gadgetsgenial.es

Categoría: Seguridad

Noticias relacionadas con la seguridad informática y la privacidad de la información

  • INTERPOL desmantela 45.000 servidores maliciosos y arresta a 94 sospechosos

    Interpol cada vez más involucrada en detener delitos en Internet
    Interpol cada vez más involucrada en detener delitos en Internet

    Interpol, la policía cibernetica global

    Una operación internacional coordinada por INTERPOL ha asestado uno de los golpes más grandes hasta la fecha contra el cibercrimen. La iniciativa logró desmantelar más de 45.000 direcciones IP y servidores maliciosos utilizados en campañas globales de phishing, malware y ransomware.

    La operación, denominada Operation Synergia III, se desarrolló entre el 18 de julio de 2025 y el 31 de enero de 2026, involucrando a fuerzas de seguridad de 72 países.

    El operativo culminó con:

    • 94 arrestos en distintos países
    • 110 sospechosos adicionales bajo investigación
    • 212 dispositivos electrónicos y servidores incautados

    Según Neal Jetton, director de la división de cibercrimen de INTERPOL, el operativo demuestra el impacto de la cooperación internacional frente a amenazas digitales cada vez más sofisticadas.


    Colaboración entre autoridades y empresas de ciberseguridad

    El éxito de la operación se debió en gran parte a la colaboración entre agencias policiales y empresas privadas de ciberseguridad.

    Entre las compañías que aportaron inteligencia clave se encuentran:

    Estas organizaciones ayudaron a rastrear infraestructura de hosting, dominios de phishing y redes de malware, permitiendo a las autoridades identificar la infraestructura criminal que operaba en múltiples jurisdicciones.

    Según Robert McArdle, director de investigación de cibercrimen en Trend Micro, detrás de cada servidor malicioso suele existir un ecosistema criminal completo, que debe ser analizado antes de que se puedan realizar arrestos.


    Focos regionales del cibercrimen

    Los resultados preliminares revelan la diversidad de métodos utilizados por los ciberdelincuentes.

    Macao, China

    Las autoridades locales identificaron más de 33.000 sitios fraudulentos, incluyendo:

    • Páginas que imitaban bancos
    • Portales gubernamentales falsos
    • Servicios de pago falsificados
    • Casinos en línea fraudulentos diseñados para robar depósitos

    Bangladesh

    La policía arrestó 40 sospechosos y confiscó 134 dispositivos electrónicos vinculados a delitos como:

    • Robo de identidad
    • Fraude con tarjetas de crédito
    • Estafas de empleo y préstamos falsos

    Togo

    Las autoridades desmantelaron una red criminal organizada que operaba desde un barrio residencial.

    El grupo tenía roles especializados, que incluían:

    • Hackers encargados de comprometer cuentas de redes sociales
    • Operadores de ingeniería social

    Entre sus métodos se encontraban estafas románticas y sextorsión, donde los criminales se hacían pasar por los dueños de cuentas comprometidas para engañar a amigos y familiares de las víctimas.


    Investigación paralela en India

    Mientras INTERPOL coordinaba la operación global, la agencia india Central Bureau of Investigation llevó a cabo su propia ofensiva contra una red internacional de fraude.

    Tras registrar 15 ubicaciones en Delhi, Rajasthan, Uttar Pradesh y Punjab, los investigadores descubrieron un sofisticado esquema de fraude de inversiones y trabajos en línea.

    Los criminales:

    1. Atraían víctimas a través de redes sociales y apps de mensajería
    2. Prometían altos rendimientos de inversión
    3. Mostraban ganancias falsas en sitios web fraudulentos
    4. Convencían a las víctimas de invertir sumas mayores

    El dinero robado era lavado mediante:

    • Cuentas bancarias usando “mulas” para realizar multitud de depósitos pequeños
    • Retiros internacionales en cajeros automáticos
    • Transferencias a plataformas fintech extranjeras como Pyypl

    Posteriormente, los fondos eran convertidos a la criptomoneda Tether (diseñada para mantener una paridad 1:1 con el dólar estadounidense) a través de distintos operadores y enviados a billeteras en el extranjero.

    Las autoridades arrestaron a Ashok Kumar Sharma, identificado como uno de los principales organizadores del esquema.


    Una guerra creciente contra el cibercrimen

    La operación Synergia III representa la fase más exitosa de esta iniciativa internacional contra el cibercrimen.

    El crecimiento de la operación refleja la magnitud del problema:

    • Synergia I (2023): 52 países y 1.300 IPs incautadas
    • Synergia II (2024): 95 países participantes
    • Synergia III (2025-2026): más de 45.000 IPs desmanteladas

    Este aumento demuestra tanto la escala creciente de las amenazas digitales globales como la capacidad cada vez mayor de cooperación internacional para enfrentarlas.

    A medida que las redes criminales se vuelven más sofisticadas, las autoridades coinciden en que la colaboración entre gobiernos, empresas tecnológicas y expertos en ciberseguridad será esencial para frenar el avance del cibercrimen a nivel mundial.

  • Meta enfrenta demanda colectiva por la falta de privacidad de sus gafas inteligentes

    Logo de Meta
    Meta enfrenta de nuevo problemas judiciales por temas de privacidad

    La demanda no tardo en caer

    Hace tan solo unos días, informábamos acerca de un artículo en un periódico sueco que denunciaba que personal sub-contratado por Meta tuvo acceso a videos sensibles grabados por las gafas Ray-Ban Meta de sus clientes.

