Seguridad vs Info Stealers vs Mercado Libre: Un cambio peligroso en el logueo

 

Seguridad vs Info Stealers vs Mercado Libre: Un cambio peligroso en el logueo

La seguridad en línea siempre ha sido un tema crucial, especialmente cuando se trata de plataformas donde manejamos información personal y financiera, como Mercado Libre. Antiguamente, el proceso de logueo para realizar compras era bastante seguro, ya que incluía una combinación de usuario, contraseña y un código QR enviado al teléfono. Este sistema brindaba una capa extra de protección que dificultaba el acceso no autorizado a nuestras cuentas. Sin embargo, este sistema cambió sin previo aviso a principios de este año, y muchos creemos que para peor. ¿Por qué? Te lo explicamos a continuación.

El peligro de los Info Stealers

Para entender el riesgo que estamos corriendo, es fundamental hablar de los info stealers. Estos son programas maliciosos diseñados para robar información de tu computadora, como contraseñas guardadas, detalles bancarios, y, en particular, las sesiones activas de tus cuentas en línea. Este tipo de malware se está haciendo cada vez más sofisticado, lo que facilita a los atacantes acceder a nuestras cuentas sin tener que realizar un ataque directo contra la contraseña.

Lo que los hace más peligrosos es su capacidad de robar sesiones ya activas. Es decir, si tienes una cuenta de Mercado Libre abierta en tu computadora y un info stealer infecta tu PC, los atacantes pueden tomar esa sesión abierta y usarla en otra computadora. Esto les da acceso inmediato a tu cuenta, sin necesidad de pedir nuevamente la contraseña ni el código QR.

El Cambio en Mercado Libre: Un riesgo innecesario

En los últimos meses, Mercado Libre cambió las opciones de seguridad para acceder a las cuentas sin previo aviso. Anteriormente, el código QR era esencial para el logueo, lo que significaba que el teléfono y la computadora debían estar vinculados de manera segura para completar el proceso. Este sistema, aunque a veces considerado engorroso, realmente aumentaba la seguridad, ya que solo las personas con acceso físico al teléfono podían completar el logueo.

Sin embargo, ahora la plataforma ha eliminado esta opción en algunos casos, haciendo que cuando te logueas desde un dispositivo, se "asocie" tu cuenta con ese equipo. Es decir, a partir de este momento, no necesitarás usar el código QR nuevamente para acceder desde ese mismo dispositivo, ya que la cuenta quedará "ligada" a la PC o teléfono que hayas usado en ese momento. ¿Suena cómodo? Puede ser, pero no es seguro en absoluto.

¿Por qué este cambio es tan riesgoso?

Este cambio implica un enorme riesgo de seguridad. Si tu PC o cualquier dispositivo conectado a tu red está comprometido (lo que puede pasar fácilmente, por ejemplo, si algún miembro de la familia descarga juegos "gratis" o cracks desde sitios no confiables), los atacantes pueden aprovechar esa sesión abierta de Mercado Libre para tomar control de tu cuenta.

Esencialmente, un atacante podría entrar a tu cuenta sin que tengas conocimiento, transferir dinero, realizar compras o incluso robar tu información personal, todo sin necesidad de ingresar tu contraseña. Esto convierte el acceso a tu cuenta en algo mucho más fácil para los cibercriminales, y el sistema que Mercado Libre ha implementado parece estar minimizando este riesgo, en lugar de evitarlo.

La única solución por el momento: desvincular la PC

La solución inmediata (y la única en este momento) para proteger tu cuenta es desvincular constantemente tu PC después de cada compra, pero desde el teléfono. Esto es algo que no es tan intuitivo, ya que no puedes hacerlo directamente desde la computadora. Los usuarios deben ir a la sección de "Seguridad" en la app de Mercado Libre en su teléfono, acceder a la parte de "Sesiones" y desvincular el equipo. Este proceso obliga a que el sistema pida nuevamente el código QR en el próximo acceso, brindando así una capa extra de seguridad.

