<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Hacking/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Hacking</title><description>CompuNetGroup - Blog CompunetGroup #Hacking</description><link>https://www.compunetgroup.net/blogs/tag/Hacking</link><lastBuildDate>Sat, 04 Apr 2026 21:05:11 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[¿Cómo Viajar Gratis Alrededor del Mundo con mi Amigo Yuyo?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-viajar-gratis-alrededor-del-mundo-con-mi-amigo-yuyo</link><description><![CDATA[¿Cómo Viajar Gratis Alrededor del Mundo con mi Amigo Yuyo? Imagina te encuentras con tu amigo, es fin de semana y están aburridos no tienen nada que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TYTuoGqiRfujg2YJIeyT3Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ToK8rRofQwugIFZscTsFbA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_aerrZg2QT02296eRkzpMyw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_By7KiGvlSn2Ewh3vt4mXMg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Cómo Viajar Gratis Alrededor del Mundo con mi Amigo Yuyo?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/viajargratis.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Imagina te encuentras con tu amigo, es fin de semana y están aburridos no tienen nada que hacer, pero a tu amigo se le ocurre una idea, viajar en avión todo el fin de semana, calcula una ruta de vuelo que les permita viajar durante el fin de semana y estar de regreso el día lunes, un viaje en primera clase con todo tipo de lujos y comida, y lo mejor de todo GRATIS, ¿Parece mentira no?, te tengo que decir que esto paso hace algunos años en Brasil y el afortunado tenía como amigo a Raúl Horacio Barragán o como todos lo conocen “Yuyo”.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Con la llegada de Internet, el término “hacker” se ha vuelto más relevante y popular en todo el mundo, pero lo cierto es que su historia se remonta a décadas atrás, siendo Raúl Horacio Barragán conocido como “Yuyo”, considerado uno de los primeros hackers de argentina que revelo como llego a viajar por todo el mundo sin gastar un solo dólar desde los 21 años.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Dec%2027%202022.png" alt="" style="width:591.63px !important;height:443px !important;max-width:100% !important;"/></span><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En 1978 Yuyo fue nombrado gerente de la sucursal de Concordia, de aerolíneas argentina, en ese momento él tenía una novia en Caracas, Venezuela y le habían rechazado la posibilidad de viajar utilizando los beneficios de la aerolínea, todos los fines de semana a caracas a visitarla. Algo que claramente no fue del agrado de Yuyo y por ende no tardo en idear un plan.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ahora como funcionaba el mecanismo para pasajes aéreos en la sede de concordia, bueno mejor dicho cómo funciona, este mecanismo no ha tenido muchas variaciones desde entonces. El mecanismo contempla la idea que una empresa extranjera pudiera generar pasajes para entregarlos en otro país todo esto bajo otra compañía aérea.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Pensar un momento que eres Yuyo comienza tu jornada laboral, y tienes una solicitud para entregar un pasaje en Alemania. Lo primero que tienes que hacer es avisar desde la sucursal de concordia a la sede de santa fe, luego desde santa fe realizaban el aviso a las oficinas de buenos aires la cual a su vez se comunicaba con el sistema internacional de comunicaciones aeronáuticas (SITA) organización encargada de realizar todas las reservas de las aerolíneas del mundo.&nbsp; Una vez realizada la reserva aquí que era la más importante, SITA lo que hacía era registrar la reserva en su central de Inglaterra, luego se confirmaba en estados unidos para finalizar si todo había ido bien daba la orden de emisión a la empresa correspondiente para poder entregar tus boletos, mirándolo desde mi punto de vista todo un caos.&nbsp; De una manera gráfica seria de la siguiente forma:</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Dec%2027%202022-1.png" alt="" style="width:681.91px !important;height:378px !important;max-width:100% !important;"/></span><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Este sistema tenía un grave inconveniente la línea telefónica entre concordia y santa fe estaba usualmente tan congestionada que era imposible llamar y te atendiera al instante. Esto para Yuyo consistía en un grave problema desde el punto de vista monetario, ya que por cada venta que hacía generaba una comisión. Sucede que un día a Yuyo le llega un pedido con múltiples pasajes a buenos aires los cuales debían ser entregados en Londres, sin embargo, como usualmente pasaba ese día las comunicaciones con buenos aires estaban colapsadas, en este punto de la historia entra el juego el télex:&nbsp;</span></p></div>
