Sheinbaum inaugura en México la escuela de IA más grande de Latinoamérica: tendrá certificaciones de Google, Amazon y Microsoft

En un evento celebrado en el Instituto Tecnológico Nacional de México (TecNM), campus Tláhuac, la presidenta Claudia Sheinbaum presentó el Centro Público de Formación en Inteligencia Artificial, una iniciativa que forma parte del proyecto «México, país de innovación» y que aspira a convertirse en la escuela pública de IA más grande de América Latina. El anuncio estuvo acompañado por el titular de la Agencia de Transformación Digital y Telecomunicaciones (ATDT), José Antonio Peña Merino, así como por autoridades académicas y representantes de empresas tecnológicas. Durante la presentación, Sheinbaum destacó que el objetivo del nuevo centro es democratizar el acceso a la tecnología y fomentar el talento nacional en un momento en que la inteligencia artificial redefine la economía global. En el evento se dijo que esta iniciativa será parte de un esfuerzo mayor para que México “no solo adopte tecnología, sino que también la desarrolle”. Formación gratuita, híbrida y con certificaciones conjuntas De acuerdo con un comunicado oficial de la Presidencia, la convocatoria para el programa estará abierta del 6 de noviembre al 6 de diciembre de 2025, con inicio en enero de 2026. El curso se ofrecerá de forma presencial y gratuita en diez campus del TecNM (entre ellos Ciudad de México, Mérida, Tijuana, Morelos, Puebla y Veracruz) y también podrá cursarse a distancia mediante la plataforma SaberesMX. Según la presidenta, el programa busca atender a una primera generación de 10,000 estudiantes, con la meta de llegar a 25,000 egresados al año. Los participantes recibirán una doble certificación: una pública, emitida por Infotec y el TecNM, y otra privada, otorgada por empresas tecnológicas como Microsoft, IBM, Google, Amazon Web Services, SAP y Accenture. “Queremos que cualquier joven en México pueda aprender IA sin que el dinero o la distancia sean una barrera”, dijo Sheinbaum durante su intervención. Qué se enseñará: de IA generativa a ciberseguridad El Centro Público de Formación en IA ofrecerá 20 trayectos de especialización en cinco áreas clave: inteligencia artificial, análisis de datos, nube, Java y ciberseguridad. De acuerdo con la convocatoria oficial, cada trayecto combina formación técnica, mentorías personalizadas y acompañamiento laboral. Además, se incluye capacitación transversal en inglés y habilidades socioemocionales, con el propósito de fortalecer la empleabilidad de los egresados. El esquema de aprendizaje tendrá una duración de cinco meses e incorporará la resolución de problemas prácticos y proyectos desarrollados junto a especialistas de la industria. Según la ATDT, esta combinación de academia y sector privado permitirá que los estudiantes “salgan con experiencia y no solo con teoría”. Un proyecto que se expande más allá del aula Durante su intervención, Clara Brugada, jefa de Gobierno de la Ciudad de México, afirmó que el nuevo centro refuerza el objetivo de convertir a la capital en una “potencia digital” y señaló que Tláhuac será un polo de desarrollo económico y tecnológico. “Democratizar la tecnología y el conocimiento es la vía más sólida para acelerar el desarrollo nacional”, señaló Brugada durante su mensaje en el evento. Por su parte, el director del TecNM, Ramón Jiménez López, anunció que en paralelo se pondrá en marcha una Maestría en Inteligencia Artificial, que se impartirá en 28 institutos tecnológicos a partir de 2026 y tendrá su primera generación de graduados en 2027. Según un comunicado oficial, la creación del Centro de Formación en IA se integra en una estrategia nacional más amplia llamada México, país de innovación, que será presentada en los próximos días. Este proyecto incluirá otras iniciativas relacionadas con semiconductores, vehículos eléctricos y equipos médicos inteligentes, por lo que busca que la innovación tecnológica se convierta en un motor del desarrollo económico. En palabras de la presidenta, con esto se busca que México “sea una potencia científica, tecnológica y humanista”, al impulsar la educación y la colaboración con el sector privado para crear tecnología propia. De acuerdo con la convocatoria, las inscripciones ya están disponibles en labmexia.gob.mx y cualquier persona puede postularse tras aprobar un curso propedéutico. Los seleccionados integrarán la primera generación del programa en enero de 2026. Nota tomada de: Xataka México

