viernes 20 de marzo de 2026
  • CONTACTO
  • ACERCA DE
Carmelo Portal
  • Noticias
    • Todos
    • Departamentales
    • Local
    • Nacional
    La mesa, vista de cerca

    La mesa, vista de cerca

    El Municipio de Carmelo en el Mes de la Mujer

    El Municipio de Carmelo en el Mes de la Mujer

    La lluvia que nadie mira igual

    La lluvia que nadie mira igual

  • Deportes
    • Todos
    • Copa América 2024
    • Paris 2024
    Más deporte y más tiempo en la escuela: plan oficial llegará a 45 centros en 2026

    Más deporte y más tiempo en la escuela: plan oficial llegará a 45 centros en 2026

    Más de mil mujeres participaron en Rosario de la 5K “Me Quiero, Me Cuido”

    Más de mil mujeres participaron en Rosario de la 5K “Me Quiero, Me Cuido”

    Gobierno lanzará un plan nacional de iluminación para canchas de fútbol infantil

    Gobierno lanzará un plan nacional de iluminación para canchas de fútbol infantil

  • Cultura
    • Todos
    • Agenda
    INEEd: la educación mejora en cobertura, pero la desigualdad sigue marcando el paso

    INEEd: la educación mejora en cobertura, pero la desigualdad sigue marcando el paso

    Cultura convoca a repensar el Fondo Concursable a 20 años de su nacimiento

    Cultura convoca a repensar el Fondo Concursable a 20 años de su nacimiento

    Canal 5 en Carmelo: una ventana uruguaya en una ciudad que mira al otro lado del río

    Canal 5 en Carmelo: una ventana uruguaya en una ciudad que mira al otro lado del río

  • Vida & Ocio
    • Todos
    • Tecnología
    • Virales
    Expertos alertan que prohibir redes sociales a menores de 16 años no resuelve el problema

    Expertos alertan que prohibir redes sociales a menores de 16 años no resuelve el problema

    La IA que imagina Uruguay es modernizar el Estado sin ceder el mando

    La IA que imagina Uruguay es modernizar el Estado sin ceder el mando

    Observacom advierte sobre los riesgos de prohibir redes sociales a menores de 16 años

    Observacom advierte sobre los riesgos de prohibir redes sociales a menores de 16 años

  • Más
    • Todos
    • Economía
    • Emprendedores
    Frigorífico Colonia discute una reestructura de 115 puestos y el sindicato evalúa una contrapropuesta

    Frigorífico Colonia discute una reestructura de 115 puestos y el sindicato evalúa una contrapropuesta

    Colonia: más desempleo que el promedio nacional en un departamento con base productiva diversa

    Colonia: más desempleo que el promedio nacional en un departamento con base productiva diversa

    Llega a Carmelo el economista Ernesto Talvi con su propuesta «Encuentros Ciudadanos»

    Caputo incorpora a Ernesto Talvi y suma perfil internacional a su equipo económico

    Un empujón de hasta 20.000 dólares para salir al mundo: lo que revela —y lo que no— el nuevo plan exportador de Uruguay

    Un empujón de hasta 20.000 dólares para salir al mundo: lo que revela —y lo que no— el nuevo plan exportador de Uruguay

    Se concretaría la venta del frigorífico Linerim SA aquí en Carmelo

    La incertidumbre en Tarariras: qué está en juego si el frigorífico de Marfrig no vuelve a abrir

    Las exportaciones crecieron 9% en febrero y acumulan un alza de 8% en el inicio de 2026

    Las exportaciones crecieron 9% en febrero y acumulan un alza de 8% en el inicio de 2026

    Congreso de Intendentes acuerda con el BROU un plan especial de créditos para funcionarios municipales

    Congreso de Intendentes acuerda con el BROU un plan especial de créditos para funcionarios municipales

    DGI publica la nómina de omisos y morosos de IVA y endurece las consecuencias para reincidentes

    DGI publica la nómina de omisos y morosos de IVA y endurece las consecuencias para reincidentes

    Un tejido empresarial atomizado: el 86% de las empresas de Colonia son micro y sostienen solo un tercio del empleo

    Un tejido empresarial atomizado: el 86% de las empresas de Colonia son micro y sostienen solo un tercio del empleo

  • Entrar
Sin resultados
Ver todos los resultados
Carmelo Portal
Inicio Cultura

Espionaje online: Cómo sucede sin ser percibido y cómo evitarlo

20 septiembre, 2019
Tiempo de lectura: 4 mins read
Espionaje online: Cómo sucede sin ser percibido y cómo evitarlo
Compartir en FacebookCompartir en TwitterCompartir por Whatsapp

Recurrentemente los usuarios consideran que sus datos no tienen valor frente a un cibercriminal por lo que no consideran necesario prestarle demasiada atención a la protección de su información y dispositivos móviles.