<p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="margin-bottom:8px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Dec%2027%202022-2.png" alt="" style="width:444px !important;height:505.5px !important;max-width:100% !important;"/></span><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><div style="color:inherit;"><p style="margin-bottom:8px;font-size:11px;">“<b><i>El télex era un mecanismo que servía para la transmisión de datos y mensajes mecanografiados, con esté, se enviaba la solicitud y el mensaje era impreso en el destino</i></b><i>.</i>”</p><p style="margin-bottom:8px;font-size:11px;"><br/></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p></div>
<div style="color:inherit;"><br/><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="font-size:16px;">En este momento Yuyo desesperado por realizar la venta envía la solicitud, pero recibe como respuesta que todos los números de las aerolíneas estaban ocupados, sin embargo, no era el momento para rendirse.&nbsp; Yuyo buscó en guías de teléfono aéreo encontrando los códigos y claves que necesitaba y además el número de&nbsp;SITA en Buenos Aires, tras lo cual pudo hacer la reserva (falsificada en el télex), saltándose las oficinas de&nbsp;Aerolíneas Argentinas (básicamente realizo la solicitud directamente a SITA), teniendo en cuestión de minutos la confirmación que estos pasajes serían entregados.</span>&nbsp;</p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Dec%2027%202022-3.png" alt="" style="width:615.42px !important;height:346px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Luego de realizar con éxito este procedimiento, Yuyo pensó que era hora de llevar todo esto a un nuevo nivel, comenzó a enviar solicitudes a SITA solicitando que emitieran pasajes a nombre de otras compañías y pagado por esta última, el resultado final era que el cliente (en este caso Yuyo pasaba a retirar el pasaje en la empresa de su elección, nadie le cobraba ni un dólar y viajaba sin el menor problema. Este hecho convirtió a Raúl Horacio en uno de los primeros hackers en argentina.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si pudiéramos clasificar el ataque que realizo Yuyo, basándonos en las técnicas que utilizo en ese momento y categorizándolas en el framework Mitre ATT&amp;CK, podríamos clasificarlo de la siguiente manera:</span></p><table cellspacing="0" cellpadding="0"><tbody><tr><td><p style="margin-bottom:8px;font-size:11px;"><b>TA0043: Reconnaissance</b></p></td><td><p style="margin-bottom:8px;font-size:11px;"><b>TA0001: Initial Access</b></p></td><td><p style="margin-bottom:8px;font-size:11px;"><b>TA0040: Impact</b></p></td></tr><tr><td><p style="margin-bottom:8px;font-size:11px;">T1591: Gather Victim Org Information</p></td><td><p style="margin-bottom:8px;font-size:11px;">T1566: Phishing</p></td><td><p style="margin-bottom:8px;font-size:11px;">T1565: Data Manipulation</p></td></tr></tbody></table><br/></div>
<div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">Ahora continuando con el relato, tras conocer que esta modalidad era difícil en ser descubierta, se dio a la labor de viajar por todo el mundo, pero con diferentes compañías. Esta modalidad le sirvió a la perfección hasta 1982. En ese entonces, un gerente de KLM se sintió extrañado por un pedido emitido en Rosario, consultó a Aerolíneas Argentinas en Buenos Aires, pero nadie le supo dar razón, ni siquiera en Tel Aviv (Israel), sitio desde donde se originaba el vuelo.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">Yuyo se da cuenta que su artimaña fue detectada, por lo que decidió huir al Brasil, país donde siguió aplicando su método de estafa, pero hizo una variación: emitió boletos y los vendió en el mercado negro por la mitad del precio.