Connect with us

Tecnología

Apple advirtió sobre serias fallas de seguridad en iPhones, iPads y Mac

Publicado

el

Apple, la empresa de tecnología más famosa de Silicon Valley ha tenido que lanzar una actualización de urgencia para los sistemas operativos de iPhone, iPad y Mac debido a que descubrieron una vulnerabilidad de día 0 que ya estaba siendo explotada activamente por delincuentes cibernéticos.

Esta amenaza fue revelada por el portal digital de tecnología “The crunch” y la empresa se tuvo que trabajar de manera urgente en la creación de un nuevo sello de seguridad, esto por que los llamados ataques de día 0, consisten en vulnerabilidades en los sistemas que son identificadas por los criminales cibernéticos antes que la empresa fabricante las detecte.

Cuando la compañía detecta el fallo, en este caso Apple, sus desarrolladores tienen 0 días para implementar un candado de seguridad para reducir los riesgos y frenar los ataques en caso de que ya se hayan presentado casos.

En cuanto a este incidente con Apple, la vulnerabilidad detectada recibe el nombre de CVE-2022-32894 y permite que terceros puedan entrar al sistema del dispositivo y tomar control absoluto del mismo, por lo que es muy peligroso.

La otra vulnerabilidad recibe el nombre de CVE-2022-32893 y ha estado anteriormente vinculada a fallas que se presentaron en el sitio o tienda de aplicaciones llamado “WebKit”

WebKit aunque no es tan conocida, es utilizada por el navegador oficial de la empresa Safari y otras plataformas, para acceder a la web, lo que implica que si se logra intervenir, se podrá tomar el control del equipo.

La actualización ya se encuentra disponible y los siguientes dispositivos la necesitan con mayor prontitud.

– Computadores con macOS Monterey.

– Todos los iPhone desde el modelos 6s .

– Todos los modelos de iPad Pro.

– Desde iPad Air 2 hasta la versión más reciente.

– iPad de quinta generación y los siguientes modelos.

– Todos los iPad mini desde el 4.

– iPod touch de séptima generación.

Estas son las instrucciones para actualizar los dispositivos

Para sistemas operativos iOS, es decir todos los iPhone y iPad

1. Ingresar a la aplicación de Ajustes.

2. Tocar en General.

3. Seleccionar la opción que dice “Actualización de Software”

4. En este punto se deberá esperar unos pocos segundos ya que el sistema del dispositivo se comunicará con los servidores de Apple para mostrar la versión más reciente a actualizar.

5. Debe aparecer la actualización señalada como » iOS 15.6.1″

6. Tocar en “Descargar e instalar”

Para computadores Mac

1. Hacer clic en el ícono de la manzana que se encuentra en la esquina superior izquierda de la pantalla.

2. Seleccionar las “preferencias del sistema”

3. Hacer clic en “Actualización de software”

4. Como en el caso anterior, habrá que esperar unos segundos mientras el sistema carga la versión a instalar.

5. Tocar en la versión indicada como “macOS Monterey 12.5.1″

6. Hacer clic en “Descargar e instalar”

Para ambos sistemas operativos es necesario tener los equipos con suficiente batería o en sus defecto enchufados a la corriente ya que este proceso gastará energía y ocupará entre 410 MB y 1,2 GB de capacidad de procesador.

Continuar Leyendo
PUBLICIDAD
Publicidad

Nacionales

Binaes presenta a Otelo, nuevo perro robot para fomentar la robótica e innovación en El Salvador

Publicado

el

La Biblioteca Nacional de El Salvador (Binaes) incorporó un nuevo perro robot llamado Otelo, disponible en el sexto nivel del edificio, dedicado a la innovación y tecnología. Otelo se suma a Canelo, el primer perro robot de la biblioteca, para ofrecer a los visitantes una experiencia de aprendizaje y entretenimiento.

La Binaes invita a niños, jóvenes, adultos y estudiantes a conocer a Otelo, con acceso gratuito todos los días. En la sección de robótica, los niños de tres a siete años pueden interactuar con robots educativos para desarrollar habilidades básicas de programación y coordinación motora.

Además, la biblioteca ofrece talleres y cursos para niños mayores de ocho años y adolescentes, donde se abordan desde conceptos básicos de electrónica hasta la creación de casas inteligentes mediante domótica. El próximo 18 de julio se realizará un taller para la construcción de un termómetro digital.

“Descubre el apasionante universo de la robótica en nuestro taller para jóvenes y adultos, donde exploraremos Arduino y electrónica básica en una jornada intensa y educativa”, informó la Binaes en sus redes sociales. Las inscripciones están abiertas en el sitio web oficial de la biblioteca.

Continuar Leyendo

Principal

Robos invisible: las amenazas digitales que más crecieron en Latinoamérica 

Publicado

el

Los infostealers, un tipo de malware diseñado para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más frecuentes y sofisticadas en América Latina. Así lo revela el más reciente informe de ESET, compañía líder en detección proactiva de amenazas, que analiza el comportamiento de estas familias de malware en la región durante la primera mitad de 2025.

De acuerdo con el reporte, los infostealers no solo han incrementado su volumen de actividad, sino que también han diversificado sus métodos de ataque, afectando de manera significativa a países como Brasil, México y Argentina. Estas amenazas operan de forma silenciosa, infiltrándose en dispositivos para sustraer datos sensibles que luego son enviados a redes de cibercriminales mediante plataformas como Discord o Telegram.

Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que muchas de estas familias están diseñadas bajo el modelo Malware-as-a-Service, lo que permite su compra y personalización por distintos actores maliciosos. “Hemos observado una evolución significativa en la forma en que operan estas amenazas. Algunas mantienen presencia constante desde hace años, mientras que otras emergen con rapidez y se adaptan mediante componentes modulares y nuevas tácticas de evasión”, detalló.

Entre las seis familias de infostealers más detectadas por ESET en la región destacan:

  • LummaStealer, el más prevalente en 2025, ha registrado más de 4,000 detecciones. Se caracteriza por su arquitectura modular y su venta en mercados clandestinos, lo que permite a diferentes atacantes personalizarlo para campañas específicas.

  • Amadey, activo desde 2018, destaca por su doble función: actúa como infostealer y también como loader de otros tipos de malware, como ransomware o troyanos bancarios.

  • Rozena, una amenaza versátil que combina capacidades de robo de datos y acceso remoto, y que opera de forma file-less, dificultando su detección.

  • Guildma, troyano bancario de origen brasileño que ha expandido su alcance regional. Capta credenciales y manipula sesiones bancarias en tiempo real.

  • Formbook y XLoader, amenazas ligadas a campañas de malspam, utilizadas tanto por ciberdelincuentes experimentados como por atacantes menos sofisticados, debido a su bajo perfil y facilidad de uso.

Según ESET, estos códigos maliciosos no solo representan un peligro por el robo de datos, sino por su papel como vectores iniciales en ataques de mayor escala. “La mayoría de infostealers están diseñados para ser sigilosos, eficientes y persistentes. Esto los convierte en una pieza crítica dentro de cadenas de infección más amplias, como las que terminan en ataques de ransomware o espionaje industrial”, señaló López.

Frente a este panorama, ESET insiste en la importancia de reforzar la seguridad cibernética mediante herramientas de detección temprana, inteligencia de amenazas y estrategias de respuesta coordinada.

Más información sobre el informe completo está disponible en el portal oficial de ESET: WeLiveSecurity. Además, la compañía invita a escuchar Conexión Segura, su podcast de seguridad informática, disponible en Spotify.

Continuar Leyendo

Principal

Qué significa para tu empresa el fin del soporte técnico de Windows 10

Publicado

el

Microsoft dejará oficialmente de dar soporte a Windows 10 el 14 de octubre de 2025. Con esta fecha acercándose rápidamente, algunas empresas deberán tomar acciones urgentes. Sin más actualizaciones de seguridad, correcciones de errores o soporte técnico más allá de esta fecha límite, las empresas que todavía usan Windows 10 se enfrentan a mayores riesgos que van desde vulnerabilidades de ciberseguridad hasta problemas de cumplimiento normativo e interrupciones operativas.

Este momento marca algo más que el ocaso del software. Es una oportunidad para evaluar su infraestructura de TI, modernizar el hardware obsoleto y equipar a la fuerza de trabajo con herramientas seguras y potenciadas por IA, creadas para las necesidades empresariales en evolución de hoy en día.

Cómo afectará el fin de soporte a los usuarios finales

Cuando Microsoft finalice el soporte para Windows 10, los servicios críticos dejarán de estar disponibles. Esto incluye que no habrá más actualizaciones de seguridad, lo que significa que cualquier vulnerabilidad descubierta después de la fecha de corte quedará sin parche, exponiendo los sistemas a crecientes amenazas de ciberseguridad. Las empresas también perderán el acceso a las correcciones de errores y mejoras de rendimiento, lo que podría provocar problemas de estabilidad y una menor eficiencia. Además, con el fin del soporte técnico de Microsoft para Windows 10, la resolución de problemas se volverá más compleja y exigirá más recursos. Con el tiempo, las nuevas aplicaciones y servicios también pueden dejar de ser compatibles con Windows 10, lo que provocará problemas de compatibilidad que afectarán tanto a la experiencia del usuario como a la continuidad operativa.

Para evitar estos riesgos y mantener la continuidad del negocio, es importante empezar a planificar ya los próximos pasos.

Qué puede hacer

Para reducir cualquier posible interrupción y maximizar el valor a largo plazo, las empresas no deben dudar en empezar a planificar lo antes posible. Los pasos clave incluyen:

  1. Evaluar la preparación de los dispositivos: Utilice la herramienta PC Health Check de Microsoft o consulte a su socio de TI para determinar qué dispositivos son aptos para una actualización a Windows 11.
  2. Actualización a Windows 11: Si los dispositivos son compatibles, planifique una estrategia de migración del sistema operativo que minimice el tiempo de inactividad y favorezca la productividad de los empleados.
  3. Modernización con nuevo hardware: Los dispositivos antiguos que no cumplan los requisitos de Windows 11 deben sustituirse. Los dispositivos modernos ofrecen seguridad integrada, rendimiento mejorado y preparación para IA.

“A medida que las empresas se preparan para un entorno post-Windows 10, se vuelve imprescindible contar con dispositivos que no solo respondan a los estándares actuales, sino que anticipen las exigencias del futuro. Las PC modernas deben ser capaces de gestionar cargas de trabajo cada vez más complejas, proteger datos sensibles frente a amenazas cibernéticas, y facilitar una colaboración eficiente en entornos híbridos o distribuidos. Todo esto, además, con una arquitectura que esté lista para aprovechar el potencial transformador de la inteligencia artificial en el lugar de trabajo”, explica Acer, líder global en tecnología. “En este contexto, invertir en equipos diseñados para productividad, seguridad y rendimiento ya no es una ventaja competitiva: es una necesidad estratégica”.

Continuar Leyendo

Publicidad

Lo Más Leído