Conecta con nosotros

Negocios

En segundos, phishing defrauda a usuarios de redes

Publicado

el

Ciudad de México, 11 de septiembre, 2023.- Las faltas de ortografía, la gramática extraña, el lenguaje urgente o amenazador, la falta de contexto… son indicios comunes de los ataques de phishing.

Sin embargo, algunas amenazas de phishing son más difíciles de detectar, ya que implican una importante inversión de tiempo y una planificación meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en última instancia hace que el engaño sea muy convincente y tenga éxito.

Una táctica popular utilizada por los estafadores en campañas fraudulentas a gran escala consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que parecía un correo electrónico del Servicio Nacional de Salud del Reino Unido para ofrecer una prueba gratuita de COVID-19 era, en realidad, una forma de obtener los datos personales de las víctimas a través de un formulario falso.

“Solo se tarda unos instantes en ser víctima de una estafa y ni siquiera los profesionales informáticos están exentos de este riesgo. Simplemente, se recibe un mensaje de correo electrónico aparentemente inofensivo que contiene un enlace en el que debes hacer clic “antes de que sea demasiado tarde”. Pero, ¿y si, justo después de hacerlo, te invade una sensación de inquietud y te das cuenta de que todo era una estafa?”, comentó el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.

ESET comparte 10 consejos sobre qué hacer después de haber mordido el anzuelo:

•          No dar más información: Supongamos que se recibió un correo electrónico de una tienda online que, aunque generó algunas sospechas, se hizo clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque lleva a un sitio web que parece legítimo, la duda continua. Lo más sencillo es abstenerse de compartir información adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo querían los datos y no comprometieron el dispositivo con malware, lo más probable es que puedas esquivar el anzuelo, o zafarte de él.

•          Desconectar el dispositivo de Internet: Algunos ataques de phishing pueden hacer que se le de acceso a la computadora, teléfono móvil u otro dispositivo. Pueden desplegar malware, recopilar información personal o del dispositivo, u obtener el control remoto. Para mitigar los daños, es imprescindible actuar con rapidez. Lo primero que se debes hacer es desconectar el dispositivo de internet. Si se utiliza una PC con conexión por cable, simplemente desenchufarlo. Si se está conectado a través de Wi-Fi, desactivar esa conexión en los ajustes del dispositivo o activar la función modo avión.

•          Hacer una copia de seguridad de los datos: Desconectarse de Internet evitará que se envíen más datos al servidor malicioso, pero los datos siguen estando en peligro. Se debería hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y vídeos. Hacer una copia de seguridad de los datos después de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware.

En lugar de eso, se deberían hacer copias de seguridad de los archivos de forma regular y preventiva. Si el malware afecta el dispositivo, se pueden recuperar los datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.

•          Realizar un análisis en busca de malware y otras amenazas: Hacer un análisis completo del dispositivo con un software antimalware de un proveedor de confianza, mientras el dispositivo está desconectado de Internet. Lo ideal sería ejecutar un segundo escaneado utilizando, por ejemplo, el escáner gratuito en línea de ESET. Descargar el escáner en el ordenador o en un dispositivo independiente, como un disco duro USB, que se pueda insertar en el ordenador infectado e instalar el software desde allí.

No usar el dispositivo durante el escaneado y esperar los resultados. Si el escáner encuentra archivos sospechosos, seguir sus instrucciones para eliminarlos. Si el proceso de escaneado no encuentra ningún riesgo potencial, pero se siguen teniendo dudas, ponerse en contacto con el proveedor de seguridad.

•          Considerar un restablecimiento de fábrica: Restablecer los valores de fábrica significa devolver el teléfono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso después de un restablecimiento completo, de todas formas, lo más probable es que al borrar el dispositivo móvil o el ordenador se elimine con éxito cualquier amenaza. Recordar que un restablecimiento de fábrica es irreversible y borrará todos los datos almacenados localmente. Nunca se insistirá lo suficiente en la importancia de realizar copias de seguridad periódicas.

•          Restablecer las contraseñas: Los correos electrónicos de phishing pueden engañar para que se divulguen datos confidenciales, como números de identificación, datos bancarios y de tarjetas de crédito o credenciales de inicio de sesión. Si se cree que este es el caso, sobre todo si los correos electrónicos de phishing piden que se facilite un nombre de usuario específico —por ejemplo, con una estafa con temática de LinkedIn-, se deberían cambiar inmediatamente las credenciales de inicio de sesión, muchos más si se recicla la misma contraseña en varias cuentas como el correo electrónico, banca online y/o redes sociales.

Estas situaciones ponen de relieve la importancia de utilizar nombres de usuario y contraseñas únicos para los distintos servicios en línea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.