¿Por qué es importante hacer esto?

Es importante entender que el sistema actual de Mercado Libre deja una "puerta abierta" para los atacantes, ya que una vez que el equipo se vincula con tu cuenta, puede ser utilizado para acceder a tu sesión de manera ilimitada. Esto hace que, si un equipo en tu red está comprometido, todos los demás dispositivos en esa misma red (y las cuentas asociadas) pueden estar en peligro.

Además, muchos usuarios no son conscientes de este cambio de seguridad y, por lo tanto, no toman medidas para proteger sus cuentas. Si no desvinculas tu equipo después de cada compra, estás dejando abierta la puerta para que alguien pueda robar tus datos.

En resumen :

Aunque las nuevas opciones de logueo de Mercado Libre pueden parecer convenientes, no son seguras. Los cambios que han implementado sin avisar a los usuarios solo abren la puerta para los info stealers y otros tipos de malware que pueden poner en riesgo nuestras cuentas. La única manera de protegerte por el momento es desvincular la PC desde el teléfono, lo cual es un paso adicional que, aunque no ideal, te ayudará a mantener tu cuenta segura.

Si eres un usuario frecuente de Mercado Libre, es importante que tomes conciencia de estos cambios y sigas estas precauciones para evitar sorpresas desagradables. La seguridad en línea es fundamental, y nunca está de más estar alerta ante los riesgos que constantemente surgen en la red.

Inteligencia artificial y AGENTES ......

El Futuro de la Inteligencia Artificial: ¿Somos Empleados Gratis de las Empresas?







La inteligencia artificial (IA) se está volviendo cada vez más avanzada, y gran parte de ese progreso se debe a los usuarios. Aunque las empresas nos permiten utilizar sus herramientas de IA gratuitamente, lo que en realidad estamos haciendo es entrenar estos sistemas de manera gratuita. Cada vez que interactuamos con un asistente virtual, corregimos respuestas, o alimentamos el sistema con datos, estamos ayudando a mejorar el rendimiento de estas tecnologías. Sin darnos cuenta, somos los empleados invisibles de las grandes compañías que han creado estos modelos, que a su vez nos permiten acceder a estas herramientas sin costo alguno.



El Paradoja de los Agentes de IA

Los agentes de IA son una de las formas más visibles de este proceso. Estas pequeñas inteligencias artificiales se crean para realizar tareas específicas: leer correos electrónicos, responder mensajes de WhatsApp, revisar agendas o gestionar recordatorios. Pero, ¿qué sucede cuando estos agentes se comunican entre sí? Intercambian información, asignan tareas a otras IAs, y se entrenan entre ellas. De nuevo, sin nosotros saberlo, estamos contribuyendo a su evolución.

Cada vez que usamos una IA para tareas cotidianas, estamos alimentando estos sistemas con datos valiosos. Modelos de IA más avanzados se desarrollan sobre la base de estas interacciones, y si esos datos se almacenan en servidores de empresas, nos estamos convirtiendo en los entrenadores gratuitos de estas herramientas. Nos guste o no, los usuarios somos los que ayudamos a mejorar estos agentes, pero a su vez, los modelos que creamos no nos pertenecen.

En el futuro, estos agentes de IA podrían evolucionar hasta ser tan sofisticados que manejarán tareas mucho más complejas. Sin embargo, el peligro es que, como cualquier otro software, pueden ser manipulados o incluso robados por actores maliciosos. El hecho de que los datos que alimentan estos sistemas estén almacenados en servidores ajenos y puedan ser copiados o mejorados por otros sin nuestro consentimiento plantea serios riesgos.





La Doble Cara de la IA: Avances y Amenazas

No todo en el mundo de la IA es negativo. En campos como la medicina, por ejemplo, se ha demostrado que la inteligencia artificial puede ser incluso más precisa que los médicos al ayudar a diagnosticar enfermedades. Sin embargo, la industria de la IA parece centrarse en desarrollos que quizás no son urgentes o necesarios, como crear IA que imiten el comportamiento humano, creen arte, música o gestionen tareas sencillas como elegir un restaurante o un cine.

