Exclusivas

Exclusivas Presencia en eventos, lanzamientos y contenido digital

🟠 Editorial Piedrasanta presenta en Filgua “Un viaje al otro mundo pasando por otras partes” de José Milla y Vidaurre De...
07/07/2025

🟠 Editorial Piedrasanta presenta en Filgua
“Un viaje al otro mundo pasando por otras partes” de José Milla y Vidaurre
Del 02 al 13 de julio Editorial Piedrasanta participará en Filgua 2025 con la presentación de sus novedades, conversatorios, lecturas y actividades familiares.
🔹 –En el marco de la Feria Internacional del Libro en Guatemala (Filgua), Editorial Piedrasanta presentó como una de sus principales novedades la obra “Un viaje al otro mundo pasando por otras partes”, de José Milla y Vidaurre.
📅📅 Esta edición conmemorativa fue presentada el 3 de julio como parte del homenaje al escritor y editor Luis Aceituno, quien dirigió la renovada colección de Milla y prologó esta obra con un estudio fundamental para su ingreso a la Academia Guatemalteca de la Lengua.
▪️Publicada originalmente en 1875, Un viaje al otro mundo… es considerada una de las obras más innovadoras y simbólicas de Milla, en la que el narrador y el entrañable personaje Juan Chapín emprenden un recorrido por Estados Unidos y Europa, explorando los contrastes entre lo guatemalteco y lo universal.
🔸 Esta nueva edición cuenta con el prólogo de la investigadora Gloria Hernández, y busca acercar a nuevos lectores a este clásico de la literatura nacional y centroamericana.
José Milla y Vidaurre, un narrador excepcional:
▪️ Considerado el padre de la literatura nacional y centroamericana, así como el precursor del periodismo moderno en el país, este autor —conocido con el seudónimo de Salomé Jil— retrató con ironía, lucidez y sensibilidad los matices de su tiempo: desde los vestigios del periodo colonial hasta los claroscuros del siglo convulso que le tocó vivir.
🟢 Sus novelas y artículos no solo documentaron una época, sino que la diseccionaron con agudeza, exponiendo las virtudes y los vicios de una sociedad en plena transformación. Parte de ese legado se recoge en obras como Cuadros de costumbres, El canasto del sastre y El libro sin nombre, donde el humor y la crítica social se entrelazan con una mirada profundamente humana.
📝 Pero es en Un viaje al otro mundo, pasando por otras partes donde su genio alcanza una dimensión mayor. Escrita durante su exilio entre 1871 y 1874, esta obra monumental —tres tomos inclasificables de memorias, crónicas, reflexiones y relatos de viaje— se convierte en un espejo fragmentado del alma de un país y de su autor.
🔴 Para presentar al lector Un viaje al otro mundo...su editor Luis Aceituno ha realizado una selección de los aspectos más relevantes de dichos volúmenes.

🟣 Los libros de Milla en Piedrasanta
Editorial Piedrasanta tiene cerca de 45 años publicando, imprimiendo y distribuyendo la literatura de José Milla. Se han realizado más de 40 reimpresiones de varios títulos de esta colección. En 2022, en conmemoración del bicentenario del nacimiento de José Milla, anunciaron la publicación de nuevas ediciones de La hija del Adelantado, El visitador, Historia de un pepe y Cuadros de costumbres; para el año 2023, la renovación de los libros, Memorias de un abogado, Los nazarenos, El canasto del sastre y Un viaje al otro mundo pasando por otras partes; con el acompañamiento directivo de Luis Aceituno y la increíble destreza artística de Oscar Soacha que se pone de manifiesto en las portadas.