Leer más

Estafa invisible: la nueva modalidad que engaña a usuarios de Gmail con inteligencia artificial

Estafa invisible en Gmail: qué es, cómo funciona y cómo proteger tu cuenta.. Foto: Canva Una nueva “estafa invisible” usa inteligencia artificial para engañar a usuarios de Gmail con falsos mensajes de seguridad. Expertos en ciberseguridad han alertado sobre una nueva modalidad de fraude digital conocida como la “estafa invisible”, que afecta a usuarios de Gmail y aprovecha el uso de inteligencia artificial para manipular los sistemas de lectura automatizada del servicio de correo de Google. Cómo opera la estafa invisible en Gmail La estafa inicia con un correo aparentemente inofensivo, como una notificación de soporte o una promoción. En el cuerpo del mensaje, los estafadores insertan texto oculto en color blanco sobre fondo blanco, invisible para los usuarios, pero legible para los sistemas de inteligencia artificial que generan resúmenes automáticos o advertencias de seguridad. Cuando la IA analiza el correo, interpreta ese texto oculto y puede generar un resumen engañoso, alertando al usuario de que su cuenta ha sido comprometida o que su contraseña ha sido filtrada. En muchos casos, el mensaje automatizado sugiere llamar a un número telefónico para resolver el supuesto problema. El número pertenece a los estafadores, quienes fingen ser agentes de soporte técnico y, durante la llamada, intentan obtener contraseñas, códigos de verificación o información bancaria. En otros casos, el número dirige a líneas de pago o sitios falsos donde las víctimas ingresan sus datos personales. Por qué es difícil de detectar la «estafa invisible» El uso de texto invisible hace que estos correos parezcan seguros a simple vista. Además, al aprovechar los resúmenes automáticos de inteligencia artificial, los estafadores logran que las alertas parezcan legítimas y creíbles. Este tipo de manipulación resulta especialmente peligrosa para usuarios que confían plenamente en los asistentes de IA o en las alertas automáticas de seguridad, ya que el mensaje fraudulento se presenta como una advertencia legítima del propio sistema de Google. Señales de alerta y cómo protegerse de la estafa por correo electrónico Especialistas en seguridad digital recomiendan seguir las siguientes medidas: Qué dice Google sobre este tipo de ataques Google ha reiterado que nunca solicita contraseñas ni información sensible por correo electrónico o llamada telefónica, y que todos los avisos oficiales se muestran directamente dentro del panel de seguridad del usuario. La compañía exhorta a reportar los mensajes sospechosos mediante la opción “Informar phishing” disponible en la bandeja de Gmail. Al hacerlo, los correos se envían al equipo de seguridad de Google para su análisis y bloqueo. Los expertos coinciden en que la “estafa invisible” representa una nueva etapa en la evolución del phishing, al combinar técnicas tradicionales de engaño con manipulación automatizada por inteligencia artificial. Nota tomada de: Proceso

Leer más

Google va por la mayor compra de su historia: Pagará 32,000 millones de dólares por Wiz

.AFP Google alcanzó un «acuerdo definitivo» para la adquisición de la compañía estadounidense de ciberseguridad Wiz por 32,000 millones de dólares, según informaron este martes. La operación se hará íntegramente en efectivo y se espera que se complete en 2026. Se trata de la adquisición más importante hecha hasta ahora por Google y su casa matriz Alphabet, que se refuerza en el campo de la seguridad informática, considerado como un mercado en crecimiento. Hasta ahora, la mayor operación del grupo con sede en Mountain View (California) se remontaba a 2012, cuando compró Motorola Mobility, por 12,500 millones de dólares. Fundada hace apenas cinco años, Wiz ya había sido contactada por Google en 2024, pero el consejo de administración rechazó la oferta, estimada por varios medios estadounidenses en 23,000 millones de dólares. En un mensaje interno a los empleados de la empresa con sede en Nueva York, el director y cofundador Assaf Rappaport indicó que el grupo prefería prepararse para una salida a bolsa. Tras este revés, Google volvió con una oferta sensiblemente superior. El gigante californiano no dudó en poner sobre la mesa el doble de la valoración de Wiz en una reciente venta de acciones, a finales de 2024. «La inteligencia artificial presenta nuevos riesgos, pero también nuevas oportunidades», dijo el jefe de Google, Sundar Pichai, durante una conferencia telefónica. La integración de Wiz en Google probablemente «acelerará la capacidad de las empresas para reforzar su seguridad, al tiempo que se reducen los costos, e impulsará la adopción de la computación a distancia (en la nube)», añadió. Wiz, que se ha distinguido por diseñar un modelo de seguridad informática basado en el uso de la nube, logró 500 millones de dólares en ingresos recurrentes el año pasado y espera superar los 1,000 millones de dólares en 2025. Nota tomada de: El Economista