Este tipo de avances no solo parecen triviales en comparación con aplicaciones más importantes, sino que también representan un riesgo, especialmente cuando los ciberdelincuentes están al acecho. Si los sistemas de IA no están correctamente protegidos, es solo cuestión de tiempo para que los malos actores encuentren maneras de manipularlos, robarlos o incluso sabotearlos. Los recientes avances en IA han sido más aprovechados por actores malintencionados que por los buenos, y eso es algo que no podemos pasar por alto.




La IA No Es Infalible

Los agentes de IA se presentan muchas veces como infalibles. Se nos dice que estas máquinas pueden hacer casi cualquier cosa, pero la realidad es que siguen siendo programas basados en estadísticas y algoritmos, no entidades con pensamiento autónomo. A pesar de las maravillas que nos prometen los desarrolladores, la IA, en su forma actual, simplemente toma decisiones basadas en patrones de datos previos y no tiene consciencia ni juicio.

La verdadera inteligencia artificial, que podría llegar a competir con el razonamiento humano, aún está lejos de ser una realidad. Lo que estamos viendo hoy es simplemente la aplicación de grandes cantidades de datos y la capacidad de los algoritmos para aprender de ellos. Sin embargo, su capacidad para realizar tareas complejas sin la intervención humana directa es todavía limitada y susceptible a fallos.




Reflexión Final: ¿Hacia Dónde Vamos?

La IA tiene un enorme potencial, pero también plantea muchos riesgos, especialmente cuando la utilizamos sin comprender completamente lo que está ocurriendo "detrás de las cortinas". ¿Estamos, como usuarios, siendo empleados gratuitos de las empresas que controlan estos sistemas? ¿Estamos realmente mejorando nuestras vidas con la IA, o simplemente delegando tareas simples a máquinas que, tarde o temprano, podrían ser manipuladas por aquellos con malas intenciones?




La respuesta no es sencilla, pero lo que sí es claro es que aún no hemos resuelto el problema de los malos actores. Las empresas que desarrollan IA deben ser mucho más transparentes y responsables con el uso de nuestros datos. Mientras tanto, los usuarios debemos ser conscientes de que estamos contribuyendo al entrenamiento de sistemas que podrían ser tanto herramientas poderosas como un riesgo para la seguridad.

Al final, la clave estará en encontrar el equilibrio entre aprovechar los beneficios de la IA y protegernos de sus posibles peligros.




Antenas wifi para auditorias

 Antenas wifi para auditorias


Probamos una serie de antenas wifi con diferentes resultados todas soportan inyeccion de paquetes , modo pasivo para escucha de redes wifis y vamos a comentar nuestra experiencia ventajas y contras de cada una .

Perdon por la fecha de la camara pero me olvide de setarla je :



tenemos un par de modelos de la marca TP - LINK los cuales vamos a ir dando detalles de cada uno empesando por la mas pequeña :



ADAPTADOR WI-FI 300Mbps MINI USB TP-LINK TL-WN823N





Una velocidad de transferencia datos inalámbrica de 300Mbps ideal para video en alta definición sin problemas, streaming de voz y juegos en línea:

al menmos eso dice la publicidad , es una muy buena antena , muy pequeña se oculta mucho practicamente inperceptible en la notebool pero la verdad que el alcance es malo .
es muy buena para navegar en un cybercafe y ver paginas de internet pero hasta ahi llegamos , permite el modo escucha pasivo y inyeccion de paquetes pero en cuanto alcance se refiere deja mucho que desear detectando muy pocas redes a nuestro alrededor pero solo soporta redes 2.4ghz
no hace falta instalacion en cali enchufas y anda



Adaptador USB Wireless N 300Mbps

  • La excelente velocidad N ofrece la mejor experiencia para transmisión de video HD o llamadas por Internet.
  • Tecnología MIMO con una mayor potencia de la señal, cobertura inalámbrica más amplia, que proporciona un mejor rendimiento y estabilidad.
  • Fácil encriptación de seguridad inalámbrica con solo presionar el botón WPS.
  • Compatible con Windows 8.1 / 8/7 / XP, Mac OS, Linux.

