📢 Acabamos de lanzar el informe de ciberamenazas para ordenadores personales en el tercer trimestre de 2025. 💻
Estas son las cifras más destacadas:
▪️Las soluciones de Kaspersky bloquearon más de 389 millones de ataques procedentes de diversos recursos de Internet. 🛡
▪️El antivirus web reaccionó a 52 millones de enlaces únicos. 🌍
▪️El antivirus de archivos bloqueó más de 21 millones de objetos maliciosos y potencialmente no deseados. 🪱
▪️Se detectaron 2200 nuevas modificaciones de cifradores. ☠️
▪️Casi 85 000 usuarios se enfrentaron a ataques de cifradores. 📈
▪️El 15% de todas las víctimas de cifradores, cuyos datos se publicaron en los sitios web DLS (Data Leak Site) de los grupos, sufrieron daños infringidos por Qilin. 🏴☠️
▪️Más de 254 mil usuarios se enfrentaron a criptomineros. 💹
👀 Puedes ver el informe completo en Securelist 👉🏻 https://kas.pr/i7xw
#ciberseguridad #ransomware #criptomineros #malware
Estas son las cifras más destacadas:
▪️Las soluciones de Kaspersky bloquearon más de 389 millones de ataques procedentes de diversos recursos de Internet. 🛡
▪️El antivirus web reaccionó a 52 millones de enlaces únicos. 🌍
▪️El antivirus de archivos bloqueó más de 21 millones de objetos maliciosos y potencialmente no deseados. 🪱
▪️Se detectaron 2200 nuevas modificaciones de cifradores. ☠️
▪️Casi 85 000 usuarios se enfrentaron a ataques de cifradores. 📈
▪️El 15% de todas las víctimas de cifradores, cuyos datos se publicaron en los sitios web DLS (Data Leak Site) de los grupos, sufrieron daños infringidos por Qilin. 🏴☠️
▪️Más de 254 mil usuarios se enfrentaron a criptomineros. 💹
👀 Puedes ver el informe completo en Securelist 👉🏻 https://kas.pr/i7xw
#ciberseguridad #ransomware #criptomineros #malware
👍13❤2
📢 Este sábado 22 de noviembre estaremos en Ávila participando en el Seminario Universitario de Ciberseguridad, organizado junto a JUPOL y dedicado especialmente para alumnos de la Escuela Nacional de #Policía. 👮
Con ponentes de altísimo nivel:
▪️Óscar Suela, Director General en Kaspersky Iberia, que hablará sobre Threat Attribution Engine y servicios de inteligencia aplicados. 🧠
▪️María Riesco, Miembro del Cuerpo Superior de Sistemas y Tecnologías de la Información de la AGE, que dará la charla: "La informática forense: combatiendo el cibercrimen". 🕵️
▪️Elvira Tejada, Fiscal de Sala Coordinadora en materia de Criminalidad Informática, que explicará cómo es la actuación del estado de derecho frente a la ciberdelincuencia. 👩⚖️
▪️Eloy Velasco, Magistrado Juez de la Audiencia Nacional, que hablará sobre la investigación de delitos con ayuda de plataformas tecnológicas. 👨⚖️
▪️Pedro Baños que dará la charla: "Ciberseguridad y geopolítica, binomio inseparable". 🌍
¡Os esperamos!
#kaspersky #ciberseguridad
Con ponentes de altísimo nivel:
▪️Óscar Suela, Director General en Kaspersky Iberia, que hablará sobre Threat Attribution Engine y servicios de inteligencia aplicados. 🧠
▪️María Riesco, Miembro del Cuerpo Superior de Sistemas y Tecnologías de la Información de la AGE, que dará la charla: "La informática forense: combatiendo el cibercrimen". 🕵️
▪️Elvira Tejada, Fiscal de Sala Coordinadora en materia de Criminalidad Informática, que explicará cómo es la actuación del estado de derecho frente a la ciberdelincuencia. 👩⚖️
▪️Eloy Velasco, Magistrado Juez de la Audiencia Nacional, que hablará sobre la investigación de delitos con ayuda de plataformas tecnológicas. 👨⚖️
▪️Pedro Baños que dará la charla: "Ciberseguridad y geopolítica, binomio inseparable". 🌍
¡Os esperamos!
