Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Cuando un hospital o una organización sin ánimo de lucro son víctimas de un ciberataque, es difícil atribuir la culpa. La ciberseguridad no es su punto fuerte y muchos carecen del presupuesto necesario para contar con un equipo de seguridad dedicado, por no hablar de un director de tecnología.

Pero cuando un gigante tecnológico como Google una filtración de datos, surgen serias dudas. ¿Está la seguridad de los datos perdiendo prioridad para la empresa? ¿O es que los ciberdelincuentes actuales son tan avanzados que incluso los mejores ingenieros Google tienen dificultades para seguirles el ritmo?

Esto es lo que pasó: Google confirmó Google que unos piratas informáticos robaron datos de clientes tras violar una de sus bases de datos internas. La violación se dirigió contra un sistema que utilizaba Salesforce, una popular plataforma basada en la nube que utilizan las empresas para gestionar las relaciones con los clientes, almacenar información de contacto comercial y realizar un seguimiento de las interacciones. El ataque se ha relacionado con un grupo de amenazas conocido.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM/NEWSLETTER

LA VIOLACIÓN DE DATOS DE DIOR EXPOZA LA INFORMACIÓN PERSONAL DE LOS CLIENTES ESTADOUNIDENSES

google 1

Un Google en el lateral de un edificio (Kurt «CyberGuy» Knutsson)

Lo que debes saber sobre la filtración Google

Google confirmado que un grupo de hackers conocido como ShinyHunters robó datos de clientes de una de sus bases de datos internas de Salesforce utilizadas para gestionar las relaciones con los clientes empresariales. La empresa reveló la violación de seguridad en una entrada de blog publicada a principios de agosto, en la que señalaba que los datos robados incluían «información empresarial básica y en gran medida disponible públicamente, como nombres de empresas y datos de contacto».

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)?

La violación fue llevada a cabo por ShinyHunters, un conocido grupo de ciberdelincuentes conocido formalmente como UNC6040. El grupo ha sido relacionado recientemente con una serie de incidentes de gran repercusión que han afectado a empresas como AT&T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se centraron en el sistema Salesforce corporativo Google, que la empresa utiliza para almacenar información de contacto y notas sobre pequeñas y medianas empresas.

Según el Grupo de Inteligencia sobre Amenazas Google, los atacantes utilizaron el phishing por voz, o «vishing», haciéndose pasar por empleados de la empresa en llamadas telefónicas al servicio de asistencia técnica y persuadiéndolos para que restablecieran las credenciales de inicio de sesión. Esta técnica ha demostrado su eficacia contra múltiples organizaciones en los últimos meses.

google 2

Un hombre utilizando el motor Google en tu ordenador portátil   (Kurt «CyberGuy» Knutsson)

Ninguna empresa está a salvo de los ciberataques.

Google cuántos clientes se vieron afectados por la filtración. Cuando se le pidió un comentario, un portavoz de la empresa remitió a CyberGuy a la entrada del blog y se negó a dar más detalles. Tampoco está claro si Google recibido algún tipo de demanda de rescate por parte del grupo.

Cisco, Qantas y Pandora han informado de violaciones similares en los últimos meses, que ahora parecen formar parte de una campaña más amplia dirigida a las herramientas de gestión de relaciones con los clientes basadas en la nube.

En su entrada de blog, Google que ShinyHunters podría estar preparando un sitio web para filtrar información pública. Las bandas de ransomware suelen utilizar esta táctica para extorsionar a las empresas, amenazando con publicar los datos robados. Según se informa, el grupo comparte infraestructura y personal con otros colectivos ciberdelincuentes, entre ellos The Com, que lleva a cabo campañas de extorsión y, en algunos casos, ha proferido amenazas de violencia física. 

google 3

MotorGoogle (Kurt «CyberGuy» Knutsson)

9 maneras de protegerse contra el phishing de voz y los ataques de ingeniería social

Aunque organizaciones como Google ser objetivos principales, las personas suelen ser el eslabón más débil que los atacantes aprovechan. Sin embargo, con algunas prácticas inteligentes, puedes reducir drásticamente el riesgo.

1. Nunca compartas tus credenciales de inicio de sesión por teléfono.

Google se produjo porque los empleados revelaron información confidencial durante una llamada telefónica. Ningún equipo informático legítimo te pedirá jamás que compartas tu contraseña o tus códigos 2FA por teléfono. Si alguien lo hace, es una señal de alerta importante.