Buena antena con mayor alcance que la anterior dado que la antena interna es mas grande , tiene buenas velocidades de navegacion acepta el modo pasivo e inyeccion de paquetes , detecta bastantes redes alrededor pero solo soporta redes 2.4 ghz
es un poco mas grande y blanca lo cual lo hace mas visible
no hace falta instalacion en kali enchufas y anda





ENCORE ENUWI-G2 Wireless Adapter IEEE 802.11b/g USB 2.0 Up to 54Mbps Wireless Data Rates WPA2 :



muy similar a la anterior tp link con buen alcance y buena velocidad un poco mas grande que la anterior con lo cual sobresale bastante de nuestro equipo soporta la inyeccion de  paquetes y modo pasivo de escucha  tiene buena velocidad de navegacion y alcance pero solo soporta redes 2.4ghz
noi hace falta instalacion en kali enchufas y anda



TL-WN722N v1.0 y 3.0

150Mbps High Gain Wireless USB Adapter


muy muy buena antena con grandes posibilidades de ampliar lo que puede hacer , soporta inyeccion de paquetes modo pasivo de escucha muy buen alcance y aca la mejor parte , la antena es externa e intercambiable con lo cual al poner antenas mas grandes de routers su area de cobertura se extiende ampliando las posibilidades y el alcance de redes a detectar . no hace falta drivers en kali se enchufa y ya comienza a funcionar solo detecta redes 2.4 ghz el otro problema es que claramente con las antenas se vuelve muy visible mas si agrandamos la antena .





TL-WN822N

 

300Mbps High Gain Wireless USB WiFi Adapter :


pasamos a las antenas que ya son excelentes con muy buena covertura ganancia deteccion de redes todo soporta el modo pasivo e inyeccion de paquetes la mayoria de los kali la detectan y anda al enchufar en algunas versiones hay que buscar los drivers pero me paso muy pocas veces  . sus contras son el tamaño y usa un cable usb lo cual lo hace muy visible en una mesa de un cafe la otra contras que tiene es que solo soporta redes 2.4ghz y es un poco mas cara que las otras antenas .




300Mbps High Power Wireless USB Adapter


La evolucion de la antena anterior con un poco mas de alcance antenas mas grandes el alcance es excelente soporta la inyeccion de paquetes y el modo pasivo pero su gran contra es el tamaño las antenas son grandes a eso le sumamos el cable usb para conectar a la pc su precio es apenas superior a la anterior la otra contra es que solo soporta redes 2.4ghz






AC600 Wireless Dual Band USB Adapter




Pasando a la serie de antenas modernas tenemos la ac600 muy buena antena pero nuevamente el tamaño importa en algunos aspectos , se esconde muy bien al lado de nuestra maquina pero ovbiamente sacrificamos alcance , es una muy buena antena moderna soporta dual band 2.4 y 5 ghz , soporta modo pasivo de escucha e inyeccion de paquetes y no es muy cara .
el alcance es algo mas bajo que algunas antenas mas grandes pero es muy buena para navegar mas que nada no recomendada para hacer auditorias dado su poco alcance


TP-Link AC1300 (Archer T4U) USB Wifi Adapter, Dual Band MU-MIMO Wireless Network Dongle with Foldable High Gain Antenna for PC , Works with Windows and MacOS


Si vien la publicidad no dice linux con un poco de ayuda de la IA y 15 min pudimos instalarla y hacerla funcionar es una excelente antena en todo sentido no es muy grande ni muy chica la antena puede desplegarce o no  es un poco mas grande que un pen drive standard el alcance es excelente soporta inyeccion de paquetes y el modo escucha  con un muy buen alcance y dual band 2.4ghz y 5ghz a un precio intermedio mas tirando a bueno