#kaspersky #ciberseguridad
👍12👎1
Todo un éxito el seminario presencial universitario de ciberseguridad que celebramos el sábado 22 de Noviembre en Ávila, organizado por Jupol. 🚔
Alrededor de 250 policías en activo y alumnos de la Escuela Nacional de Policía disfrutaron de unas interesantes charlas donde participaron miembros del Cuerpo Nacional de Policía, fiscales especializados del Tribunal Supremo, magistrados de la Audiencia Nacional, coroneles expertos en ciberdefensa y profesionales de primer nivel del sector privado.
El alcalde de Ávila presidió el evento, representando el apoyo institucional a la formación en ciberseguridad y al trabajo de quienes velan por nuestra seguridad.
"En una sociedad y un mundo cada vez más digitalizado, la ciberseguridad es un desafío nacional, y en Kaspersky tenemos claro que nuestro lugar está al lado de quienes protegen a nuestros ciudadanos, nuestras empresas y nuestras instituciones"- afirmó nuestro Director General, Óscar Suela.
¡Muchas gracias a todos los que nos acompañasteis! 👏
Alrededor de 250 policías en activo y alumnos de la Escuela Nacional de Policía disfrutaron de unas interesantes charlas donde participaron miembros del Cuerpo Nacional de Policía, fiscales especializados del Tribunal Supremo, magistrados de la Audiencia Nacional, coroneles expertos en ciberdefensa y profesionales de primer nivel del sector privado.
El alcalde de Ávila presidió el evento, representando el apoyo institucional a la formación en ciberseguridad y al trabajo de quienes velan por nuestra seguridad.
"En una sociedad y un mundo cada vez más digitalizado, la ciberseguridad es un desafío nacional, y en Kaspersky tenemos claro que nuestro lugar está al lado de quienes protegen a nuestros ciudadanos, nuestras empresas y nuestras instituciones"- afirmó nuestro Director General, Óscar Suela.
¡Muchas gracias a todos los que nos acompañasteis! 👏
👍12❤2
¿Has probado a utilizar la IA para encontrar gangas este Black Friday? 🤖💰
Te contamos en el blog:
▪️Cómo te ayudan los LLM a ahorrar
▪️Los pasos para preparar el Black Friday con la IA
Paso 1️⃣ Crea una lista de deseos
Paso 2️⃣ Empieza a seguir los precios
Paso 3️⃣ Analiza la dinámica de los precios
Paso 4️⃣ Busca alternativas
Paso 5️⃣ Investiga al vendedor y al sitio web
Usar IA te da ventaja porque te ayuda a filtrar el ruido de marketing, evitar compras impulsivas y detectar cuándo las “superofertas” no lo son realmente.
Te damos los mejores prompts en 👀👉🏻 https://kas.pr/sz4m
#IA #BlackFriday
Te contamos en el blog:
▪️Cómo te ayudan los LLM a ahorrar
▪️Los pasos para preparar el Black Friday con la IA
Paso 1️⃣ Crea una lista de deseos
Paso 2️⃣ Empieza a seguir los precios
Paso 3️⃣ Analiza la dinámica de los precios
Paso 4️⃣ Busca alternativas
Paso 5️⃣ Investiga al vendedor y al sitio web
Usar IA te da ventaja porque te ayuda a filtrar el ruido de marketing, evitar compras impulsivas y detectar cuándo las “superofertas” no lo son realmente.