Leer más

Sheinbaum sufre primer hackeo; ‘Secuestran’ información confidencial de la Consejería de la Presidencia

El hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República. (Foto: Cuartoscuro) (Rogelio Morales Ponce) El grupo de ransomware RansomHub señaló que el gobierno federal tiene cinco días y 20 horas para pagar el rescate y no publicar la información en la Dark Web. La Consejería Jurídica Ejecutivo Federal (CJEF) fue hackeada por el grupo de cibercriminales RansomHub, quien sustrajo 313 gigabytes de información confidencial y que amenaza con hacerla pública el próximo lunes 25 de noviembre de 2024 si el gobierno de Claudia Sheinbaum no realiza el pago del rescate exigido. ¿Qué información del gobierno de Sheinbaum fue ‘secuestrada’? “Estamos hablando de un ataque de ransomware (secuestro de datos) en el que el grupo RansomHub sustrajo 313 gigabytes de información confidencial como contratos, información administrativa, datos financieros, correos electrónicos e información personal de los funcionarios que trabajan para la dependencia federal”, aseguró Víctor Ruiz, CEO de la empresa de ciberseguridad Silikn. Explicó que el hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República, por lo que la información almacenada en los servidores hackeados es sumamente delicada. “Es muy grave esta vulneración no sólo por la información tan delicada que ya tienen en su poder, sino también porque el sitio web del gobierno ha sido violado oficialmente y esto es la entrada para que vulneren otras dependencias federales”, añadió el analista de ciberseguridad. RansomHub es un grupo de hackers ligado a Rusia con integrantes en todo el mundo y cuyo principal objetivo es obtener beneficios económicos. Este grupo inició operaciones a inicios de 2024 con miembros la organización cibercriminal BlackCat que lograron escapar de las redadas organizadas por el FBI para desmantelar al grupo de ransomware. Amenazan con filtrar información el 25 de noviembre La organización cibercriminal RansomHub amenazó al gobierno de Claudia Sheinbaum con filtrar la información la madrugada del próximo lunes 25 de noviembre de 2024 si el gobierno de México no paga el rescate que se le está exigiendo. “En su sitio web hay un contador en el que se indica que el gobierno tiene 5 días y 20 horas para pagar el rescate o si no, van a filtrar en la Dark Web los 313 gigabytes de información que tienen en su poder”, comentó el CEO de Silikn sin dar detalles del monto que le piden al gobierno para no publicar la información. Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación. El caso más reciente que lo demuestra es el ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de que se cumplió el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos. Nota tomada de: El Financiero