Desde el laboratorio de ESET, compañía líder en detección proactiva de amenazas, se sostienen que cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que lanzar un ataque convirtiéndolo, por tanto, no sólo en víctima sino también en colaborador involuntario.

Según ESET los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:

PUBLICIDAD
PUBLICIDAD

• Correo electrónico: en 2019 está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

• Aplicaciones troyanizadas: la introducción de software espía en aplicaciones supuestamente inofensivas sigue vigente. Con los años, los delincuentes adaptaron está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, como sucedió con el spyware descubierto recientemente por investigadores de ESET.

• Webs maliciosas: las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

• Redes sociales: el punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

• Mensajería instantánea: con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los cibercriminales.

Una vez revisados cuales son los principales vectores de ataque, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

• Keylogger: uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

PUBLICIDAD
PUBLICIDAD

• Remote Access Trojan (RAT): si bien hay herramientas de control remoto que se utilizan con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

PUBLICIDAD
PUBLICIDAD

• Redes WiFi comprometidas: aunque la seguridad de muchos de los servicios online y aplicaciones tuvieron mejoras considerables en los últimos años, esto no significa que se deba bajar la guardia a la hora de conectarse a una red WiFi que no sea de confianza. Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman la precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

• Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.

• SIM Swapping: los ataques de este tipo aumentado considerablemente en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad, como ESET Smart Security, y la actualización de las aplicaciones y sistema operativo de nuestros dispositivos, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Te puede interesar

Noticias relacionadas

Expertos alertan que prohibir redes sociales a menores de 16 años no resuelve el problema
Tecnología

Expertos alertan que prohibir redes sociales a menores de 16 años no resuelve el problema

13 marzo, 2026
La IA que imagina Uruguay es modernizar el Estado sin ceder el mando
Tecnología

La IA que imagina Uruguay es modernizar el Estado sin ceder el mando

12 marzo, 2026
Observacom advierte sobre los riesgos de prohibir redes sociales a menores de 16 años
Tecnología

Observacom advierte sobre los riesgos de prohibir redes sociales a menores de 16 años

6 marzo, 2026
Seguir leyendo
Terapia «experiencial» busca llevar buceo a víctimas del conflicto colombiano

Terapia "experiencial" busca llevar buceo a víctimas del conflicto colombiano

Comentarios

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD

Más leídas

  • Carmelo abre el debate por una nueva terminal de ómnibus con inversión privada

    Carmelo abre el debate por una nueva terminal de ómnibus con inversión privada

    108 compartidos
    Compartir 43 Tweet 27
  • Hospital Artigas de Carmelo: la salida de la psiquiatra abre un vacío en un área sensible

    231 compartidos
    Compartir 92 Tweet 58
  • El Municipio de Carmelo en el Mes de la Mujer

    14 compartidos
    Compartir 6 Tweet 4
  • Carmelo empieza a mirar de frente un problema silencioso: la salud mental busca diagnóstico propio

    14 compartidos
    Compartir 6 Tweet 4
  • Condenaron a uno de los autores de la rapiña a un hombre de 87 años en Nueva Palmira

    12 compartidos
    Compartir 5 Tweet 3
Carmelo Portal

Estamos en

  • Términos y condiciones
  • Acerca de
  • Publicidad
  • Contacto

© 2022 Carmelo Portal. Todos los derechos reservados.

Bienvenido de vuelta!

Entrar a tu cuenta

¿Contraseña olvidada?

Recuperá tu contraseña

Por favor ingresá tu nombre de usuario o dirección de correo electrónico para restablecer tu contraseña.

Entrar
Sin resultados
Ver todos los resultados
  • Portada
  • Local
  • Departamentales
  • Nacional
  • Internacionales
  • Cultura
  • Deportes
  • Economía
  • Emprendedores
  • Columnas
  • Vida & Ocio
  • Tecnología
  • WhatsApp
  • Opinión

© 2022 Carmelo Portal - Todos los derechos reservados.