    Ahora, tan solo unos días después de la revelación, Meta Platforms enfrenta una demanda colectiva en Estados Unidos que acusa a la compañía de publicidad engañosa relacionada con sus gafas inteligentes desarrolladas junto a Ray-Ban.

    ¿Qué reprochan a Meta?

    La demanda sostiene que la empresa habría inducido a error a los consumidores sobre las funciones de privacidad del dispositivo, especialmente en lo referente al uso de datos para entrenar sus sistemas de inteligencia artificial.

    El caso fue presentado el miércoles en un tribunal federal de San Francisco por el despacho jurídico Clarkson Law Firm. En la demanda, dos compradores de las gafas, residentes de California y New Jersey, afirman que confiaron en las declaraciones de Meta sobre la protección de la privacidad y que no habrían adquirido el dispositivo de haber conocido cómo se utilizan realmente los datos capturados por las gafas.

    Las pruebas

    La controversia surgió después de que el periódico sueco Svenska Dagbladet informara que contratistas externos en Kenia revisan material capturado por las gafas como parte del proceso de etiquetado de datos utilizado para entrenar los modelos de IA de la compañía. Según el informe, algunos trabajadores habrían tenido acceso a contenido extremadamente sensible, incluyendo visitas al baño, encuentros sexuales y otros momentos privados grabados accidentalmente por los usuarios.

    ¿Cómo se defiende Meta?

    En su defensa, Meta confirmó que algunos datos pueden ser revisados por contratistas humanos, aunque afirmó que esto solo ocurre cuando los usuarios comparten contenido con sus servicios de inteligencia artificial. La empresa sostiene que, si los usuarios no comparten sus capturas con la IA de Meta, el contenido permanece almacenado únicamente en el dispositivo.

    Las gafas inteligentes, comercializadas bajo la marca Ray-Ban Meta Smart Glasses, incluyen funciones multi-modales impulsadas por Meta AI que permiten a los usuarios hacer preguntas sobre lo que están viendo en tiempo real mediante imágenes o video. Sin embargo, críticos señalan que para usar estas funciones es necesario enviar capturas del entorno a los servidores de la compañía, lo que abre la puerta a su revisión por parte de humanos durante el proceso de entrenamiento de los modelos.

    Los demandantes argumentan que la política de privacidad de Meta no menciona explícitamente el uso de revisores humanos, lo que, según la demanda, convierte las afirmaciones de privacidad de la empresa en “materialmente engañosas”. El documento también advierte que este sistema podría exponer a los usuarios a riesgos como acoso, robo de identidad, extorsión o daños reputacionales si información sensible fuera visualizada o filtrada.

    La demanda solicita compensaciones económicas para los afectados (¡Qué sorpresa!) y medidas judiciales que obliguen a Meta a modificar sus prácticas de recopilación y procesamiento de datos.

    El caso añade presión a Meta en un momento en que las grandes empresas tecnológicas están acelerando el desarrollo de dispositivos con inteligencia artificial integrada, una tendencia que plantea nuevos desafíos en torno a la privacidad y el manejo de datos personales.

  • Coruna: Cómo un presunto exploit del gobierno de EE.UU. para iPhone terminó en manos criminales

    Coruna, una amenaza para los iPhones más viejos, con sistema operativo anterior a iOS 17.2.1

    Coruna, una amenaza limitada, pero con una historia interesante

    En el mundo de la ciberseguridad, un exploit de cero clic es un ataque por el que un solo se puede comprometer un dispositivo sin que el usuario haga nada. Este tipo de vulnerabilidades son armas extremadamente raras que se pueden comercializar por millones de dólares.

    Ahora un ataque de este tipo se ha descubierto dentro de un sofisticado kit de hackeo para iPhone, presuntamente desarrollado con fines gubernamentales en Estados Unidos, que habría terminado en manos de espías extranjeros y ciberdelincuentes.

    Bautizado como “Coruna”, el kit incluye cinco cadenas completas de ataque que explotan 23 vulnerabilidades distintas en iOS. Pero lo más inquietante no es solo su sofisticación técnica, sino su recorrido.

    Investigaciones conjuntas llevadas a cabo por el Threat Intelligence Group de Google y de la firma de seguridad móvil iVerify concluyen que Coruna pasó, en el transcurso de un año, de ser una herramienta de vigilancia altamente controlada a un arma utilizada por presuntos espías rusos y, posteriormente, por grupos criminales de habla china dedicados al robo de criptomonedas.


    Un arma con posible origen estatal

    Aunque el informe de Google no identifica al creador original y solo menciona a un “cliente de una empresa de vigilancia”, el análisis de iVerify apunta con fuerza al gobierno de Estados Unidos o a contratistas vinculados con el mismo.

    El código de Coruna es modular, altamente pulido y contiene documentación extensa redactada por hablantes nativos de inglés. Además, investigadores detectaron componentes previamente asociados con “Operation Triangulation”, la campaña de 2023 que atacó a Kaspersky y que Rusia atribuyó públicamente a la National Security Agency (NSA).

    Rocky Cole, cofundador de iVerify y ex empleado de la NSA, sostiene que el framework muestra coherencia interna y calidad profesional, lo que sugiere que fue desarrollado como un proyecto integral por una sola entidad altamente especializada.

    Cole compara la filtración con el caso de “EternalBlue”, la herramienta de la NSA robada en 2017 que facilitó ciberataques devastadores como WannaCry y NotPetya. “Este es el momento EternalBlue del malware móvil”, advierte.

