Connect with us

Tecnología

WhatsApp les dice adiós a estos dispositivos

Publicado

el

Hace algunos meses META, compañía de Mark Zuckerberg poseedora de Facebook, WhatsApp e Instagram, indicó los motivos por los cuales en algunos celulares ya no sería capaz de instalarse la aplicación WhatsApp, argumentando que las actualizaciones ya no admitidas por estos aparatos móviles.

Es por ello, que, a partir del 1 de febrero de 2023, la aplicación dejará de funcionar en los aparatos que no cuentan con los requisitos mínimos de las últimas actualizaciones lanzadas por META.  

En el listado se incluyen dispositivos Android y iOS, los cuales ya no cuentan con los requisitos necesarios de la nueva actualización.

Dispositivos Samsung: 

Samsung Galaxy Core, Samsung Galaxy Trend Lite, Samsung Galaxy Ace 2, Samsung Galaxy S3 mini, Samsung Galaxy Trend II, Samsung Galaxy X cover 2. 

Dispositivos LG: 

LG Optimus L3 II Dual, LG Optimus L5 II, LG Optimus F5, LG Optimus L3 II, LG Optimus L7II, LG Optimus L5 Dual, LG Optimus L7 Dual, LG Optimus F3, LG Optimus F3Q, LG Optimus L2 II, LG Optimus L4 II, LG Optimus F6, LG Enact, LG Lucid 2, LG Optimus F7.

Dispositvos Huawei:

Huawei Ascend Mate, Huawei Ascend G740, Huawei Ascend D2.

Dispositvos IPhone:

IPhone 6S, IPhone SE, IPhone 6S Plus.

Dispositvos Sony:

Sony Xperia M. 

Otras marcas: 

Lenovo A820, ZTE V956 – UMI X2, ZTE Grand S Flex, ZTE Grand Memo, Faea F1THL W8, Wiko Cink Five, Winko Darknight, Archos 53 Platinum.

Principal

Robos invisible: las amenazas digitales que más crecieron en Latinoamérica 

Publicado

el

Los infostealers, un tipo de malware diseñado para robar información confidencial como credenciales de acceso y datos financieros, se han consolidado como una de las amenazas cibernéticas más frecuentes y sofisticadas en América Latina. Así lo revela el más reciente informe de ESET, compañía líder en detección proactiva de amenazas, que analiza el comportamiento de estas familias de malware en la región durante la primera mitad de 2025.

De acuerdo con el reporte, los infostealers no solo han incrementado su volumen de actividad, sino que también han diversificado sus métodos de ataque, afectando de manera significativa a países como Brasil, México y Argentina. Estas amenazas operan de forma silenciosa, infiltrándose en dispositivos para sustraer datos sensibles que luego son enviados a redes de cibercriminales mediante plataformas como Discord o Telegram.

Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que muchas de estas familias están diseñadas bajo el modelo Malware-as-a-Service, lo que permite su compra y personalización por distintos actores maliciosos. “Hemos observado una evolución significativa en la forma en que operan estas amenazas. Algunas mantienen presencia constante desde hace años, mientras que otras emergen con rapidez y se adaptan mediante componentes modulares y nuevas tácticas de evasión”, detalló.

Entre las seis familias de infostealers más detectadas por ESET en la región destacan:

  • LummaStealer, el más prevalente en 2025, ha registrado más de 4,000 detecciones. Se caracteriza por su arquitectura modular y su venta en mercados clandestinos, lo que permite a diferentes atacantes personalizarlo para campañas específicas.

  • Amadey, activo desde 2018, destaca por su doble función: actúa como infostealer y también como loader de otros tipos de malware, como ransomware o troyanos bancarios.

  • Rozena, una amenaza versátil que combina capacidades de robo de datos y acceso remoto, y que opera de forma file-less, dificultando su detección.

  • Guildma, troyano bancario de origen brasileño que ha expandido su alcance regional. Capta credenciales y manipula sesiones bancarias en tiempo real.

  • Formbook y XLoader, amenazas ligadas a campañas de malspam, utilizadas tanto por ciberdelincuentes experimentados como por atacantes menos sofisticados, debido a su bajo perfil y facilidad de uso.

Según ESET, estos códigos maliciosos no solo representan un peligro por el robo de datos, sino por su papel como vectores iniciales en ataques de mayor escala. “La mayoría de infostealers están diseñados para ser sigilosos, eficientes y persistentes. Esto los convierte en una pieza crítica dentro de cadenas de infección más amplias, como las que terminan en ataques de ransomware o espionaje industrial”, señaló López.

Frente a este panorama, ESET insiste en la importancia de reforzar la seguridad cibernética mediante herramientas de detección temprana, inteligencia de amenazas y estrategias de respuesta coordinada.