Te damos los mejores prompts en 👀👉🏻 https://kas.pr/sz4m
#IA #BlackFriday
👍9❤4👎1
🚨 Vulnerabilidad Pixnapping: capturas de pantalla imposibles de bloquear de tu teléfono Android 📲
Pixnapping es una vulnerabilidad grave que permite a una app maliciosa robar lo que aparece en la pantalla del móvil (contraseñas, códigos 2FA, mensajes, datos bancarios) sin pedir permisos especiales y sin que el usuario lo note. 😲
🔍 Cómo funciona: El ataque abusa de funciones gráficas legítimas de Android y de un fallo en cómo la GPU procesa imágenes. Midiendo pequeños detalles del renderizado, el malware puede reconstruir lo que se muestra en pantalla, incluso aunque esté cubierto o “blurred”. 🥊
📱 Impacto: En pruebas se logró capturar códigos 2FA en menos de 30 segundos. Afecta a móviles Android recientes y podría extenderse a más modelos. 🕵🏻♂️
Te contamos toda la info en nuestro blog 👀👉🏻 https://kas.pr/xtc3
#Android #vulnerabilidad #ciberseguridad
Pixnapping es una vulnerabilidad grave que permite a una app maliciosa robar lo que aparece en la pantalla del móvil (contraseñas, códigos 2FA, mensajes, datos bancarios) sin pedir permisos especiales y sin que el usuario lo note. 😲
🔍 Cómo funciona: El ataque abusa de funciones gráficas legítimas de Android y de un fallo en cómo la GPU procesa imágenes. Midiendo pequeños detalles del renderizado, el malware puede reconstruir lo que se muestra en pantalla, incluso aunque esté cubierto o “blurred”. 🥊
📱 Impacto: En pruebas se logró capturar códigos 2FA en menos de 30 segundos. Afecta a móviles Android recientes y podría extenderse a más modelos. 🕵🏻♂️
Te contamos toda la info en nuestro blog 👀👉🏻 https://kas.pr/xtc3
#Android #vulnerabilidad #ciberseguridad
www.kaspersky.es
¿Qué es la vulnerabilidad Pixnapping y cómo proteger tu teléfono Android?
La vulnerabilidad CVE-2025-48561 (Pixnapping) de Android permite el robo de cualquier dato que se muestre en la pantalla de un teléfono inteligente. Explicamos cómo funciona Pixnapping y damos consejos para mitigar el riesgo.
👍15❤1
🛠 Alerta de seguridad | Impresoras Canon
Las impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización. 🖨
El ataque comienza enviando un archivo XPS para imprimir. Este formato (creado por Microsoft) contiene todos los requisitos previos para imprimir documentos con éxito y sirve como una alternativa al PDF.
XPS es esencialmente un archivo comprimido ZIP que contiene una descripción detallada del documento, todas sus imágenes y las fuentes utilizadas.
Las fuentes generalmente se almacenan en el popular formato TTF (TrueType Font) inventado por Apple.
Y es la propia fuente, algo que normalmente no se percibe como peligroso, lo que contiene el código malicioso. 🦠
Te contamos toda la historia y qué escenarios de ataque realista existen 👉🏻 https://kas.pr/kb5v
✅ Recuerda siempre revisar si hay actualizaciones de firmware disponibles y aplícalas cuanto antes.
🔒 Mantener la impresora actualizada también es parte de la seguridad digital.
Las impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización. 🖨
El ataque comienza enviando un archivo XPS para imprimir. Este formato (creado por Microsoft) contiene todos los requisitos previos para imprimir documentos con éxito y sirve como una alternativa al PDF.
XPS es esencialmente un archivo comprimido ZIP que contiene una descripción detallada del documento, todas sus imágenes y las fuentes utilizadas.
Las fuentes generalmente se almacenan en el popular formato TTF (TrueType Font) inventado por Apple.
Y es la propia fuente, algo que normalmente no se percibe como peligroso, lo que contiene el código malicioso. 🦠
Te contamos toda la historia y qué escenarios de ataque realista existen 👉🏻 https://kas.pr/kb5v
✅ Recuerda siempre revisar si hay actualizaciones de firmware disponibles y aplícalas cuanto antes.
🔒 Mantener la impresora actualizada también es parte de la seguridad digital.
👍14❤2
🛑 ¡Alerta de seguridad con navegadores con IA! 🤖
Un reciente informe revela un nuevo tipo de ataque contra navegadores con IA —como Comet (Perplexity) y Atlas (OpenAI)— llamado AI Sidebar Spoofing.
El ataque se aprovecha de extensiones maliciosas que el usuario instala — incluso con permisos comunes — y que inyectan JavaScript para mostrar una barra lateral de IA falsa, indistinguible de la real.
Toda la info en 👀👉🏻 https://kas.pr/cvf7
Un reciente informe revela un nuevo tipo de ataque contra navegadores con IA —como Comet (Perplexity) y Atlas (OpenAI)— llamado AI Sidebar Spoofing.
El ataque se aprovecha de extensiones maliciosas que el usuario instala — incluso con permisos comunes — y que inyectan JavaScript para mostrar una barra lateral de IA falsa, indistinguible de la real.