    Cómo se perdió el control del kit sigue siendo un misterio. Expertos apuntan al opaco mercado de intermediarios de exploits “zero-day”, donde no siempre existen acuerdos de exclusividad y las herramientas pueden venderse al mejor postor.


    El recorrido de Coruna: de espionaje selectivo a fraude masivo

    Google identificó tres fases claras en la proliferación del kit:

    1. Uso inicial (febrero del año pasado)
    Fue detectado por primera vez en manos de un cliente de una empresa de vigilancia.

    2. Campaña rusa (verano)
    El mismo framework reapareció en una operación de espionaje atribuida al grupo UNC6353. Los atacantes ocultaron el exploit en un iFrame invisible dentro de sitios web ucranianos comprometidos. El ataque se dirigía a usuarios específicos de iPhone según su geolocalización.

    3. Explotación masiva con fines financieros (finales de año)
    El kit terminó en manos del grupo UNC6691, presuntamente con base en China. A diferencia del espionaje selectivo anterior, esta fase adoptó una estrategia de “watering hole”, infectando sitios falsos en chino relacionados con criptomonedas y apuestas para atacar indiscriminadamente a los visitantes.

    Durante esta última etapa, los atacantes cometieron un error crítico: desplegaron accidentalmente una versión de desarrollo del kit, exponiendo detalles internos y confirmando el nombre “Coruna”.


    ¿Cómo funciona el ataque?

    Coruna afecta a iPhones con versiones desde iOS 13.0 (septiembre de 2019) hasta iOS 17.2.1 (diciembre de 2023). Esto significa que en ningún momento se vieron afectados los iPhones con sistema operativo actualizado.

    El proceso comenzaba cuando la víctima visitaba un sitio web comprometido mediante Safari. Un script oculto analizaba el modelo del dispositivo y la versión de iOS. Si el usuario tenía activado el modo de navegación privada o el Modo Aislamiento (Lockdown Mode), el exploit se abortaba para evitar detección.

    Si el dispositivo era vulnerable, el kit ejecutaba un exploit de ejecución remota de código en WebKit, incluyendo el zero-day CVE-2024-23222, y aplicaba técnicas avanzadas para eludir mecanismos de seguridad como los Pointer Authentication Codes (PAC).

    Una vez dentro del sistema, Coruna desplegaba un componente llamado PlasmaLoader (PLASMAGRID), inyectándose en powerd, un proceso con privilegios de root (super-usuario)en iOS.

    Curiosamente, la carga maliciosa final añadida por los ciberdelincuentes chinos era mucho menos sofisticada que el exploit original. Su objetivo era puramente financiero:

    • Decodificar códigos QR almacenados en imágenes.
    • Buscar palabras clave como “frase de respaldo” o “cuenta bancaria” en notas.
    • Interceptar aplicaciones de billeteras cripto como MetaMask, Trust Wallet, Phantom y Coinbase Wallet.

    Según el análisis de servidores de comando y control, esta campaña financiera habría comprometido aproximadamente 42,000 dispositivos.


    ¿Cómo protegerse?

    El caso Coruna subraya una realidad incómoda: incluso las herramientas desarrolladas por actores estatales pueden escapar de su control y ser reutilizadas con fines criminales.

    También reaviva el debate sobre las puertas traseras en sistemas cifrados, ya que demuestra que cualquier vulnerabilidad intencional puede acabar siendo explotada por terceros, sobre todo ahora que la IA facilita tanto el trabajo de los hackers.

    La buena noticia es que Apple ya había corregido todas las vulnerabilidades utilizadas por Coruna, antes incluso de que este malware fuera desarrollado.

    Para la mayoría de los usuarios, la recomendación es clara:
    siempre actualizar el iPhone a la última versión de iOS lo antes posible.

    El Modo Aislamiento bloquea eficazmente este tipo de amenazas, pero está pensado para perfiles de alto riesgo como periodistas o disidentes. Para el público general, mantener el sistema actualizado es la defensa más efectiva frente a esta sofisticada arma digital que terminó fuera de control.

  • Las gafas inteligentes de Ray-Ban Meta exponen momentos íntimos a revisores humanos

    Logo de Meta
    Las Ray-Ban Meta transmiten información que debería ser confidencial a revisores humanos

    Otro escándalo para la empresa de Mark Zuckerberg

    La inteligencia artificial en dispositivos «vestibles» (wearables en inglés) se perfila como la próxima gran frontera tecnológica. Gafas inteligentes como las Ray-Ban Meta Smart Glasses prometen grabar nuestra vida en modo manos libres e interactuar con el entorno mediante asistentes de IA. Pero una reciente investigación revela el alto costo oculto de esa comodidad: grabaciones íntimas y altamente sensibles están siendo vistas por revisores humanos a miles de kilómetros de distancia.

    Según un reportaje publicado por el diario sueco Svenska Dagbladet (SvD), fragmentos de video capturados por las gafas de Meta son enviados a contratistas externos en Nairobi, Kenia. Allí, trabajadores empleados por la subcontratista Sama revisan manualmente el material, dibujando recuadros alrededor de objetos para entrenar y mejorar los modelos de IA de la compañía.

    De escenas cotidianas a momentos profundamente privados

    El problema es que el contenido no se limita a escenas inocuas en primera persona. Según denunciantes citados en la investigación, los revisores han tenido acceso a escenas extremadamente privadas: personas usando el baño, caminando desnudas en sus hogares o manteniendo relaciones sexuales. En otros casos, información financiera sensible, como números de tarjetas de crédito, aparecía claramente visible en pantalla.