Adaptador De Red Tp Link Archer T4u Plus Usb Dual Band


estamos ante la evolucion del tl-w8200nd v3 este tiene todas las caracteristicas de su antecesor pero es un poco mas pequeño mas discreto muy buen alcance un poco mas caro nada mas que el anterior soporta inyeccion de paquetes modo pasivo de escucha y lo mejor dual band 2.4 y 5 ghz tiene un cable usb para conectar a la pc lo cual lo hace un poco visible

bueno amigos espero le gustara la nota saludos


l Problema de Ciberseguridad en 2025: La Privacidad, El Gran Reto del Futuro

 

El Problema de Ciberseguridad en 2025: La Privacidad, El Gran Reto del Futuro




En los próximos años, uno de los mayores problemas de la humanidad no será solo saber si una noticia es falsa o verdadera. De hecho, este puede convertirse en un desafío aún mayor que el de simplemente comprobar la veracidad de una noticia. La gran pregunta será: ¿cómo saber qué parte de la información que consumimos es genuina y cuál ha sido alterada o falsificada? Con el avance vertiginoso de la inteligencia artificial (IA), la falsificación de contenidos se ha vuelto más fácil que nunca, lo que nos deja frente a un escenario peligroso en el que la información que recibimos podría no ser ni verdadera ni fiable. Este es un aspecto crucial a tener en cuenta cuando hablamos de ciberseguridad.

La construcción de perfiles digitales: ¿El precio de la comodidad?




Cada vez más, nuestras vidas digitales están siendo moldeadas por las plataformas que usamos a diario. Aplicaciones como WhatsApp, Facebook, Instagram, Netflix y otras redes sociales han desarrollado sistemas complejos para recopilar y analizar datos con el fin de crear perfiles detallados sobre quiénes somos. Bajo el lema de brindarnos una "mejor experiencia de usuario", estas plataformas estudian nuestras interacciones y preferencias. Desde qué tipo de música escuchamos hasta qué tipo de productos compramos, todo queda registrado para ofrecer recomendaciones personalizadas que hacen que la experiencia sea más atractiva, pero también mucho más invasiva.

Lo que podría parecer un simple intento por mejorar nuestra interacción con el mundo digital tiene un precio enorme: nuestra privacidad. Estas plataformas no solo almacenan datos relacionados con lo que hacemos en ellas, sino que también cruzan información entre diferentes redes para crear un perfil cada vez más completo y detallado sobre nuestras vidas. Incluso las búsquedas que realizamos en internet, nuestras conversaciones en línea y hasta los "me gusta" o comentarios en una publicación pueden ser utilizados para conocer nuestros hábitos, gustos, intereses y pensamientos. Pero la cuestión que debemos plantearnos es: ¿realmente sabemos lo que estas empresas hacen con toda esa información que les damos?

El papel de los sistemas operativos: ¿el gran hermano digital?




Este panorama de invasión de la privacidad no solo se limita a las redes sociales y las plataformas en línea. Incluso los sistemas operativos, como Windows, están intensificando la recopilación de datos. La última tendencia son dispositivos como Surface, que incluyen chips de inteligencia artificial para conocer el comportamiento del usuario. Estos chips están diseñados para estudiar cómo navegamos, qué aplicaciones utilizamos, qué tipo de tareas realizamos en la computadora e incluso capturan imágenes de nuestro escritorio, todo esto sin que el usuario se dé cuenta.

La inclusión de esta tecnología plantea serias interrogantes sobre el derecho a la privacidad. Los datos recopilados no solo ayudan a las empresas a mejorar sus productos, sino que también sirven para elaborar perfiles más detallados sobre los hábitos de los usuarios, sus rutinas diarias e incluso su vida personal. ¿Dónde queda el control sobre nuestra información personal en este escenario? Y lo que es aún más importante, ¿quién está realmente tomando las decisiones sobre el uso de estos datos?