Toda la info en 👀👉🏻 https://kas.pr/cvf7
👍16❤3
🆕 Ya está disponible el informe de "Exploits y Vulnerabilidades del tercer trimestre de 2025" 🗞
⚠️ Vulnerabilidades “destacadas” reveladas en este trimestre:
▪️Un conjunto de fallos bajo el nombre ToolShell —afectando a entornos SharePoint— que permiten omitir autenticación y ejecutar código remoto, usando técnicas de deserialización insegura y bypass de parches.
▪️La CVE-2025-8088 en WinRAR (vía ADS / rutas relativas) permite extracción de archivos a rutas arbitrarias, facilitando ejecución de código malicioso
▪️Una vulnerabilidad de escalada de privilegios en VMware Aria Operations / VMware Tools, CVE-2025-41244, que fue usada ya en ataques reales.
Conoce todas las cifras, el uso de vulnerabilidades en ataques APT y las conclusiones y recomendaciones 👀👉🏻 https://kas.pr/tkd4
#ciberseguridad #exploits #vulnerabilidades
⚠️ Vulnerabilidades “destacadas” reveladas en este trimestre:
▪️Un conjunto de fallos bajo el nombre ToolShell —afectando a entornos SharePoint— que permiten omitir autenticación y ejecutar código remoto, usando técnicas de deserialización insegura y bypass de parches.
▪️La CVE-2025-8088 en WinRAR (vía ADS / rutas relativas) permite extracción de archivos a rutas arbitrarias, facilitando ejecución de código malicioso
▪️Una vulnerabilidad de escalada de privilegios en VMware Aria Operations / VMware Tools, CVE-2025-41244, que fue usada ya en ataques reales.
Conoce todas las cifras, el uso de vulnerabilidades en ataques APT y las conclusiones y recomendaciones 👀👉🏻 https://kas.pr/tkd4
#ciberseguridad #exploits #vulnerabilidades
👍7❤3
🕵🏻♂️ Hemos detectado una campaña donde los atacantes crean páginas falsas generadas con IA para hacer que los usuarios descarguen una versión alterada de Syncro, una herramienta legítima de acceso remoto. 👨🏻💻
La versión troyanizada de Syncro permite a los atacantes controlar el equipo y robar información, incluso carteras de criptomonedas. 💰
Para construir esos sitios falsos, los ciberdelincuentes usan un generador web con IA llamado Lovable. 🤖
Dado que Syncro es legítima y normalmente usada por administradores remotos o empresas, muchos antivirus no la bloquean de entrada — lo que reduce la detección. 🏴☠️
Todos los detalles en 👀👉🏻 https://kas.pr/o3jm
La versión troyanizada de Syncro permite a los atacantes controlar el equipo y robar información, incluso carteras de criptomonedas. 💰
Para construir esos sitios falsos, los ciberdelincuentes usan un generador web con IA llamado Lovable. 🤖
Dado que Syncro es legítima y normalmente usada por administradores remotos o empresas, muchos antivirus no la bloquean de entrada — lo que reduce la detección. 🏴☠️
Todos los detalles en 👀👉🏻 https://kas.pr/o3jm
👍10
🔎 Extensiones de navegador: no confíes nunca, verifica siempre
Las extensiones de navegador maliciosas siguen siendo un importante punto ciego para los equipos de ciberseguridad de muchas organizaciones. ⬛️
Se han convertido en un elemento permanente del arsenal de los ciberdelincuentes para el robo de sesiones y cuentas, el espionaje, el encubrimiento de otras actividades delictivas, el fraude publicitario y el robo de criptomonedas. 💰
Las extensiones resultan atractivas para los atacantes porque conceden permisos y un amplio acceso a la información dentro de las aplicaciones SaaS y los sitios web. ✅
Como no son aplicaciones independientes, a menudo eluden las políticas de seguridad y las herramientas de control estándar. 🛡
Te contamos en el blog:
▪️Todo lo que pueden hacer las extensiones de navegador.