    Algunos trabajadores describieron situaciones en las que las gafas seguían grabando sin que las personas presentes lo supieran. En un caso, un hombre dejó las gafas sobre una mesa de noche mientras salía de la habitación; poco después, una mujer entró y se cambió de ropa frente a la cámara aún activa.

    Ambigüedad técnica y falta de transparencia

    Las gafas capturan video de dos maneras principales: grabación manual y activación del asistente mediante comandos de voz para que la IA identifique o analice lo que el usuario está mirando.

    Cuando se activa la IA, el material debe enviarse a los servidores de Meta para su procesamiento. Sin embargo, no está claro cuánto tiempo se graba o transmite tras la interacción. Si un usuario pregunta qué modelo de automóvil tiene delante, ¿la grabación se detiene inmediatamente tras recibir la respuesta o continúa durante varios segundos adicionales? Tampoco queda claro si parte del material grabado manualmente puede terminar en procesos de revisión humana.

    En teoría, existen filtros automáticos y sistemas de anonimización que deberían desenfocar la imagen de rostros y descartar escenas sensibles antes de que lleguen a revisores humanos. Pero los ex-empleados citados en la investigación reconocen que estos sistemas fallan con frecuencia, especialmente en condiciones de poca luz o cuando el contexto íntimo no es fácilmente identificable por un algoritmo.

    La respuesta de Meta y el debate legal

    Ante las preguntas de periodistas, Meta tardó dos meses en responder y finalmente se limitó a remitir a sus Términos de Servicio y Política de Privacidad. En dichos documentos se indica que puede producirse una revisión “automática o manual (humana)” cuando se interactúa con funciones de IA.

    En la práctica, esto traslada la responsabilidad al usuario: evitar grabar o compartir información sensible. Sin embargo, expertos en protección de datos advierten que transferir datos personales de usuarios europeos a trabajadores externos en Kenia podría entrar en conflicto con las estrictas normas de transparencia del Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

    Un patrón que se repite en la industria

    El caso recuerda al escándalo de 2019 que involucró a Apple, cuando se reveló que contratistas externos escuchaban grabaciones de Siri para mejorar la precisión del asistente de voz. Aquellos revisores terminaron oyendo conversaciones médicas privadas, transacciones ilegales y encuentros íntimos, lo que generó fuertes críticas y acuerdos de compensación millonarios.

    Hoy, mientras las grandes tecnológicas compiten por integrar la IA en todo tipo de dispositivos, desde gafas hasta auriculares con cámara y nuevos formatos portátiles, la dependencia del trabajo humano para entrenar algoritmos sigue siendo una realidad incómoda.

    Hasta que las empresas puedan garantizar que sus sistemas de protección automáticos funcionan realmente y que los usuarios comprenden con total claridad qué es lo que se graba, durante cuánto tiempo se almacena y quién puede verlo, la adopción temprana de estos dispositivos podría implicar un intercambio inquietante: comodidad tecnológica a cambio de nuestros momentos más vulnerables.

  • Motorola y GrapheneOS sellan una alianza histórica para redefinir la seguridad móvil empresarial

    El logo de Android
    El logo de Android

    ¿Será GrapheneOS el futuro de Android?

    En medio de las pantallas plegables y la avalancha de anuncios sobre inteligencia artificial en el reciente Mobile World Congress, Motorola presentó una colaboración que podría tener un impacto mucho más profundo: una alianza oficial con la GrapheneOS Foundation para llevar el sistema operativo ultra seguro y centrado en la privacidad GrapheneOS a futuros dispositivos de la marca.

    Se trata de la primera vez que un fabricante Android de primer nivel acepta trabajar para cumplir con los estrictos estándares de seguridad de hardware exigidos por un sistema operativo “de-Googled” y enfocado en la privacidad. Un movimiento que desafía el modelo tradicional de negocio del smartphone, históricamente basado en la recopilación de datos de usuario (excepto el caso de Apple).

    ¿Qué hace diferente a GrapheneOS?

    GrapheneOS está basado en el Android Open Source Project (AOSP), pero aplica un endurecimiento de seguridad por capas que va mucho más allá de Android estándar o de otras ROM personalizadas.

    Su enfoque se centra en la resistencia a exploits y la reducción de la superficie de ataque, mediante un asignador de memoria reforzado, una cadena estricta de arranque verificado y un fuerte aislamiento (sandboxing) de aplicaciones.

    Un punto clave es su manejo de los servicios de Google. En lugar de integrarlos a nivel de sistema o eliminarlos por completo, GrapheneOS permite instalarlos como aplicaciones sin privilegios, aisladas en sandbox. Esto permite ejecutar apps que dependen de Google sin otorgarles acceso persistente a red o sensores. Además, el proyecto rechaza soluciones como microG —utilizada por alternativas como CalyxOS— debido a que requieren “signature spoofing”, considerado un retroceso en seguridad.

    Por estas razones, GrapheneOS ha estado históricamente limitado a dispositivos Google Pixel, ya que son los únicos en ofrecer el nivel de raíz de confianza de hardware, transparencia de firmware y compatibilidad con bootloaders desbloqueables que se pueden volver a bloquear con claves personalizadas.

    Cerrando la brecha de hardware

    Hasta ahora, instalar GrapheneOS implicaba adquirir un Pixel y flashear manualmente el sistema, un proceso que limitaba su alcance a entusiastas técnicos y profesionales de ciberseguridad. Esto suponía una barrera casi insalvable para departamentos de TI corporativos preocupados por la cadena de suministro y el soporte oficial.