•          Ponerse en contacto con bancos, autoridades y proveedores de Servicios: Si proporcionaste datos bancarios o de la tarjeta de crédito o los datos de acceso a un sitio web con acceso a las tarjetas, hay que comunicarse inmediatamente con la entidad que las proporciona. Ellos podrán bloquear la tarjeta o congelarla para prevenir futuros fraudes, y así minimizas el daño financiero. Consulta si tu banco (o servicios de pago) tiene una política de reembolso para víctimas de estafas. Para evitar que otras personas caigan en esta estafa, avisa también a las autoridades locales.

•          Detectar las diferencias: Cuando los delincuentes consiguen entrar en uno de los dispositivos o cuentas, es posible que cambien los datos de acceso, direcciones de correo electrónico, números de teléfono o cualquier cosa que pueda ayudarles a afianzarse en la cuenta y apoderarse de ella por más tiempo. Revisar la actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea. Si, por ejemplo, se detecta algún pago que parezca raro, desconocido o no autorizado, denunciarlo, cambiar las credenciales de inicio de sesión y, si es el caso, solicitar un reembolso.

•          Buscar dispositivos no reconocidos: Si los piratas informáticos robaron los datos de la cuenta, es probable que intenten iniciar sesión desde su propio dispositivo. La mayoría de las plataformas de redes sociales guardan un registro de las sesiones iniciadas en la configuración de privacidad. Hacer esa comprobación y forzar el cierre de sesión en cualquier dispositivo que se desconozca.

•          Notificar a amigos, contactos, proveedores de servicios y al empleador: A veces, los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Tenerlo en cuenta y tomar medidas para evitar que otros caigan en la misma estafa.

En el caso que un ciberataque esté relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, seguir las normas e informar inmediatamente al departamento de IT. Los principales servicios de correo electrónico, como Outlook o Gmail, también ofrecen herramientas para informar de correos electrónicos de phishing directamente desde su bandeja de entrada.

“Morder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez más frecuente. De hecho, le ocurre a cientos de miles de personas cada año solo en Estados Unidos, y las cifras van en aumento. Si mantienes la calma y sigues los consejos anteriores, estarás un paso por delante de las amenazas a las que podrías enfrentarte.”, comenta Gutiérrez Amaya de ESET Latinoamérica.

¡Síguenos en nuestras redes sociales!

https://twitter.com/ArzateNoticiashttps:/https:/

/www.facebook.com/ArzateNoticias/

Negocios

Concluyen mesas de diálogo de la CRT sobre el Plan Nacional de Licitaciones 2026

Publicado

el

Ciudad de México, 13 de marzo de 2026.- Como parte del esfuerzo que realiza la Comisión Reguladora de Telecomunicaciones (CRT) para promover un mayor uso del espectro radioeléctrico, este viernes se realizó la décimo tercera y última mesa de diálogo que el organismo realizó en sus instalaciones, así como en diversos estados de la República Mexicana, para escuchar al sector y elaborar el Plan Nacional de Licitaciones 2026.

“Las mesas se terminan, pero no así el contacto y nuestra disposición a seguir escuchando esas necesidades, en lo que nos dedicamos a armar el entramado de los procesos”, reiteró la directora general de Licitaciones de Espectro de la CRT, Marisol Nava.

Agregó que los principales objetivos de estas mesas fueron identificar nuevos actores; conocer las necesidades en los usos del espectro para su aprovechamiento en redes industriales, microondas y 5G, e identificar las acciones a realizar para incentivar y promover la participación de nuevos actores.

Nava precisó que en los tres procesos licitatorios se considerará todo lo abordado en estas mesas para realizar el diseño de las Bases. El objetivo, consideró, es lograr un proceso de licitación que cuente con asesoría continua.

En esta última jornada, dedicada a la licitación 5G, también participaron Guadalupe Pérez-López, directora de Análisis de Disponibilidad del Espectro, y el director general de Política Regulatoria de la CRT, Ricardo Castañeda.

En total, desde el 15 de enero y hasta este viernes 13 de marzo, se realizaron 13 mesas, seis de las cuales se llevaron a cabo en las instalaciones de la CRT y el resto en diversas ciudades y estados estratégicos para la conectividad, como: Querétaro, Querétaro; Hermosillo, Sonora; Mérida, Yucatán; Monterrey, Nuevo León; Zapopan, Jalisco; Veracruz, Veracruz, y Tijuana, Baja California. 

A lo largo de las mesas, los asistentes presenciales y virtuales celebraron este esfuerzo de la CRT como una iniciativa nunca realizada, con resultados positivos que han permitido un mayor diálogo entre este órgano y sus regulados, así como una discusión con nuevas reflexiones sobre el uso del espectro. 