▪️Cómo surgen las extensiones maliciosas
▪️Recomendaciones de seguridad
👀👉🏻 https://kas.pr/y6g6
#extensiones #navegador #ciberseguridad
Las extensiones de navegador maliciosas siguen siendo un importante punto ciego para los equipos de ciberseguridad de muchas organizaciones. ⬛️
Se han convertido en un elemento permanente del arsenal de los ciberdelincuentes para el robo de sesiones y cuentas, el espionaje, el encubrimiento de otras actividades delictivas, el fraude publicitario y el robo de criptomonedas. 💰
Las extensiones resultan atractivas para los atacantes porque conceden permisos y un amplio acceso a la información dentro de las aplicaciones SaaS y los sitios web. ✅
Como no son aplicaciones independientes, a menudo eluden las políticas de seguridad y las herramientas de control estándar. 🛡
Te contamos en el blog:
▪️Todo lo que pueden hacer las extensiones de navegador.
▪️Cómo surgen las extensiones maliciosas
▪️Recomendaciones de seguridad
👀👉🏻 https://kas.pr/y6g6
#extensiones #navegador #ciberseguridad
👍7❤2
Botnets sobre ruedas: el hackeo masivo de dashcams (las cámaras que se utilizan en el salpicadero de los coches) 🎦🚘
Analizamos en el blog:
▪️El potencial de espionaje de una dashcam
▪️Los vectores de ataque para las dashcams
▪️De la vulneración masiva a la vigilancia masiva
▪️Conclusiones y estrategias de defensa
Un equipo de investigadores cree que las dashcams sin conexión son la base adecuada para lograr un objetivo en particular… un sistema masivo de vigilancia que, además, puede ampliarse automáticamente.
Están convencidos de que estos dispositivos se pueden hackear a gran escala por dos factores clave:
1️⃣ Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado.
2️⃣ Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar.
👀 No te pierdas la historia completa en 👉🏻 https://kas.pr/c1wm
#dashcam #coches #privacidad #botnet
Analizamos en el blog:
▪️El potencial de espionaje de una dashcam
▪️Los vectores de ataque para las dashcams
▪️De la vulneración masiva a la vigilancia masiva
▪️Conclusiones y estrategias de defensa
Un equipo de investigadores cree que las dashcams sin conexión son la base adecuada para lograr un objetivo en particular… un sistema masivo de vigilancia que, además, puede ampliarse automáticamente.
Están convencidos de que estos dispositivos se pueden hackear a gran escala por dos factores clave:
1️⃣ Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado.
2️⃣ Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar.
👀 No te pierdas la historia completa en 👉🏻 https://kas.pr/c1wm
#dashcam #coches #privacidad #botnet
👍8❤3
🚨 Denuncian la presencia de varias vulnerabilidades graves en las balizas v16 que exponen a los usuarios y sus datos 🚘
https://blog.elhacker.net/2025/12/problemas-seguridad-balizas-v16-vodafone-help-flash-iot.html
#balizas #DGT #coches #privacidad
https://blog.elhacker.net/2025/12/problemas-seguridad-balizas-v16-vodafone-help-flash-iot.html
#balizas #DGT #coches #privacidad
👍10
🎲 ¡La mafia, la NBA y máquinas que hacen trampas en el póker! 😱
¿Sabías que no sólo los crupieres pueden hacer trampas? Resulta que unas máquinas automáticas que barajan cartas (DeckMate 2), usadas incluso en casinos, fueron hackeadas para conocer todas las cartas antes de repartir.
🔍 Un grupo de investigadores demostró que con un pequeño dispositivo conectado a un puerto USB se puede leer el orden exacto de la baraja y enviarlo por Bluetooth a un cómplice.
💰 Lo más loco: autoridades de EE. UU. acusaron a 31 personas por partidas amañadas, con máquinas comprometidas y tácticas como señales secretas… ¡y en algunos juegos estaban implicados exjugadores de la NBA! 🏀
🃏 ¿Qué significa esto para ti? Más allá de las cartas… es una advertencia sobre tecnología aparentemente “segura” que puede convertirse en la herramienta perfecta para fraude y estafa.
Lee el artículo completo para entender cómo funcionó este hack y por qué incluso las máquinas “inteligentes” pueden ser un peligro 👉 https://kas.pr/w56m
¿Sabías que no sólo los crupieres pueden hacer trampas? Resulta que unas máquinas automáticas que barajan cartas (DeckMate 2), usadas incluso en casinos, fueron hackeadas para conocer todas las cartas antes de repartir.