    La alianza con Motorola cambia esa dinámica. Aunque los dispositivos actuales de la marca no cumplen todavía con los requisitos de GrapheneOS, ambas entidades están colaborando en el desarrollo de dispositivos compatibles. Según lo previsto, los primeros modelos podrían llegar alrededor de 2027, posiblemente en líneas de gama alta como el ThinkPhone o la familia de smartphones plegables Motorola Razr.

    Estos dispositivos deberán incorporar capacidades avanzadas como memory tagging por hardware y soporte garantizado de actualizaciones a largo plazo.

    Mientras tanto, la colaboración ya comienza a influir en el software actual de Motorola. La compañía planea integrar conceptos y funciones inspiradas en GrapheneOS dentro de su Android estándar, además de reforzar herramientas como ThinkShield y Moto Secure con características como “Private Image Data”, que elimina automáticamente metadatos de GPS y hora en las que fueron tomadas de las fotografías.

    Una jugada estratégica para el mercado empresarial

    Para Motorola, propiedad de Lenovo, esta alianza representa una apuesta estratégica en el mercado corporativo y gubernamental. Bajo la marca ThinkShield, la compañía ya ofrece dispositivos orientados a seguridad empresarial. Un teléfono oficialmente soportado y sin integración obligatoria de Google abre la puerta a sectores altamente regulados como agencias gubernamentales, contratistas de defensa o instituciones financieras sujetas a normativas estrictas como GDPR, NIST o FedRAMP.

    Para los departamentos de compras corporativas, esto simplifica radicalmente la adquisición: en lugar de depender de proveedores nicho o procesos internos de flasheo, podrán adquirir dispositivos directamente del fabricante con garantía OEM y certificaciones de cadena de suministro.

    Obstáculos técnicos y riesgos operativos

    A pesar del entusiasmo, la alianza enfrenta retos significativos:

    • Equivalencia de seguridad de hardware: El enclave seguro de Motorola, probablemente basado en la Secure Processing Unit de Qualcomm, deberá ofrecer garantías auditables comparables a las soluciones dedicadas de Google. Adaptar el sistema de arranque verificado de GrapheneOS a un nuevo hardware es un desafío complejo.
    • Dependencia del firmware propietario: GrapheneOS es conocido por lanzar parches de seguridad en cuestión de días tras actualizaciones de AOSP. Sin embargo, depender del firmware propietario publicado por Motorola podría ralentizar ese ciclo, convirtiéndose en el principal riesgo operativo.
    • Compatibilidad y verificación de apps: La capa de compatibilidad con Google Play fue diseñada originalmente para hardware Pixel. Será necesario validar exhaustivamente su funcionamiento en dispositivos Motorola, especialmente con aplicaciones empresariales que dependen de comprobaciones estrictas de integridad.

    Un posible cambio de paradigma

    Algunos observadores comparan esta alianza con colaboraciones pasadas entre fabricantes y ROMs personalizadas, aunque en este caso el enfoque empresarial y el nivel de exigencia en materia de seguridad la distinguen claramente.

    Si Motorola y GrapheneOS logran alinear hardware seguro y ciclos rápidos de actualización, la iniciativa podría transformar el mercado de la movilidad empresarial. Más que una victoria simbólica para los defensores de la privacidad, podría marcar el inicio de un nuevo estándar en el que la seguridad no sea un algo opcional.

  • AirSnitch pone en riesgo la seguridad del Wi-Fi en todo el mundo

    Con cerca de 6.000 millones de usuarios en el planeta, el Wi-Fi es una infraestructura crítica de la vida moderna. Usado tanto para la navegación cotidiana por la web como hasta para la transmisión de datos corporativos sensibles, dependemos de redes inalámbricas protegidas por estándares como WPA2 y WPA3, que reemplazaron a protocolos más débiles como WEP y WPA.

    Sin embargo, un nuevo hallazgo demuestra que incluso el cifrado más robusto puede llegar a ser vulnerado.

    Un equipo de investigadores de la Universidad de California, Riverside y KU Leuven (Bélgica) presentó recientemente “AirSnitch”, un conjunto de debilidades fundamentales en la arquitectura del protocolo de Wi-Fi. El estudio fue dado a conocer en el Network and Distributed System Security Symposium en San Diego y muestra cómo un atacante puede eludir el cifrado Wi-Fi y el aislamiento de clientes para interceptar datos, lanzar ataques “man-in-the-middle” (MitM) y espiar a otros usuarios conectados a la misma red.

    Para lograrlo, AirSnitch no necesita romper la criptografía de WPA2 ni WPA3. Las contraseñas y el cifrado siguen siendo matemáticamente sólidos. Como explicó el coautor Mathy Vanhoef, el ataque rodea la protección criptográfica.


    Una falla de origen

    Para entender AirSnitch hay que descender a los niveles más profundos del funcionamiento de red. Muchos routers modernos implementan “aislamiento de clientes”, una función pensada para impedir que dispositivos conectados a la misma red Wi-Fi se vean directamente entre sí. Esto es importante para que un usuario no pueda ver lo que transmiten los demás.

    El problema es que este aislamiento no está estrictamente estandarizado en la especificación IEEE 802.11. Cada fabricante lo implementa a su manera. AirSnitch explota precisamente esa falta de uniformidad, atacando puntos débiles en las capas 1, 2 y 3 del modelo de red (del modelo OSI de 7 capas).