Más información sobre el informe completo está disponible en el portal oficial de ESET: WeLiveSecurity. Además, la compañía invita a escuchar Conexión Segura, su podcast de seguridad informática, disponible en Spotify.

Continuar Leyendo

Principal

Qué significa para tu empresa el fin del soporte técnico de Windows 10

Publicado

el

Microsoft dejará oficialmente de dar soporte a Windows 10 el 14 de octubre de 2025. Con esta fecha acercándose rápidamente, algunas empresas deberán tomar acciones urgentes. Sin más actualizaciones de seguridad, correcciones de errores o soporte técnico más allá de esta fecha límite, las empresas que todavía usan Windows 10 se enfrentan a mayores riesgos que van desde vulnerabilidades de ciberseguridad hasta problemas de cumplimiento normativo e interrupciones operativas.

Este momento marca algo más que el ocaso del software. Es una oportunidad para evaluar su infraestructura de TI, modernizar el hardware obsoleto y equipar a la fuerza de trabajo con herramientas seguras y potenciadas por IA, creadas para las necesidades empresariales en evolución de hoy en día.

Cómo afectará el fin de soporte a los usuarios finales

Cuando Microsoft finalice el soporte para Windows 10, los servicios críticos dejarán de estar disponibles. Esto incluye que no habrá más actualizaciones de seguridad, lo que significa que cualquier vulnerabilidad descubierta después de la fecha de corte quedará sin parche, exponiendo los sistemas a crecientes amenazas de ciberseguridad. Las empresas también perderán el acceso a las correcciones de errores y mejoras de rendimiento, lo que podría provocar problemas de estabilidad y una menor eficiencia. Además, con el fin del soporte técnico de Microsoft para Windows 10, la resolución de problemas se volverá más compleja y exigirá más recursos. Con el tiempo, las nuevas aplicaciones y servicios también pueden dejar de ser compatibles con Windows 10, lo que provocará problemas de compatibilidad que afectarán tanto a la experiencia del usuario como a la continuidad operativa.

Para evitar estos riesgos y mantener la continuidad del negocio, es importante empezar a planificar ya los próximos pasos.

Qué puede hacer

Para reducir cualquier posible interrupción y maximizar el valor a largo plazo, las empresas no deben dudar en empezar a planificar lo antes posible. Los pasos clave incluyen:

  1. Evaluar la preparación de los dispositivos: Utilice la herramienta PC Health Check de Microsoft o consulte a su socio de TI para determinar qué dispositivos son aptos para una actualización a Windows 11.
  2. Actualización a Windows 11: Si los dispositivos son compatibles, planifique una estrategia de migración del sistema operativo que minimice el tiempo de inactividad y favorezca la productividad de los empleados.
  3. Modernización con nuevo hardware: Los dispositivos antiguos que no cumplan los requisitos de Windows 11 deben sustituirse. Los dispositivos modernos ofrecen seguridad integrada, rendimiento mejorado y preparación para IA.

“A medida que las empresas se preparan para un entorno post-Windows 10, se vuelve imprescindible contar con dispositivos que no solo respondan a los estándares actuales, sino que anticipen las exigencias del futuro. Las PC modernas deben ser capaces de gestionar cargas de trabajo cada vez más complejas, proteger datos sensibles frente a amenazas cibernéticas, y facilitar una colaboración eficiente en entornos híbridos o distribuidos. Todo esto, además, con una arquitectura que esté lista para aprovechar el potencial transformador de la inteligencia artificial en el lugar de trabajo”, explica Acer, líder global en tecnología. “En este contexto, invertir en equipos diseñados para productividad, seguridad y rendimiento ya no es una ventaja competitiva: es una necesidad estratégica”.

Continuar Leyendo

Tecnología

Google lanza Gemini CLI, una herramienta de inteligencia artificial para desarrolladores con múltiples funciones

Publicado

el

Google presentó Gemini CLI, una nueva herramienta que conecta sus modelos de inteligencia artificial Gemini con bases de código locales, permitiendo a los desarrolladores hacer solicitudes en lenguaje natural desde la línea de comandos.

Con este lanzamiento, Google compite directamente con otras soluciones similares como Codex CLI de OpenAI y Claude Code de Anthropic. Además de ayudar en la codificación, Gemini CLI puede ser utilizada para crear videos con el modelo Veo 3, generar reportes de investigación mediante el agente Deep Research y acceder a información en tiempo real a través de Google Search.

La empresa abrió Gemini CLI bajo la licencia Apache 2.0, facilitando su uso por parte de la comunidad. Los usuarios gratuitos pueden realizar hasta 60 solicitudes por minuto y 1,000 al día, una cifra que casi duplica el promedio de consultas realizadas actualmente por desarrolladores.

Con esta herramienta, Google busca potenciar la productividad de los programadores y ampliar las capacidades de su inteligencia artificial en tareas diversas.

Continuar Leyendo

Publicidad

Lo Más Leído