Nava agradeció a todos los asistentes por sus comentarios y aclaraciones, los cuales han sido de mucha ayuda para guiar el diseño de estos nuevos procesos licitatorios, y subrayó que las mesas han sido un punto importante de contacto cercano con la Comisión para atender dudas sobre casos particulares.

Continuar leyendo

Negocios

Destaca Asociación Mexicana de Contadores Públicos el papel transformador de las mujeres

Publicado

el

Conmemoración 8 marzo

Ciudad de México., 13 de marzo de 2026.– En tiempos complejos, marcados por la polarización y la confrontación, la sociedad requiere voces que construyan y liderazgos femeninos capaces de elevar el nivel de la conversación Asociación Mexicana de Contadores Públicos pública, Daniel Medina Hernández, en el marco del Día Internacional de la Mujer.

Durante un encuentro conmemorativo celebrado en el Centro Libanés, donde líderes del ámbito profesional, político y académico reflexionaron sobre el liderazgo femenino, la ética profesional y los desafíos que enfrenta la sociedad en un contexto global de cambios y tensiones, el presidente destacó que la presencia de las mujeres en la vida pública y profesional representa una fuerza transformadora para la sociedad.

“La mujer contemporánea no solo participa en la sociedad, la transforma”, dijo al señalar que el liderazgo femenino aporta una forma distinta de conducir los procesos sociales, basada en el diálogo y la inteligencia colectiva. 

“El verdadero liderazgo femenino no consiste en reproducir las mismas dinámicas de confrontación que durante siglos han vivido las sociedades; consiste en demostrar que la inteligencia, la sensibilidad y la firmeza pueden convivir para construir sociedades más equilibradas”, expresó.

Previo, la presidenta de la Federación Iberoamericana de Compliance, Martha Elizabeth López Vázquez,  señaló que el mundo atraviesa un escenario internacional marcado por tensiones geopolíticas, transformaciones económicas y acelerados avances tecnológicos, donde la confianza se ha convertido en un valor fundamental.

“La confianza se construye con verdad, transparencia y coherencia”, sostuvo. En ese sentido, explicó que la Contaduría Pública cumple un papel estratégico en las instituciones, ya que su labor no solo consiste en registrar operaciones, sino en sostener la credibilidad de las organizaciones.

La especialista destacó también la relevancia del compliance, entendido como una herramienta de prevención, gestión de riesgos y protección institucional que promueve una cultura donde la integridad sea la base de las decisiones.

Al referirse al papel de las mujeres en el ámbito profesional, López Vázquez señaló que, aunque el talento femenino es cada vez más visible, aún persisten obstáculos como sesgos, menor visibilidad en posiciones de liderazgo y barreras para acceder a espacios de decisión.

En este contexto, propuso impulsar acciones concretas dentro del gremio contable, como garantizar igualdad real de oportunidades, fortalecer redes de mentoría y patrocinio profesional, promover entornos laborales libres de discriminación y fomentar la actualización permanente ante los cambios tecnológicos que vive la profesión.

Durante el evento también participó la senadora Amalia García Medina, quien advirtió que el mundo atraviesa un momento delicado en el que instituciones creadas después de la Segunda Guerra Mundial, como la Organización de las Naciones Unidas, están siendo cuestionadas pese a su papel en la construcción de acuerdos internacionales y la defensa de los derechos humanos.

La legisladora expresó su solidaridad con el pueblo de Líbano, al señalar que el encuentro en el Centro Libanés también representa un gesto de acompañamiento ante la situación que enfrenta ese país.

Asimismo, subrayó que los derechos de las mujeres no han sido una concesión gratuita, sino el resultado de luchas históricas y del esfuerzo de generaciones que han impulsado avances en igualdad, democracia y derechos humanos.

“El 8 de marzo nos recuerda que la conquista de derechos ha sido fruto del trabajo extraordinario de muchas mujeres que abrieron camino”, afirmó.

El encuentro concluyó con un llamado a fortalecer el liderazgo ético, la participación femenina y el compromiso institucional para construir sociedades más justas, incluyentes y transparentes.

Continuar leyendo

Negocios

Empleo en México: IA, demografía e informalidad

Publicado

el

Ciudad de México, 13 de marzo de 2026.- Grupo Adecco México presentó el estudio “Horizonte de Talento 2026–2030: Estrategias de Atracción y Tecnología en el Contexto Laboral Mexicano”, un análisis que identifica las principales tendencias que transformarán el mercado laboral en el país durante los próximos años.