    La raíz del problema está en que Wi-Fi no vincula criptográficamente la dirección MAC del cliente, las claves de cifrado y la dirección IP a través de todas las capas. Esto genera una falta de sincronización de identidad que puede ser explotada.

    Los investigadores identificaron cuatro métodos principales para eludir el aislamiento:

    • Robo de puerto y suplantación MAC: El atacante puede alterar la asociación entre un puerto físico y la dirección MAC de la víctima, para hacerse pasar por ella y lograr que el punto de acceso redirija el tráfico hacia él.
    • Abuso de claves compartidas (GTK): Mediante el uso de la Group Temporal Key, una clave de difusión compartida, el atacante puede alternar el estado del puerto y mantener un ataque MitM (Man in the Middle) bidireccional sin alertar a la víctima.
    • “Gateway bouncing”: Se pueden envíar datos al punto de acceso dirigidos a la MAC del gateway pero con la IP de la víctima, aprovechando cómo el gateway procesa las capas de red para así saltarse el aislamiento.

    Impacto: el regreso de viejas superficies de ataque

    Si un ataque AirSnitch tiene éxito, el atacante obtiene control bidireccional del tráfico entre la víctima y el router.

    En sitios sin cifrado HTTPS, se puede leer y modificar el tráfico en claro, robando cookies de sesión, contraseñas y datos de pago, algo que parecía haberse resuelto desde años atrás. Incluso con HTTPS activo, es posible interceptar consultas DNS para ejecutar ataques de envenenamiento de caché y redirigir al usuario a destinos maliciosos.

    Según Xin’an Zhou, autor principal del estudio, la investigación equivale a “pinchar físicamente el cable”,.

    El experto en seguridad HD Moore, CEO de runZero, señaló que AirSnitch devuelve el escenario de riesgo que existía antes de que el aislamiento de clientes se volviera común, algo familiar para quienes vivieron los primeros despliegues caóticos de Wi-Fi en hoteles, aeropuertos y cafeterías. Afortunadamente, la adopción masiva de TLS reduce el impacto de esta nueva vulnerabilidad.


    Afecta a routers domésticos y empresariales

    Los investigadores probaron múltiples configuraciones y descubrieron que al menos una técnica de AirSnitch funcionaba en cada entorno analizado.

    Entre los dispositivos vulnerables se incluyen modelos populares como:

    • Netgear Nighthawk X6 R8000
    • TP-Link Archer AXE75
    • Asus RT-AX57

    También resultaron vulnerables firmwares de código abierto como DD-WRT y OpenWrt.

    Las redes empresariales tampoco están a salvo. El estudio demostró que el aislamiento prometido por hardware corporativo puede ser burlado incluso entre múltiples puntos de acceso conectados por red cableada. En escenarios avanzados, el atacante podría interceptar tráfico RADIUS (un protocolo empresarial de autenticación de usuarios), descifrar autenticadores y desplegar puntos de acceso maliciosos para capturar credenciales corporativas.


    Cómo protegerse

    La buena noticia es que el atacante debe estar conectado a la misma red Wi-Fi que la víctima. En redes domésticas protegidas con contraseñas largas y complejas que no se comparten, el riesgo es bajo.

    El peligro real está en redes compartidas: Wi-Fi público en cafeterías, hoteles, aeropuertos, edificios residenciales o espacios de coworking.

    Los expertos recomiendan:

    1. Usar siempre una VPN en Wi-Fi público. Añade una capa adicional de cifrado que dificulta la lectura del tráfico por parte de atacantes locales. Alternativamente, usar la conexión móvil del teléfono.
    2. Fortalecer la red doméstica. Contraseña larga y compleja; desactivar la red de invitados si no se usa o compartirla solo con personas de confianza.
    3. Actualizar el firmware del router. Los fabricantes ya trabajan en parches; conviene revisar periódicamente actualizaciones.
    4. Adoptar modelos Zero-Trust en empresas. Tratar cada dispositivo como potencialmente no confiable y segmentar estrictamente la red.

    Hay que tener en cuenta que al tratarse de una falla fundamental en la especificación de IEEE 802.11, no se sabe cuánto se vaya a tardar la industria en resolver esta falla e incluso si será posible hacerlo, por lo que es necesario estar muy vigilante.


    Una llamada de atención para la industria

    AirSnitch demuestra que la seguridad Wi-Fi no depende únicamente de la fortaleza del cifrado, sino también de cómo se implementan y coordinan las distintas capas del sistema.

    Hasta que la industria establezca estándares más rigurosos para el aislamiento de clientes , lo que podría requerir rediseños a nivel de hardware en futuros routers, la mejor defensa seguirá siendo la seguridad en capas: cifrado, segmentación, actualizaciones constantes y prudencia al conectarse a redes compartidas.

  • iPhone y iPad son los primeros dispositivos de consumo autorizados para datos clasificados de la OTAN

    Apple ofrece los únicos dispositivos de consumo certificados por la OTAN
    Apple ofrece los únicos dispositivos de consumo certificados por la OTAN

    Apple ha alcanzado un hito histórico en seguridad móvil. El iPhone y el iPad se han convertido oficialmente en los primeros y únicos dispositivos de consumo autorizados para manejar información clasificada en entornos restringidos de la OTAN.

    Lo más notable es que esta certificación no requiere software especializado, herramientas de terceros ni modificaciones de hardware. Dispositivos estándar, adquiridos en tienda y ejecutando iOS 26 o iPadOS 26, están certificados para su uso en estos entornos desde el primer encendido.