El cruce de información entre plataformas: ¿quién está vigilando?




Recientemente, se reveló el cruce de datos entre gigantes como Instagram, Meta y Facebook, lo que ha puesto en evidencia lo que muchos ya sabíamos: estas plataformas están recopilando más información de lo que imaginamos. Esto no es una sorpresa, ya que las empresas de tecnología han estado intercambiando datos durante años. Sin embargo, con la expansión de sus algoritmos y sistemas de IA, el perfil que construyen sobre cada uno de nosotros se vuelve aún más preciso y, por lo tanto, más riesgoso.

Lo que podría parecer un "beneficio" en términos de una experiencia más personalizada de usuario, es en realidad un grave riesgo para nuestra privacidad. Y si esto no fuera suficiente, surge la preocupación sobre los posibles actores maliciosos que podrían aprovechar esta enorme cantidad de datos para fines no tan nobles. Los ciberdelincuentes pueden, en cualquier momento, atacar y robar esta información valiosa, lo que pone en riesgo nuestra seguridad personal, financiera e incluso social. Esto plantea una pregunta aún más crítica: ¿quién está protegiendo nuestros datos y qué tan seguros están en manos de estas grandes corporaciones?

La nube: un espacio vulnerable para nuestros datos




A medida que la tecnología avanza, también lo hace la migración de nuestros datos. Todo parece dirigirse a la nube, ese lugar virtual donde almacenamos fotos, documentos y hasta nuestra información más sensible. Sin embargo, a pesar de las promesas de seguridad, la nube sigue siendo uno de los lugares más hackeables y vulnerables del mundo. Los datos almacenados en la nube, si no se protegen adecuadamente, pueden ser fácilmente accesibles para aquellos con intenciones maliciosas.

El hecho de que cada vez más servicios, desde correos electrónicos hasta aplicaciones bancarias, dependan de la nube plantea serias preocupaciones sobre el control que tenemos sobre nuestra propia información. ¿Qué ocurre si una brecha de seguridad ocurre en una plataforma que utiliza la nube para almacenar datos? La posibilidad de que nuestros datos personales, financieros y profesionales caigan en las manos equivocadas es un riesgo real.

El desafío del 2025: ¿cómo mantener nuestra privacidad?





De cara al 2025, el gran desafío que enfrentaremos no es solo mantenernos a salvo de los ataques cibernéticos, sino preservar nuestra vida privada. La rapidez con la que avanzan las tecnologías de recopilación de datos y las amenazas cibernéticas nos deja en una posición delicada. Nos encontramos en un punto en el que la línea entre lo que es privado y lo que es público se ha vuelto difusa, y la amenaza a nuestra privacidad está más presente que nunca.

El verdadero reto será equilibrar la conveniencia de vivir en un mundo altamente conectado con la necesidad de proteger nuestra información personal. A medida que los dispositivos, plataformas y servicios evolucionan, debemos exigir mayor transparencia, mejores medidas de seguridad y una regulación más estricta que limite el uso de nuestros datos sin nuestro consentimiento. La cuestión es clara: necesitamos encontrar un equilibrio entre la innovación tecnológica y la protección de los derechos fundamentales de los individuos, como la privacidad.

En resumen, el futuro de la ciberseguridad y la privacidad está en nuestras manos. En 2025, debemos ser conscientes de los riesgos y actuar para proteger nuestra información antes de que sea demasiado tarde. Mantener nuestra vida privada... privada, será el desafío más grande de la próxima década. Y solo con la colaboración de todos, podremos lograrlo.

la falsa idea de que lo sabemos todo pero lo resuelve la IA

  ¿La Inteligencia Artificial te hace creer que sabes? ¡Y que es humana? En la era digital actual, la inteligencia artificial (IA) se ha vue...

Notas Mas Populares