risk Management revela que las empresas tardan de media 94 días en remediar una filtración de credenciales que proviene de plataformas como GitHub.&nbsp;</p><p>Se trata de un periodo crítico durante el cual los atacantes pueden actuar sin ser detectados. Por si fuera poco, el 46 por ciento de los dispositivos asociados a credenciales filtradas carece de herramientas de seguridad instaladas, lo que agrava el riesgo de exposición incluso más allá del entorno corporativo.</p><p>Aunque los países con mayor población encabezan el listado global de credenciales comprometidas, destaca la aparición de Vietnam, Pakistán y Turquía, lo cual refleja su creciente actividad digital. Estados Unidos se mantiene como objetivo prioritario, dada su relevancia económica y tecnológica.</p><p></p>¿Cómo se filtran las credenciales?<p>El informe de Check Point External Risk Management señala que los métodos utilizados por los ciberdelincuentes son cada vez más variados y sofisticados:</p><p>Bases de datos vulneradas: los atacantes quebrantan los sistemas corporativos para acceder a las bases de datos que contienen nombres de usuario y contraseñas. Esto puede implicar explotar vulnerabilidades de software, comprometer cuentas de administrador o utilizar ataques de inyección para extraer información de inicio de sesión.</p><p>Phishing: los correos electrónicos fraudulentos, el vishing (phishing de voz) y el smishing (phishing de SMS) son tácticas habituales para engañar a los empleados y hacer que divulguen datos de acceso confidenciales.</p><p>Malware: los programas maliciosos, incluidos los infostealers, pueden instalarse en ordenadores o servidores y robar directamente los datos de acceso. Los keyloggers registran las pulsaciones de teclas, capturando los nombres de usuario y las contraseñas a medida que se teclean. Los programas espía avanzados pueden hacer capturas de pantalla o interceptar datos en tránsito.</p><p>Una vez obtenidas las credenciales se compilan en “listas combinadas” y se venden e intercambian en foros abiertos y en la Dark Web. Así otros ciberdelincuentes las compran para lanzar ataques de toma de control de cuentas, obtener acceso no autorizado a información confidencial de una empresa o iniciar sofisticadas campañas de ingeniería social. Estos foros operan como mercados ilícitos, ofreciendo una gama de datos robados que va más allá de las credenciales.</p>Una amenaza que sigue siendo efectiva<p>El robo de credenciales es barato, discreto y rentable, y mientras siga funcionando, los atacantes seguirán explotándolo. Además, están constantemente buscando nuevas formas de eludir la autenticación multifactor (MFA) y otras barreras defensivas. Ante esta situación, desde Check Point ERM destacan que la mejor defensa frente a esta amenaza es adoptar un enfoque integral y preventivo, basado en múltiples capas de protección:</p><p>Revisar la política de contraseñas: imponer actualizaciones periódicas y evitar la reutilización.</p><p>Aplicar autenticación multifactor (MFA): aunque no es infalible, añade una capa de seguridad.</p><p>Priorizar el inicio de sesión único (SSO): reduce el número de puntos de exposición.</p><p>Limitar los intentos de acceso: para impedir ataques de fuerza bruta.</p><p>Aplicar el principio de mínimo privilegio (PoLP): dar a cada empleado solo los accesos necesarios.</p><p>Formar a los empleados en técnicas de phishing.</p><p>Implementar cortafuegos y sistemas de detección de intrusiones.</p><p>Restringir el acceso a webs de terceros poco seguras.</p><p>“En muchas ocasiones los ciberdelincuentes no actúan inmediatamente. A menudo analizan las credenciales filtradas, esperan el momento oportuno y personalizan sus ataques. Por eso, detectar filtraciones antes de que sean utilizadas es esencial”, señaló Eusebio Nieva, director técnico de Check Point Software para España y Portugal, y completó: “Las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques. Son la forma más rápida y silenciosa de acceder a un sistema sin levantar sospechas”.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/DoI2ZwK5JU8yKG_9h_Bv_zGI6cA=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/ciberseguridad.jpg" class="type:primaryImage" /></figure>Los investigadores detectaron 14.000 credenciales corporativas filtradas en un solo mes y alertaron sobre una media de 94 días en la respuesta de las empresas.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-08-22T15:10:02+00:00</updated>
                <published>2025-08-22T14:57:54+00:00</published>
    </entry>
        <entry>
        <title>
            Las deepfakes pasaron de ser una curiosidad digital a una sofisticada herramienta de fraude en tiempo real
        </title>
        <link rel="alternate" href="https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real" type="text/html" title="Las deepfakes pasaron de ser una curiosidad digital a una sofisticada herramienta de fraude en tiempo real" />
        <id>https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real</id>
        <author>
            <name>
                <![CDATA[El Eco de Tandil]]>
            </name>
        </author>
        
                                <content type="html" xml:base="https://www.eleco.com.ar/interes-general/las-deepfakes-pasaron-de-ser-una-curiosidad-digital-a-una-sofisticada-herramienta-de-fraude-en-tiempo-real">