Leer más

Otra vez Fortinet: confirma ciberataque con robo de datos de clientes

El robo de datos es el principal atractivo de los ciberataques. A principios de verano, el robo de nombres de usuario y contraseñas de clientes de Snowflake permitió a los ciberatacantes acceder a los sistemas de empresas como el Santander o Ticketmaster. Ahora es el proveedor de ciberseguridad, Fortinet, el que ha tenido que confirmar que ha visto comprometidos alrededor de 440 Gb de datos. En realidad, nunca sabemos cuál es la magnitud de esos ataques. El Santander, en su momento, informó de que el ataque afectó a una pequeña proporción de datos, muchos de ellos irrelevantes. La realidad es que los ciberdelincuentes que ejecutaron el ataque afirman que están vendiendo datos de 30 millones de clientes de la entidad bancaria. Así que, los 440Gb de Fortinet, en unos meses pueden ser más. El ataque, según la firma de ciberseguridad, afectó a un número limitado de archivos almacenados en la instancia de Fortinet de una unidad de archivos compartida basada en la nube de terceros, que incluía datos limitados relacionados con un pequeño número de clientes de Fortinet. Esa cantidad afectaría a un 0,3% del total de clientes de Fortinet. Como suele ocurrir cada vez que se informa de un ciberataque, los departamentos de comunicación de las compañías se encargan de minimizar los posibles daños que, sin embargo, se multiplican pasado el tiempo. En este caso tampoco se produce la excepción ya que la firma asegura que «las operaciones, productos y servicios de Fortinet no se vieron afectados y no hemos identificado evidencia de acceso adicional a ningún otro recurso de Fortinet. El incidente no implicó cifrado de datos, implementación de ransomware ni acceso a la red corporativa de Fortinet». Sólo en lo que llevamos de año, Fortinet ha sufrido cuatro ciberataques relevantes Asimismo Fortinet asegura que no se ha detectado ninguna actividad maliciosa dirigida contra sus clientes como resultado de la intrusión. Pero la realidad es que el ciberdelincuente se ha dado prisa y ya ha colgado en la dark web una oferta por esa pequeña cantidad de 440 GB de archivos que contenían los datos de clientes de Fortinet para venderlos al mejor postor. El ciberdelincuente afirma haber contactado con Fortinet para pedirle un rescate a cambio de no filtrar los datos, pero aseguró que la empresa se negó a desembolsar el dinero. Además, ha acusado a la empresa de no informar a la SEC (la Comisión de Bolsa y Valores norteamericana) del robo de los datos. La compañía también ha reconocido este hecho, autoexculpándose del mismo porque «por la naturaleza limitada del incidente, no hemos experimentado, y actualmente no creemos que sea razonablemente probable que el incidente tenga, un impacto material en nuestra situación financiera o en nuestros resultados operativos». Un mal año La multinacional de la ciberseguridad está viviendo un año negro. Y es que, este no es el único incidente que ha sufrido a lo largo de 2024. En enero tuvo que solucionar dos vulnerabilidades críticas en la base de código de su clúster FortiOS y FortiProxy HA. En Febrero tuvo que corregir varias vulnerabilidades, una de ellas en su sistema operativo y que dejó expuestos a más de 100.000 dispositivos durante varios días y a pesar de que una banda de ciberdelincuentes chinos ya había comenzado a atacar esos dispositivos. En Junio, nuevamente otro grupo chino, atacó el Ministerio de Defensa de los Países Bajos aprovechando una vulnerabilidad que no se detectó durante dos meses. En este caso, alrededor de otros 20.000 firewalls FortiGate fueron atacados antes de que Fortinet lo descubriera. Con todo ello, este nuevo ataque confirma que la multinacional de la ciberseguridad está pasando por uno de los peores años de su historia que está afectando a su reputación. Nota tomada de: Byte

Leer más

¿Te llaman y cuelgan cuando respondes? El “robocalling” es la nueva gran estafa en México y funciona de esta manera