🔍 Un grupo de investigadores demostró que con un pequeño dispositivo conectado a un puerto USB se puede leer el orden exacto de la baraja y enviarlo por Bluetooth a un cómplice.
💰 Lo más loco: autoridades de EE. UU. acusaron a 31 personas por partidas amañadas, con máquinas comprometidas y tácticas como señales secretas… ¡y en algunos juegos estaban implicados exjugadores de la NBA! 🏀
🃏 ¿Qué significa esto para ti? Más allá de las cartas… es una advertencia sobre tecnología aparentemente “segura” que puede convertirse en la herramienta perfecta para fraude y estafa.
Lee el artículo completo para entender cómo funcionó este hack y por qué incluso las máquinas “inteligentes” pueden ser un peligro 👉 https://kas.pr/w56m
👍9❤2
La Comisión Europea dio el pasado jueves dos meses a España, Francia y Portugal para que introduzcan en su legislación nacional la Ley de Resiliencia Operacional Digital (DORA, en inglés) de la UE, que busca asegurar que las entidades financieras puedan resistir a ciberataques o fallos de sus sistemas tecnológicos. 🏦
La directiva tenía que haber entrado en vigor plenamente el pasado 17 de enero de 2025. 🤔
Establece reglas de «resiliencia» en sus operaciones digitales para entidades como bancos, compañías de seguros, firmas de inversión y proveedores terceros de servicios tecnológicos con el fin de atajar los riesgos ligados a la creciente digitalización de los servicios financieros.
El Ejecutivo comunitario puede llevar a estos países ante el Tribunal de Justicia de la UE y pedir incluso sanciones por el incumplimiento.
📰 https://efe.com/euro-efe/bruselas-da-dos-meses-a-espana-para-aplicar-la-ley-de-ciberseguridad-del-sector-financiero/
#bancos #DORA #EU
La directiva tenía que haber entrado en vigor plenamente el pasado 17 de enero de 2025. 🤔
Establece reglas de «resiliencia» en sus operaciones digitales para entidades como bancos, compañías de seguros, firmas de inversión y proveedores terceros de servicios tecnológicos con el fin de atajar los riesgos ligados a la creciente digitalización de los servicios financieros.
El Ejecutivo comunitario puede llevar a estos países ante el Tribunal de Justicia de la UE y pedir incluso sanciones por el incumplimiento.
📰 https://efe.com/euro-efe/bruselas-da-dos-meses-a-espana-para-aplicar-la-ley-de-ciberseguridad-del-sector-financiero/
#bancos #DORA #EU
👍7
⚠️ ¿Sabías que pueden espiar de qué hablas con un chatbot de IA?
Whisper Leak es un tipo de ataque de canal lateral que permite a un adversario adivinar el tema de tus conversaciones con chatbots de IA, incluso cuando la comunicación está cifrada.
No se descifra el contenido, sino que se analiza cómo viajan los datos (tamaño, tiempo y número de paquetes) para inferir de qué estás hablando.
🤖 Cómo funciona:
Los modelos de IA generan respuestas por tokens y en “streaming”.
Midiendo las características de esos paquetes durante la transmisión, un atacante puede identificar si la conversación trata sobre temas específicos (por ejemplo, salud, finanzas o actividades delicadas) sin ver el texto real.
Te contamos todos los detalles de esta curiosa investigación en 👀👉🏻 https://kas.pr/x5y8
#IA #chatbots #ciberseguridad
Whisper Leak es un tipo de ataque de canal lateral que permite a un adversario adivinar el tema de tus conversaciones con chatbots de IA, incluso cuando la comunicación está cifrada.
No se descifra el contenido, sino que se analiza cómo viajan los datos (tamaño, tiempo y número de paquetes) para inferir de qué estás hablando.
🤖 Cómo funciona:
Los modelos de IA generan respuestas por tokens y en “streaming”.
Midiendo las características de esos paquetes durante la transmisión, un atacante puede identificar si la conversación trata sobre temas específicos (por ejemplo, salud, finanzas o actividades delicadas) sin ver el texto real.