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">En febrero de 1983 regreso a argentina, y fue detenido, no por la venta de los boletos sino cuando se le pidió la boleta de compra de un&nbsp;reloj Rolex&nbsp;que tenía en su poder (Rolex que había obtenido de un pago de la falsificación de boletos). Al ser detenido Yuyo no pudo explicar el origen del Rolex y viéndose contra la pared tuvo que confesar absolutamente todo a las autoridades, quienes al principio no creyeron nada de su historia, sin embargo, decidieron consultar con especialistas del FBI, los cuales tenían más preguntas que respuestas. Viendo esto Yuyo decidió realizar una prueba en vivo y directo para demostrarle a las autoridades su procedimiento.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">A pesar de su confesión, Barragán salió en libertad a los cuatro días sin ningún cargo en su contra. ¿Por qué? Ninguna de las aerolíneas afectadas lo acusó ni se declaró damnificada, en gran medida porque hacer pública la estafa de una sola persona, en un país periférico provocaría la pérdida de credibilidad de estas compañías.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">Sin embargo, en 1993 Yuyo experimentaría la prisión tras conocerse que la banda argentina “Los Pericos” había hecho su gira por América con pasajes que su mánager había comprado a Yuyo y los cuales eran robados. El juez Juan José Galeano dictaminó prisión preventiva en la desaparecida prisión Caseros en Parque Patricios durante tres años, para luego salir en libertad y desaparecer del ojo público</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">El 1 de agosto del año 2013 se supo que Raul Horacio Barragán “Yuyo” había fallecido a los 56 años. Se cree que el monto de las estafas del argentino habría costado poco más de 5 millones de dólares entre 600 a 1000 pasajes de avión.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:18px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Dec%2027%202022-4.png" alt="" style="width:543.04px !important;height:413px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:18px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:18px;"></span></p><div style="color:inherit;"><div><br/></div>
<br/><div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Aunque Yuyo es considerado como uno de los primeros hackers, en realidad el termino correcto para su denominación es: “<b>Ciberdelincuente”,</b> ya que un hacker es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad que este consigue, y un <b>Ciberdelincuente</b> busca sacar beneficios a su favor de las fallas que consiguen tal cual lo hacía Yuyo</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Una historia bastante interesante sobre uno de los <b>primeros Ciberdelincuentes en Latinoamérica</b>, y para quienes se preguntan ¿Que paso con la novia de Yuyo en Caracas? Les digo que sí, uso el método que había encontrado para visitarla cada fin de semana.</span></p><p style="text-align:left;margin-bottom:8px;"><span style="font-size:16px;">Alberto Sanchez</span></p><p style="text-align:left;margin-bottom:8px;font-size:11px;"><span style="font-size:16px;">Analista de Ciberseguridad</span>&nbsp;</p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 23 Dec 2022 12:09:05 -0300</pubDate></item><item><title><![CDATA[¿YA ESCANEO LA CARTA? ¿QUÉ VA A PEDIR?&nbsp;]]></title><link>https://www.compunetgroup.net/blogs/post/¿ya-escaneo-la-carta-¿qué-va-a-pedir</link><description><![CDATA[¿YA ESCANEO LA CARTA? ¿QUÉ VA A PEDIR?&nbsp; Los tiempos han cambiado y la forma de pedir nuestro menú cuando visitamos un café o un restaurante tamb ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ne_AVL-GQmKA5PJ9xzBaaw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cNy6prZoT5Cu9ITCiGIAeg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4EN-PeebRDmlJo8iSJvQSA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gQfmpryZTPyw5EDFCptcFw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿YA ESCANEO LA CARTA? ¿QUÉ VA A PEDIR?&nbsp;</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/qr.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Los tiempos han cambiado y la forma de pedir nuestro menú cuando visitamos un café o un restaurante también lo ha hecho acrecentándose producto de la pandemia. Hoy, ya no existe el menú físico; En algún lugar de nuestra mesa encontramos un pequeño código que nos invita a revisar nuestro menú.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;font-weight:700;">Y tú, ¿Sabes que es un Código QR? &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">QR es un Código de respuesta rápida, siendo cuadrados almacenando información en una etiqueta óptica legible por algún dispositivo que cuente con características de escaneo, los datos de un QR pueden ser de texto simple, correos electrónicos, contactos telefónicos, videos, descargar aplicaciones o una carta de menú...