¿Te llaman y cuelgan cuando respondes? El «robocalling» es la nueva gran estafa en México y funciona de esta manera. Foto: Especial Este método, que te puede robar tus datos personales y financieros, ha aumentado considerablemente en el país, afectando a millones de personas. MÉXICO.- El robocalling es una de las tácticas más comunes que los delincuentes utilizan para robar datos personales y financieros en México. Este método, que ha afectado a millones de personas, ha crecido considerablemente en el país, con un aumento del 128% en los reportes de robo de identidad solo en el primer semestre de 2024, en comparación con el mismo periodo de 2023, de acuerdo con Azteca Noticias. ¿Cómo funciona el robocalling? El robocalling comienza con una llamada automatizada a la víctima. Al responder, se escucha un silencio de varios segundos antes de que la llamada se corte. Esta técnica permite a los delincuentes confirmar si el número está activo, reservándolo para futuras estafas. Posteriormente, realizan más llamadas para engañar a las víctimas y obtener información personal, como datos bancarios o detalles confidenciales. Edgar Hernández, Coordinador Jurídico del Consejo Ciudadano, señala que los delincuentes recaban estos números y luego los venden en el mercado negro. Una vez en posesión de los datos, pueden derivar fraudes como compras por internet falsas, estafas bajo la promesa de premios inexistentes o incluso robo de identidad. ¿Cómo evitar ser víctima del robocalling? Existen varias medidas que puedes tomar para protegerte del robocalling y evitar caer en manos de estos estafadores. Estas son algunas recomendaciones de expertos en ciberseguridad: ¿Qué tipos de fraudes hay en México? Es importante estar informado sobre los diferentes tipos de fraudes que existen en México para evitar ser víctima de alguna estafa. Los fraudes pueden ocurrir a través de varios canales de comunicación, por lo que es crucial conocer las modalidades más comunes: Protección y prevención de fraude El robocalling es una de las muchas formas en las que los delincuentes intentan engañar a los ciudadanos en México. Nota tomada de: El Imparcial

Leer más

El hackeo de cuentas de WhatsApp ha aumentado casi un 700% en México y sólo hay una forma de evitarlo

Así se las ingenian los ciberdelincuentes para haber robado más de 100 cuentas de WhatsApp en México Las cuentas de WhatsApp están en peligro en todo el mundo, pero parece que en México un poco más. Al menos eso se entiende viendo como el CCPSJ (Consejo Ciudadano para la Seguridad y Justicia) reportó que los hackeos en WhatsApp aumentaron un 672% en todo el país. Y lo peor de todo es que no se debe a que los ciberdelincuentes tengan cuidadosos sistemas con los que acceder a celulares como los iPhone, ya que la mayoría se producen por facilidades que da el usuario. No porque ellos quieran, está claro, sino porque son víctimas de estafas cada vez más elaboradas y que conviene conocer para evitarlas. Secuestros de WhatsApp a cambio de dinero Según informan diferentes expertos en la materia como Salvador Guerrero Ciprés, presidente del CCPSJ, quienes están detrás de la mayoría de robos de cuentas de WhatsApp son auténticas bandas criminales. A las víctimas les piden entre 3.000 y 5.000 pesos a cambio de recuperar sus cuentas, algo que les podría estar aportando alrededor de 60.000 pesos al día con tan sólo estafar a 20 personas. La mayoría de expertos coinciden en señalar que el origen de los robos provienen de estafas muy localizadas. Al igual que sucede en países como España, la mayor parte de los intentos de estafa radican en la suplantación de identidad. Y en toda América Latina, lo más extendido es hacerse pasar por la propia WhatsApp. Los estafadores contactan diciendo ser parte del soporte de WhatsApp, aludiendo a algún tipo de problemática que puede tener la cuenta o alguna novedad que no se ha podido implementar. Tratan así de ganarse la confianza de la víctima hasta que, a través de ingeniería social, logran sus credenciales. Por norma general se obtiene pidiéndoles compartir pantalla bajo el pretexto de ayudarles paso a paso a resolver los problemas o implementar la novedad de la aplicación. La víctima, confiada en que está hablando con el soporte técnico de WhatsApp, accede. En ese momento los estafadores están viendo todo, por lo que si le llega un SMS o mensaje de confirmación de inicio de sesión, se pueden hacer con él y, en paralelo, iniciar sesión en el número de la víctima. Cómo protegerse de estas estafas Sobra decir que llevar la desconfianza por bandera es vital. Da igual que quien te escriba o llame diga ser una empresa fiable. No es habitual que una compañía nos contacte a través de esta vía y ni mucho menos para informarnos de un problema o implementar cambios en nuestra cuenta. Así mismo, también se recomienda activar el sistema de verificación en dos pasos de WhatsApp. Este es un proceso muy sencillo y que pasa por abrir la app de WhatsApp, acudir a la pestaña de ‘Configuración’ y después ir a Cuenta > Verificación en dos pasos. Allí podrás añadir un pin de acceso. También conviene activar las passkeys en Configuración > Cuenta > Claves de acceso. Luego, en caso de tener dudas sobre la persona que nos escribe, lo más conveniente es ignorarla y contactar con la empresa a través de números de teléfono y correos electrónicos de confianza. En el caso de la propia WhatsApp, en su sitio web existe un formulario de contacto. Nota tomada de: Applesfera

