Informativo

IA y ciberseguridad: cómo evolucionan los ataques y las defensas digitales

19 de enero de 2026

Tabla de contenidos

Categorías

publicaciones más vistas

¿Qué es un parche informático?: Tipos, usos y origen
15 de septiembre
Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas
31 de julio
Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte
15 de julio
Ciberataques sin fronteras: de gigantes tecnológicos a marcas peruanas, una amenaza latente
1 de octubre
Alertas de ciberseguridad agosto 2025: malware, parches de Microsoft, Adobe, WhatsApp y Mozilla
1 de septiembre
Panorama de Riesgos Cibernéticos: Octubre 2025
3 de noviembre
Lo que publicas en redes dice mucho de ti: ¡Cuida tu privacidad!
28 de octubre
Estafas digitales en Perú: Aprende a reconocerlas y protegerte
30 de octubre
Protege tu laptop y tu información: Consejos clave de seguridad
28 de octubre
¡Cuidado al escanear! No todos los códigos QR son seguros
28 de octubre

El nuevo escudo digital en Perú: Cómo la IA hace frente al auge de ciberataques

 

La inteligencia artificial se ha consolidado como un componente esencial de la ciberseguridad moderna, brindando capacidades de acción a una velocidad y escala que supera ampliamente la capacidad humana.

La proliferación de ciberamenazas en Perú en 2025 ha alcanzado niveles sin precedentes. Durante la primera mitad del año, el país registró unos 748,2 millones de intentos de ciberataques según datos de FortiGuard Labs. Entre estos ataques, las campañas de phishing representaron el 62% de los incidentes detectados. En este contexto de creciente riesgo, la inteligencia artificial emerge como una herramienta estratégica tanto para anticipar ofensivas como para fortalecer defensas.

Más en: El nuevo escudo digital en Perú: Cómo la IA hace frente al auge de ciberataques – Gato Encerrado

 

Google cerrará su función de informes de la web oscura en enero

 

Google está descontinuando su herramienta de seguridad «informe de la web oscura», afirmando que quiere centrarse en otras herramientas que considera más útiles.

La herramienta de informe de la web oscura de Google es una función de seguridad que notifica a los usuarios si su dirección de correo electrónico u otra información personal se encontró en la web oscura.

Después de que Google escanea la web oscura e identifica tu información personal, te notificará dónde se encontró la información y qué tipo de datos se expusieron, alentando a los usuarios a tomar medidas para proteger sus datos.

Google continuará invirtiendo en otras herramientas, como Google Password Manager y la herramienta Password Checkup.

«Mientras tanto, te animamos a utilizar las herramientas existentes que ofrecemos para fortalecer tu seguridad y privacidad, incluyendo los Controles de seguridad y privacidad, Passkey, Verificación en dos pasos, Google Password Manager y Password Checkup», explicó Google en un correo electrónico.

Google dice que los usuarios también pueden usar la herramienta «Resultados sobre ti» para encontrar y solicitar la eliminación de su información personal de los resultados de búsqueda de Google, como su número de teléfono y dirección de casa.

Más en: Google is shutting down its dark web report feature in January

 

Nuevo kit de phishing con desarrollo asistido por IA que ataca a usuarios de Microsoft para robar credenciales

 

Una operación de phishing en español dirigida a usuarios de Microsoft Outlook ha estado activa desde marzo de 2025, utilizando un kit sofisticado que muestra indicadores claros de desarrollo asistido por IA.

La campaña, rastreada a través de una firma única de cuatro emojis de hongos incrustados en la cadena “OUTL”, se ha observado en más de 75 despliegues distintos.

La operación captura credenciales de correo electrónico junto con las direcciones IP y datos de geolocalización de las víctimas, exfiltrando la información robada a través de bots de Telegram y webhooks de Discord.

El kit de phishing imita la interfaz de inicio de sesión de Outlook de Microsoft con indicaciones en español, presentando a las víctimas una página de autenticación convincente.

Una vez que los usuarios ingresan sus credenciales, el kit enriquece inmediatamente los datos robados con información contextual consultando api.ipify.org para la resolución de IP e ipapi.co para detalles de geolocalización.

Este reconocimiento automatizado ocurre en tiempo real antes de que las credenciales sean empaquetadas y transmitidas a los atacantes.

Más en: New Phishing Kit with AI-assisted Development Attacking Microsoft Users to Steal Logins

 

Extensiones maliciosas de Chrome como VPN interceptan el tráfico de los usuarios para robar credenciales

 

Dos extensiones falsas de Chrome llamadas “Phantom Shuttle” están engañando a miles de usuarios al hacerse pasar por servicios VPN legítimos mientras interceptan secretamente su tráfico web y roban información de inicio de sesión sensible.

Estas extensiones maliciosas, activas desde 2017, se han distribuido a más de 2.180 usuarios a través de la Chrome Web Store, donde continúan operando sin ser detectadas.

El actor de la amenaza detrás del esquema utiliza el correo electrónico theknewone.com@gmail[.]com para publicar ambas variantes de la extensión, que funcionan de manera idéntica, aunque tengan apariencias diferentes.

Las víctimas desconocen que están ejecutando software malicioso que monitorea toda su actividad en línea y envía continuamente sus credenciales a servidores controlados por el atacante.

Las extensiones se promocionan como “complementos de prueba de velocidad de red multi-ubicación” diseñados para desarrolladores y trabajadores comerciales chinos.

La extensión seguía operativa a fecha del 23 de diciembre de 2025, y Socket.dev ha enviado solicitudes de retirada al equipo de seguridad de la Chrome Web Store de Google.

Los usuarios que hayan instalado estas extensiones deberían desinstalarlas de inmediato y cambiar todas las contraseñas que hayan usado en sus navegadores.

Más en: Malicious Chrome Extensions as VPN Intercept User Traffic to Steal Credentials

 

Bibi Zúñiga

Compartir:

Publicaciones relacionadas

IA y ciberseguridad: cómo evolucionan los ataques y las defensas digitales

Sentrix

19 enero 2026
Amenaza Global en Ascenso: Ransomware y Exfiltración Masiva Golpean Sectores Estratégicos

Sentrix

4 diciembre 2025
Panorama de Riesgos Cibernéticos: Octubre 2025

Sentrix

3 noviembre 2025