&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="margin-left:35.2px;text-align:justify;"><span style="font-size:16px;">Por cierto ¿ya escogió que va a pedir? Este código es la carta del menú y está la carta de trago, vuelvo en un momento para tomar su pedido… &nbsp;</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;">¿Espera un momento, estas seguro de escanear los códigos?&nbsp;</span></li></ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Sabes que un Código QR puede ser phishing y puede contener un malware?&nbsp;</span></li></ul><ul><li style="text-align:justify;"><span style="font-size:16px;">¿Revisaste si la página al cual te redirigía el QR es segura y pertenece al sitio donde te encuentras?&nbsp;</span></li></ul><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Estas son algunas de las preguntas que deberíamos hacemos al momento de escanear algún código QR. Sin duda, esta tecnología ha facilitado y digitalizado el proceso de pedir nuestro menú deseado. Sin embargo, también posee diferentes riesgos los que te invito a revisar. &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"> &nbsp;</span></p><p style="font-size:11px;"><b><span style="font-size:16px;">&nbsp;</span></b><span style="font-size:16px;"> &nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">LOS RIEGOS DE UN QR</span></b><span style="font-size:16px;"> &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">QRLJACKING O SECUESTRO DE SESIÓN: </span></b><span style="font-size:16px;">Consiste en robar una cuenta de inicio de sesión por medio de QR tal como WhatsApp, la victima escanea el código malicioso el cual suplanta al original y el atacante logra acceder a la cuenta de la víctima. &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">RASTREO: </span></b><span style="font-size:16px;">códigos que permiten por donde navega el usuario conociendo su geolocalización.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">  &nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">QRISHING:</span></b><span style="font-size:16px;"> ataque tipo phishing, donde el usuario es dirigido a un sitio web falso que solicita información sensible y credenciales.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DESCARGA DE MALWARE:</span></b><span style="font-size:16px;"> la víctima es dirigida a un sitio de descarga de malware, pudiendo robar información personal, activar micrófono o cámara, tomando el control de su dispositivo. &nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Para comer seguro y disfrutar tu comida, te recomendamos tomar estas medidas </span></b><span style="font-size:16px;"> &nbsp;</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Deshabilitar la opción de abrir enlaces de formas automáticas cuando se escanea un código QR &nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Revisar que la URL a la cual nos redirige el QR sea confiable y que coincida con lo que queremos escanear &nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Evitar códigos de dudosa procedencia &nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Mantener el dispositivo seguro con la utilización de algún antivirus confiable, además de utilizar herramientas confiables que permitan la lectura de códigos QR ya que estas mismas poseen ya determinadas protecciones, lo cual brindan una capa extra de seguridad &nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Además recomendamos es utilizar <a href="https://docs.sophos.com/esg/sixm-android/help/en-us/Features/QRCodeScanner/index.html">Sophos Intercept X mobile</a> el cual comprueba que la URL no contenga código malicioso.</span></li></ul><p style="margin-left:54px;text-align:justify;"><span style="font-size:16px;">&nbsp;</span></p><p><span style="font-size:16px;">Listo, ya le traigo su orden, ya vengo… &nbsp;</span></p><p><span style="font-size:16px;">&nbsp;</span></p><p style="margin-bottom:8px;text-align:right;"><span style="font-size:16px;">Escrito por: Darling Núñez Cartagena</span></p><p style="margin-bottom:8px;text-align:right;"><span style="font-size:16px;">Cybersecurity analysts Jr.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 14 Dec 2022 10:25:48 -0300</pubDate></item></channel></rss>