2. Verifica siempre quién llama.

Si alguien dice ser del departamento de TI de tu empresa o de un proveedor de servicios, cuelga y vuelve a llamar utilizando un número oficial. Nunca confíes en el número que aparece en el identificador de llamadas.

3. Habilita la autenticación de dos factores (2FA).

Incluso si las credenciales se ven comprometidas, la autenticación de dos factores (2FA) puede bloquear el acceso no autorizado añadiendo una capa adicional de seguridad. Garantiza que una contraseña por sí sola no sea suficiente para acceder a tus cuentas.

OBTÉN FOX BUSINESS EN CUALQUIER LUGAR HACIENDO CLIC AQUÍ

4. Ten cuidado también con los enlaces de phishing.

Los correos electrónicos y mensajes de phishing suelen incluir enlaces que te llevan a sitios web falsos diseñados para robar tus credenciales de inicio de sesión o información personal. Estos mensajes suelen crear una sensación de urgencia, pidiéndote que verifiques una cuenta, restablezcas una contraseña o reclames una recompensa. En lugar de hacer clic en el enlace, tómate un momento para inspeccionar el mensaje.

La mejor manera de protegerte de los enlaces maliciosos es instalar un software antivirus en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en CyberGuy.com/LockUpYourTech

5. Utiliza un servicio de eliminación de datos.

Los atacantes pueden llevar a cabo ataques de phishing, smishing y vishing porque tus datos personales están fácilmente disponibles en Internet. Cuanto menos datos sean accesibles públicamente, más difícil les resultará crear estafas convincentes.

Aunque ningún servicio promete eliminar todos tus datos de Internet, contar con un servicio de eliminación es ideal si deseas supervisar y automatizar constantemente el proceso de eliminación de tu información de cientos de sitios web de forma continua durante un periodo de tiempo prolongado.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com/Delete

Obtén un análisis gratuito para averiguar si tu información personal ya está en la web:Cyberguy.com/FreeScan

6. Mantén tu software y navegadores actualizados.

Los atacantes suelen aprovechar el software obsoleto con vulnerabilidades conocidas. Asegúrate de que tu sistema operativo, navegadores, complementos y aplicaciones siempre estén ejecutando la última versión. Habilita las actualizaciones automáticas siempre que sea posible para evitar perder parches críticos.

7. Utiliza un gestor de contraseñas con detección de phishing.

Un buen gestor de contraseñas no solo almacena contraseñas seguras y únicas, sino que también puede alertarte si estás en un sitio sospechoso. Si tu gestor de contraseñas se niega a autocompletar tu inicio de sesión, podría significar que el sitio es falso.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com/Passwords

8. Supervisa tus cuentas para detectar actividades inusuales.

Si sospechas que se ha producido una violación de seguridad, vigila tus cuentas para detectar inicios de sesión no autorizados, correos electrónicos de restablecimiento de contraseña u otros comportamientos sospechosos. Configura alertas siempre que sea posible. Muchos servicios en línea ofrecen notificaciones de inicio de sesión o paneles de control que muestran el historial de acceso reciente.

9. Denuncia los intentos de phishing.

Si recibes un intento de vishing o phishing, denúncialo al equipo de TI/seguridad de tu organización o al organismo gubernamental correspondiente (como reportfraud.ftc.gov en EE. UU.). Las denuncias ayudan a acabar con estas estafas más rápidamente y pueden proteger a otras personas.

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Conclusión principal de Kurt

Aunque los datos expuestos en el caso Google pueden ser limitados, la violación pone de relieve una vulnerabilidad persistente en los sistemas corporativos: las personas. ShinyHunters parece estar ganando eficacia a la hora de explotar esa debilidad. Lo que resulta aún más preocupante es el auge del vishing, también conocido como phishing de voz. El vishing no es nuevo, pero su creciente éxito demuestra lo frágiles que pueden ser incluso los sistemas bien protegidos cuando interviene el error humano.

¿Qué grado de confianza tienes en la formación sobre ciberseguridad que imparte tu empresa? Cuéntanoslo escribiéndonos a Cyberguy.com/Contact

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratis al unirte a mi CYBERGUY.COM/NEWSLETTER 

Copyright 2025 CyberGuy.com. Todos los derechos reservados.