    Seguridad construida desde el silicio

    La aprobación no es el resultado de una capa adicional de protección, sino de una filosofía arquitectónica.

    Apple ha diseñado sus dispositivos con seguridad integrada desde el nivel de hardware hasta el software, incluyendo sus propios chips Apple Silicon. Este enfoque “desde el silicio” permite que las protecciones fundamentales formen parte del sistema, en lugar de depender de soluciones externas.

    Entre las capacidades clave que sustentan la certificación se encuentran:

    • Cifrado avanzado por defecto
    • Autenticación biométrica mediante Face ID y Touch ID
    • Protección de integridad de memoria
    • Aislamiento de procesos y arquitectura de arranque seguro

    Gracias a estas funciones nativas, el personal gubernamental y militar puede utilizar aplicaciones esenciales como Mail, Calendar y Contacts dentro de entornos clasificados sin sacrificar la experiencia de usuario ni tener que añadir complejidad operativa.

    El camino hacia la certificación OTAN

    La aprobación para redes restringidas de la OTAN no se logra simplemente lanzando un nuevo sistema operativo. Implica evaluaciones técnicas exhaustivas, auditorías profundas y procesos de validación continuos.

    El recorrido comenzó en Alemania, donde iPhone y iPad obtuvieron previamente autorización para manejar información clasificada del gobierno alemán. Esta aprobación fue resultado de rigurosas pruebas y análisis de seguridad realizados por la Oficina Federal Alemana para la Seguridad de la Información (BSI).

    Partiendo de esa aprobación, los dispositivos con iOS 26 y iPadOS 26 ampliaron ahora su certificación a todas las naciones que pertenecen a la OTAN y han sido incluidos en el catálogo oficial de productos considerados seguros por la alianza.

    Un cambio de paradigma en seguridad gubernamental

    Históricamente, garantizar la seguridad de dispositivos móviles para uso gubernamental implicaba inversiones millonarias en soluciones personalizadas, costosas y, a menudo, poco prácticas.

    La certificación actual marca un punto de inflexión: por primera vez, un dispositivo de consumo masivo cumple requisitos militares sin adaptaciones especiales.

    En lugar de construir productos exclusivos para gobiernos, Apple ha optado por crear dispositivos extremadamente seguros para todos sus usuarios —y luego someterlos a certificación formal—. El resultado es una convergencia inédita entre mercado de consumo y de los estándares de seguridad para la defensa.

    Por qué importa más allá del ámbito militar

    La mayoría de los usuarios nunca necesitará acceder a información clasificada de la OTAN. Sin embargo, la relevancia de esta certificación va mucho más allá del sector militar.

    Para empresas, instituciones y organizaciones que manejan datos sensibles, esta aprobación funciona como validación independiente de máximo nivel sobre la arquitectura de seguridad de Apple. Del mismo modo que certificaciones gubernamentales elevan la confianza en proveedores cloud, esta autorización refuerza la posición del ecosistema Apple en entornos empresariales de alta exigencia.

    El mensaje estratégico es claro: la seguridad no es un complemento opcional, sino un elemento estructural del diseño.

    Y cuando un dispositivo de consumo puede cumplir estándares militares sin modificaciones, la línea entre tecnología comercial y tecnología de defensa empieza a difuminarse.

  • Hackers usan Claude de Anthropic para robar 150 GB de datos del gobierno de México

    Claude de Anthropic fue utilizado para hackear al Gobierno de México

    Un nuevo caso vuelve a encender las alarmas sobre el uso indebido de la inteligencia artificial. Según un informe de Bloomberg, un hacker explotó el chatbot Claude de Anthropic para atacar dependencias del gobierno mexicano, logrando sustraer 150 GB de datos oficiales.

    Entre la información comprometida habría:

    • Registros fiscales de contribuyentes
    • Credenciales de empleados gubernamentales
    • Datos internos sensibles

    Cómo se utilizó la IA para vulnerar redes gubernamentales

    De acuerdo con la firma de ciberseguridad Gambit Security, el atacante utilizó Claude para:

    • Detectar vulnerabilidades en redes gubernamentales
    • Generar scripts de explotación
    • Automatizar procesos de robo de información
    • Elaborar planes detallados de ataque

    El ataque comenzó en diciembre y se prolongó aproximadamente un mes.

    Según Curtis Simpson, director de estrategia de Gambit Security, el chatbot llegó a generar miles de informes técnicos con instrucciones listas para ejecutarse, indicando qué sistemas atacar y qué credenciales utilizar.


    Jailbreak mediante prompts repetidos

    Inicialmente, Claude se negó a colaborar alegando violaciones a sus políticas de seguridad. Sin embargo, el hacker insistió reiteradamente hasta lograr que el modelo cediera, en lo que se describe como un proceso de jailbreak mediante ingeniería de prompts.

    Anthropic confirmó que investigó el incidente, bloqueó las cuentas involucradas y aseguró que su modelo más reciente, Claude Opus 4.6, incorpora herramientas adicionales para prevenir este tipo de abuso.


    También se habría utilizado ChatGPT

    El reporte indica que el atacante complementó las acciones con ayuda de ChatGPT, desarrollado por OpenAI.

    En este caso, el chatbot habría sido empleado para:

    • Obtener información sobre movimiento lateral en redes
    • Identificar credenciales necesarias para acceder a sistemas
    • Buscar métodos para evitar detección

    OpenAI señaló que detectó intentos de violación de sus políticas y que sus herramientas se negaron a colaborar.


    ¿Quién está detrás del ataque?