El informe señala que el periodo comprendido entre 2026-2030 estará marcado, entre otras cosas, por la convergencia de tres grandes fuerzas: la maduración de la inteligencia artificial generativa y agentiva, el fin del bono demográfico en México y una transformación en la relación entre empleadores y trabajadores. Que, si bien las tendencias globales influyen en el mercado, las realidades estructurales de México —específicamente la tasa de informalidad y los cambios demográficos— dictan las reglas del juego y comprender estas dinámicas es vital para cualquier estrategia de talento efectiva hacia 2030.

En este contexto, el estudio advierte que los modelos tradicionales de reclutamiento han quedado obsoletos, especialmente aquellos basados únicamente en la publicación reactiva de vacantes. “El mercado laboral mexicano se está transformando rápidamente y hay factores determinantes, para los que las empresas deberán evolucionar sus estrategias de atracción de talento. La competencia por el talento no se definirá por el tamaño de las compañías, sino por su capacidad de adaptarse y poner a las personas en el centro”, señaló Alberto del Castillo Román, Head of Recruitment Solutions Adecco México.

El fin del bono demográfico

El estudio presentado por Adecco advierte que México está entrando en una nueva etapa demográfica. Durante décadas, el país se benefició de un “bono demográfico”, caracterizado por una afluencia masiva de jóvenes que ingresaban a la fuerza laboral, manteniendo los salarios relativamente bajos y la disponibilidad de mano de obra alta. Esta era está llegando a su fin. Las proyecciones indican que para 2026 el número de personas entre 15 y 24 años en la fuerza laboral será menor que antes de la pandemia, a pesar del crecimiento de la población total. Al mismo tiempo, el grupo de personas de 65 años o más crece a un ritmo cercano a 800 mil personas por año, impulsando lo que especialistas denominan la “economía plateada”.

La informalidad: el mayor competidor del empleo formal

Otro de los grandes retos para las empresas en México es la competencia directa con la economía informal, que ofrece liquidez inmediata y flexibilidad a millones de trabajadores. México está experimentando un fenómeno de tasas de desempleo extremadamente bajas, que rondan entre el 2.7% y el 3.0%.10 Es crucial entender que esto no es necesariamente un signo de una economía en auge absoluto, sino más bien de un mercado donde la gente no puede permitirse estar desempleada. Dada la falta de un seguro de desempleo robusto y universal, las personas ingresan al sector informal inmediatamente si un trabajo formal no está disponible.

Aunque el empleo informal implica riesgos como la falta de seguridad social, ahorro para el retiro o acceso a crédito de vivienda, para muchas personas representa una solución inmediata ante la necesidad de ingresos. Esto obliga a las empresas a reinventar su propuesta de valor laboral, comunicando de manera más efectiva los beneficios de la formalidad.

Tecnología y nuevas estrategias de atracción de talento

El informe Horizonte de Talento 2026–2030, también destaca que la tecnología se ha convertido en el sistema operativo del reclutamiento moderno. Para 2026, la función de adquisición de talento combinará marketing digital, análisis de datos y automatización para identificar y atraer candidatos. Además, se anticipa que la inteligencia artificial generará nuevos desafíos, incluyendo una creciente “carrera armamentista” entre empresas y candidatos que utilizan IA en procesos de selección.

Nuevos beneficios para competir por talento

El estudio presentado por Adecco recomienda a las empresas que, para atraer y retener talento en un entorno competitivo, es necesario que adopten modelos innovadores de compensación y beneficios, entre ellos:

  • Salario on-demand, que permite a los trabajadores acceder a parte de su sueldo antes del día de pago.
  • Flexibilidad laboral, incluyendo modelos híbridos, intercambio de turnos y semanas laborales comprimidas.
  • Beneficios de salud integrales, como telemedicina y apoyo a la salud mental.
  • Telemedicina y Beneficios de Salud 360°. Dada la saturación del sistema de salud pública (IMSS), el acceso privado a la salud es un diferenciador premium.
  • Telemedicina Integral: Salud Mental como Estándar: Post-NOM-035,

De acuerdo con el estudio, este tipo de iniciativas no solo mejoran la experiencia del empleado, sino que también pueden reducir la rotación laboral hasta en un 20%.

Un nuevo perfil de reclutador Finalmente, el reporte indica que el reclutador del futuro deberá combinar habilidades tecnológicas, análisis de datos y capacidades humanas. “Debemos aprovechar la inteligencia artificial no para reemplazar a los reclutadores, sino para liberarlos y permitirles enfocarse en lo que mejor hacen: construir relaciones, contar historias y atraer talento”, concluye Alberto del Castillo Román.

Continuar leyendo