Te contamos todos los detalles de esta curiosa investigación en 👀👉🏻 https://kas.pr/x5y8
#IA #chatbots #ciberseguridad
👍8❤3
📌 Checklist de ciberseguridad para 2026 – 8 propósitos clave.
Te traemos una serie de resoluciones para mejorar tu seguridad digital en 2026, teniendo en cuenta las grandes transformaciones de 2025: nuevas leyes, IA omnipresente y más riesgos online.
1️⃣ Entiende las leyes locales de Internet
Las normas sobre redes sociales, verificación de edad y protección infantil están evolucionando. Es vital conocerlas para evitar riesgos legales y de seguridad, especialmente si hay menores en casa.
2️⃣ Mejora el control de acceso
El uso de VPNs seguras puede ser necesario para sortear bloqueos geográficos, pero hay que elegir servicios que respeten la privacidad.
3️⃣ Protege tu identidad online
Con más sistemas que piden verificación de documentos, aumenta el riesgo de filtración de datos. Prioriza servicios con métodos más seguros y usa contactos alternativos para reducir el impacto.
4️⃣ Sé consciente del auge de la IA
La IA está en todas partes. Úsala con equilibrio, no delegues completamente tareas críticas y revisa siempre salidas importantes para evitar errores (hallucinations).
5️⃣ Audita tus suscripciones digitales
Los precios y modelos de pago están cambiando. Revisa regularmente tus servicios contratados para evitar cobros inesperados o funciones que no necesitas.
6️⃣ Alarga la vida útil de tus dispositivos
Prioriza mantenimiento, protección física y actualizaciones planificadas para que tus dispositivos duren más y sean más seguros.
7️⃣ Refuerza la seguridad de tu hogar inteligente
Con el estándar Matter 1.3, los hogares conectados crecen y también sus vectores de ataque. Consolida controles, protege routers y revisa dispositivos desconocidos.
8️⃣ Cultiva hábitos seguros frente a estafas y phishing
Se esperan nuevas tácticas de engaño aprovechando cambios en verificación de edad y otros procesos. Mantente alerta y usa seguridad fiable en todos tus dispositivos.
👀👉🏻 https://kas.pr/vky9
Te traemos una serie de resoluciones para mejorar tu seguridad digital en 2026, teniendo en cuenta las grandes transformaciones de 2025: nuevas leyes, IA omnipresente y más riesgos online.
1️⃣ Entiende las leyes locales de Internet
Las normas sobre redes sociales, verificación de edad y protección infantil están evolucionando. Es vital conocerlas para evitar riesgos legales y de seguridad, especialmente si hay menores en casa.
2️⃣ Mejora el control de acceso
El uso de VPNs seguras puede ser necesario para sortear bloqueos geográficos, pero hay que elegir servicios que respeten la privacidad.
3️⃣ Protege tu identidad online
Con más sistemas que piden verificación de documentos, aumenta el riesgo de filtración de datos. Prioriza servicios con métodos más seguros y usa contactos alternativos para reducir el impacto.
4️⃣ Sé consciente del auge de la IA
La IA está en todas partes. Úsala con equilibrio, no delegues completamente tareas críticas y revisa siempre salidas importantes para evitar errores (hallucinations).
5️⃣ Audita tus suscripciones digitales
Los precios y modelos de pago están cambiando. Revisa regularmente tus servicios contratados para evitar cobros inesperados o funciones que no necesitas.
6️⃣ Alarga la vida útil de tus dispositivos
Prioriza mantenimiento, protección física y actualizaciones planificadas para que tus dispositivos duren más y sean más seguros.
7️⃣ Refuerza la seguridad de tu hogar inteligente
Con el estándar Matter 1.3, los hogares conectados crecen y también sus vectores de ataque. Consolida controles, protege routers y revisa dispositivos desconocidos.
8️⃣ Cultiva hábitos seguros frente a estafas y phishing
Se esperan nuevas tácticas de engaño aprovechando cambios en verificación de edad y otros procesos. Mantente alerta y usa seguridad fiable en todos tus dispositivos.
👀👉🏻 https://kas.pr/vky9
Blog oficial de Kaspersky
Nuevas leyes y tendencias en materia de ciberseguridad para 2026
Lo que necesitas saber sobre restricciones de edad, filtraciones de datos, IA segura y otras tendencias en ciberseguridad que marcarán el 2026.
❤4👍1