Leer más

Así puede afectar el hackeo de Ticketmaster a más de 550 millones de clientes

Logos de Live Nation Entertainment y Ticketmaster (REUTERS/Dado Ruvic/Ilustración) El ataque, confirmado este fin de semana por Live Nation, ha podido poner en riesgo algunos datos comprometidos de los usuarios registrados en la página Live Nation, líder en el mercado de eventos en vivo en Estados Unidos, ha confirmado este viernes, en un informe ante la Comisión de Bolsa y Valores de EE. UU. (SEC) que su empresa subsidiaria Ticketmaster ha sufrido un importante robo de datos. En el texto, explicaron cómo la empresa notó “actividad no autorizada” dentro de una base de datos que contenía “datos de la empresa” el día 20 de mayo. Posteriormente, “inició una investigación con investigadores forenses líderes en la industria para comprender qué sucedió”. Asimismo, contaron que el 27 de mayo, una organización criminal ofreció vender lo que, supuestamente, eran datos de Ticketmaster en la Dark Web. Así fue el robo de información Al día siguiente de este último comunicado, el medios especializadosinformaron de que el grupo de hackers llamado ShinyHunters se había atribuido la responsabilidad del ciberataque en el foro en línea BreachForums, un sitio web de hackers utilizado para facilitar la filtración de datos y el intercambio de los mismos. Tal y como explicaron estas informaciones, el grupo de hackers afirmó estar buscando 500.000 dólares por la base de datos de 1,3 terabytes de datos de clientes que, al parecer, incluían nombres, direcciones, números de teléfono y detalles de tarjetas de crédito de 560 millones de usuarios. En la presentación regulatoria, Live Nation no ha señalado cuántos de los datos de sus usuarios de Ticketmaster han sido, en efecto, comprometidos por el ataque ni ha confirmado que ShinyHunters fuera el culpable. En la presentación, Live Nation ha asegurado estar “trabajando para mitigar el riesgo para -sus- usuarios” y que estaba cooperando con los funcionarios encargados de hacer cumplir la ley, aunque también señalaron que era poco probable que la infracción tuviera “un impacto material en nuestras operaciones comerciales generales o en nuestra situación financiera o resultados de operaciones”. Los responsables del ciberataque El grupo de piratería que se atribuye la responsabilidad, ShinyHunters, es bien conocido por su piratería de datos de múltiples empresas en 2020 y 2021, incluido el sitio de comercio electrónico indonesio Tokopedia, la plataforma educativa indiaUnacademy, Wattpad, AT&T Wireless y Microsoft. En enero, un miembro del grupo de hackers ShinyHunters, un ciudadano francés llamado Sebastien Raoult, fue arrestado y sentenciado en el Tribunal de Distrito de Estados Unidos en Seattle a tres años de prisión. En una declaración posterior al arresto, el Departamento de Justicia dijo que entre abril de 2020 y julio de 2021, ShinyHunters registró ventas de datos pirateados de más de 60 empresas, robaron cientos de millones de registros de clientes y causaron pérdidas por encima de los 6 millones de dólares. Cómo protegerse si estás registrado en Ticketmaster A raíz de esta infracción, los usuarios de Ticketmaster deben estar atentos ante posibles intentos de phishing, es decir, el robo de sus contraseñas. Esto lo pueden hacer monitoreando cuentas y tarjetas de crédito y cambiando sus claves de acceso. Live Nation y Ticketmaster aún no han publicado una declaración pública sobre la violación, pero en el blog del sitio web de Ticketmaster en abril, antes del hackeo de datos, brindaron consejos generales sobre cómo proteger la información y las entradas. Por último, aconsejaron a los usuarios que se aseguraran de obtener información de contacto en la página oficial de Ticketmaster y que estuvieran atentos a los números de teléfono de atención al cliente falsos que podrían aparecer en los motores de búsqueda. Nota tomada de: Infobae

Leer más