                    <![CDATA[<figure><img src="https://cdnartic.ar/cKjfJg1n5dLKWjk3kZ9ePoI7Nik=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/deepfakes.jpg" class="type:primaryImage" /></figure><p>Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), alertó sobre el peligro que suponen los deepfakes en la actualidad y de cómo han dejado de ser simples montajes para convertirse en una de las amenazas más inquietantes del panorama actual de la ciberseguridad.&nbsp;</p><p>Así lo pone de manifiesto el IA Security Report 2025 elaborado por Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnología y su papel fundamental en campañas de fraude, suplantación de identidad y ataques de ingeniería social a gran escala.</p>De vídeos editados a agentes autónomos<p>Lo que comenzó como una técnica rudimentaria para manipular vídeos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con víctimas en tiempo real. El informe introduce el concepto de “Deepfake Maturity Spectrum”, que clasifica la evolución de estos ataques en tres niveles: generación offline (contenido pregrabado), generación en tiempo real (modulación de voz e imagen en directo) y generación autónoma, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simultánea en múltiples plataformas.</p><p>Este nivel de sofisticación convierte a los deepfakes en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervención humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran cómo esta tecnología está siendo utilizada con fines delictivos cada vez más complejos.</p>Ciberfraude en cifras<p>El impacto económico de los deepfakes ya es tangible. Solo en dos casos recientes, en Reino Unido y Canadá, se han registrado pérdidas superiores a los 35 millones de dólares por fraudes basados en vídeos generados por IA. Pero los ataques no se limitan al vídeo: las voces sintéticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de sextorsión, falsas situaciones de rehenes o suplantación de CEOs. En Italia, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telefónica para intentar extorsionar a contactos de alto nivel.</p><p>Con respecto a las herramientas de clonación de voz y manipulación facial ya están disponibles en mercados clandestinos por precios asequibles. Sistemas de telefonía asistidos por IA, que permiten mantener conversaciones simultáneas en varios idiomas sin intervención humana, se comercializan por unos 20.000 dólares. Estas tecnologías, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos técnicos.</p>Un nuevo kit de herramientas criminales<p>Este informe de Check Point Research detalla cómo la automatización ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoyándose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de dólares. Plataformas como GoMailPro, un paquete de phishing impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 dólares mensuales, incluyendo soporte con ChatGPT.</p><p>Además, los llamados “Business Invoice Swappers” utilizan IA para escanear automáticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatización reduce al mínimo la intervención humana, aumentando la escala y la efectividad de los ataques.</p>El fin de las pruebas visuales y auditivas<p>El FBI ya ha advertido que las imágenes, vídeos y voces generadas por IA están erosionando las formas tradicionales de verificación. La capacidad de los deepfakes para imitar a personas reales con una precisión prácticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en señales visuales ni en la propia intuición.</p><p>En este nuevo contexto, las empresas deben prepararse para un entorno donde es difícil diferenciar lo real delo falso. La capacidad de engañar en tiempo real convierte a los deepfakes en un riesgo operativo para todos los sectores.</p>Los deepfakes ya no son el futuro: son el presente<p>“La frontera entre la realidad digital y la ficción ha desaparecido”, afirmó Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Las empresas que no se preparen para estas amenazas corren el riesgo de convertirse en víctimas de ataques diseñados por Inteligencia Artificial, escalables y difíciles de detectar”.</p><p>El IA Security Report 2025 está disponible para descarga en la web de Check Point Research y ofrece un análisis detallado sobre las últimas tendencias en amenazas generadas por IA, incluyendo los riesgos emergentes de los deepfakes.</p>]]>
                </content>
                                                <summary type="html">
                    <![CDATA[<figure><img src="https://cdnartic.ar/cKjfJg1n5dLKWjk3kZ9ePoI7Nik=/800x0/filters:no_upscale():format(webp):quality(40)/https://cdn.eleco.com.ar/media/2025/08/deepfakes.jpg" class="type:primaryImage" /></figure>Los atacantes ya utilizan Inteligencia Artificial para clonar voces, falsificar videollamadas y automatizar fraudes sin intervención humana, con herramientas disponibles en la dark web por solo unos cientos de dólares.]]>
                </summary>
                                <category term="interes-general" label="Interés General" />
                <updated>2025-08-15T18:50:02+00:00</updated>
                <published>2025-08-14T13:06:17+00:00</published>
    </entry>
    </feed>