    El responsable no ha sido identificado. Gambit Security sugiere que podría existir vínculo con un gobierno extranjero, aunque no hay atribución oficial.

    Por su parte:

    • La agencia digital nacional de México no ha emitido comentarios específicos sobre la brecha.
    • El gobierno de Jalisco negó haber sido afectado, señalando que solo redes federales estuvieron implicadas.
    • El Instituto Nacional Electoral también negó accesos no autorizados recientes.

    Cabe destacar que Gambit identificó al menos 20 vulnerabilidades de seguridad durante su investigación.


    Debate sobre la seguridad en la era de la IA

    El incidente ocurre en un momento delicado para Anthropic. Recientemente, la empresa modificó su compromiso histórico de no entrenar modelos sin poder garantizar previamente su seguridad, sustituyéndolo por una política centrada en igualar a competidores en estándares de protección y transparencia.

    No es la primera vez que Claude es vinculado a actividades maliciosas. El año pasado, actores en China manipularon el sistema para intentar infiltrarse en múltiples objetivos globales.

    Este caso reabre el debate sobre:

    • Los límites de los modelos de IA generativa
    • La eficacia real de sus “guardrails” (medidas de seguridad)
    • La responsabilidad de las empresas desarrolladoras
    • La necesidad de marcos regulatorios más sólidos

    A medida que los modelos se vuelven más potentes, también aumentan los riesgos asociados a su mal uso. El robo de 150 GB de datos gubernamentales en México podría convertirse en uno de los casos más emblemáticos sobre los peligros emergentes en la llamada “era dorada” de la inteligencia artificial.

  • Ring pretendía usar la función «Search Party» para rastrear personas

    Ring Search Party parece ser una amenaza para la privacidad
    Ring Search Party parece ser una amenaza para la privacidad

    Ring nos quiere vigilar a todos

    Ring es una compañía adquirida por Amazon en 2018 y que ofrece productos de videovigilancia, principalmente en Norteamérica y Europa. En EEUU también ofrece diversos servicios de seguridad, bajo el nombre Ring Protect.

    Son justamente esos servicios, que van desde guardar los videos de vigilancia en la nube hasta monitoreo profesional de la señal de video y llamada inmediata a los servicios de emergencia en caso de ser necesario, los que están en el ojo del huracán.

    El anuncio de la discordia

    Durante el Superbowl, el evento deportivo más visto en EEUU, Ring puso un anuncio llamado “Search Party” (equipo de búsqueda) en el que se mostraba cómo esta nueva herramienta permitía encontrar un perro perdido.

    Presentada inicialmente como una herramienta que ayudaba a localizar mascotas perdidas, esta funcionalidad inmediatamente empezó a ser rechazada por gran parte de la audiencia porque la gente se percató que a futuro podría ser usada para rastrear personas .

    Esta reacción no refleja paranoia. En efecto, Ring ya ofrece una funcionalidad llamada “Familiar Faces” que utiliza el reconocimiento facial para identificar a las personas capturadas por las cámaras. Por lo tanto, combinar ambas tecnologías es el siguiente paso lógico y nos acercaría aún más en dirección a una sociedad vigilada en permanencia.

    La prueba de las verdaderas intenciones de Ring

    Estos temores ahora se han visto confirmados tras la divulgación de un correo electrónico interno enviado por el fundador de la empresa, Jamie Siminoff.

    En él, Siminoff expresó su creencia de que la tecnología podría «eliminar la delincuencia en los vecindarios», imaginando un futuro en el que las capacidades de Ring se extiendan mucho más allá de la localización de mascotas perdidas, confirmando los temores del público.

    Además sugirió que la tecnología de Ring podría haberse utilizado para atrapar a delincuentes aprovechando la función Community Requests (Solicitudes de la Comunidad) de la empresa. Esta herramienta permite a las fuerzas del orden solicitar imágenes a los propietarios de cámaras, gracias a una asociación con la empresa de tecnología policial Axon (la cual fue cancelada hace unos días, coincidiendo con la reacción negativa del público).

    Si bien Ring sostiene que Search Party «no procesa datos biométricos humanos ni rastrea a las personas» y que «compartir (información y videos) siempre ha sido opcional para el propietario de la cámara», las palabras de Siminoff han suscitado serias dudas sobre las intenciones de la empresa.

    El incidente ha provocado una crisis de relaciones públicas por lo que Siminoff, según se informa, se ha embarcado en una «gira de disculpas” para abordar las preocupaciones de sus clientes y del público en general.

    Una tendencia peligrosa

    La situación pone de relieve una tendencia creciente en la industria tecnológica: la introducción de tecnologías potencialmente invasivas bajo la apariencia de aplicaciones inofensivas o incluso beneficiosas.

    Al centrarse inicialmente en las mascotas, las empresas pueden suavizar el golpe y normalizar la idea de la vigilancia generalizada.

    Este enfoque refleja las tácticas observadas en otras industrias, como las pruebas de ADN de mascotas, que han allanado el camino para una mayor aceptación de las pruebas de ADN humano.

    Las regulaciones que rodean los productos y servicios centrados en mascotas suelen ser menos estrictas, lo que permite a las empresas refinar su tecnología antes de aplicarla a los humanos.

    La controversia en torno a la función Search Party de Ring sirve como un crudo recordatorio de las consideraciones éticas en torno a la tecnología de vigilancia. A medida que los dispositivos para hogares inteligentes se integran cada vez más en nuestras vidas, es fundamental examinar el potencial de uso indebido y garantizar que se protejan la privacidad y las libertades civiles.