📌 Acerca de Piedra Santa
EDITORIAL PIEDRASANTA fue fundada en 1947 por los maestros Julio Piedrasanta Arandi y Oralia de Piedrasanta. En sus inicios, se dedicó a elaborar materiales didácticos para los docentes, siempre innovado en la educación guatemalteca, en un principio por medio de los “mapitas” accesibles y funcionales, que llegaron a todas las escuelas del país y ahora por la plataforma digital Blink Learning. Editorial Piedrasanta ha publicado ediciones infantiles y juveniles de creadores guatemaltecos como Miguel Ángel Asturias, Rigoberta Menchú y Dante Liano, Humberto Ak'abal y otros. Las publicaciones de Editorial Piedrasanta han sido adquiridas por los Ministerios de Educación de Guatemala, Argentina, SEP de México, Costa Rica, Chile, Panamá.

📍 Para más información, consulte:
🌐 www.piedrasanta.com /
📞 PBX: (502) 2422-7676 /
📞 Ventas: (502) 2422-7699
🏢 5.a calle 7-55 zona 1, Guatemala, Guatemala, C. A.


Enlaces Comunicación Editorial Librerías Piedrasanta Filgua Majadas

🔵 Más de 300 pequeños escritores hicieron realidad su sueño gracias a Cuéntame tu cuento, de Editorial PiedrasantaUna fi...
06/07/2025

🔵 Más de 300 pequeños escritores hicieron realidad su sueño gracias a Cuéntame tu cuento, de Editorial Piedrasanta
Una fiesta de imaginación, palabras y anhelos se vivió en la entrega de obras del programa “Cuéntame tu cuento” 2025, impulsado por Editorial Piedrasanta.
🟡 – Lo que empezó como una semilla en noviembre de 2024, floreció este fin de semana con la participación de 325 niñas y niños que convirtieron sus ideas, emociones y mundos internos en cuentos llenos de magia, identidad y reflexión.
🗣️🎙️ “Cuéntame tu cuento” es más que un proyecto literario: es una ventana para que la niñez guatemalteca se exprese, sueñe, y se escuche. Con lápiz, papel y mucha imaginación, cada participante escribió una historia propia, en un proceso acompañado por docentes, familias y el equipo de Editorial Piedrasanta, que cree firmemente en el poder transformador de la palabra.
🔸 Cada niño o niña recibe técnicas básicas de escritura e ilustración, por medio de una serie de talleres especializados, con temas que los guían de ¿Cómo contar su historia? y los pasos para entregar su cuento e ilustraciones, dependiendo de su edad en tres categorías, de 6 a 8 años, de 9 a 12 años y de 13 a 17 años.
▪️Durante la entrega de sus propias obras, cada niña y niño recibió su diploma con orgullo, sabiendo que su voz importa, que sus palabras tienen eco.
🌐 Las historias destacadas también pueden leerse en la galería digital del programa:
🔗 https://crops.piedrasanta.com/archivos/gallery/cuentame-tu-cuento-2025

🗣️🎙️ “Ver a tantos niños escribir desde el corazón, contarnos lo que viven, lo que sueñan, lo que imaginan es profundamente conmovedor. Cuéntame tu cuento nos recuerda que la infancia tiene mucho que decir, y que debemos escuchar con respeto. La literatura infantil necesita más espacio en Guatemala y estas son obras escritas por los mismos infantes, por lo que este programa nos llena el alma”, expresó Irene Piedrasanta, directora de Editorial Piedrasanta.
🔵 La experiencia del proyecto da la oportunidad a los participantes de experimentar el proceso editorial: desde la firma del contrato, la autoría, la edición, el diseño, la impresión, hasta la exposición y venta de sus obras en Filgua (Feria Internacional del Libro).
🔸 El niño, niña o joven autor recibe, al final, un pago por concepto de sus derechos de autor. Los niños y niñas aprenden técnicas básicas de escritura e ilustración; y los padres conocen qué hacer y qué no hacer cuando apoyan a sus hijos a escribir y publicar su primer libro.
Editorial Piedrasanta reafirma su compromiso con la niñez y con la educación, creando espacios que permitan a las nuevas generaciones expresarse con libertad y desarrollar su amor por la lectura y la escritura.
📌 Acerca de Piedra Santa
EDITORIAL PIEDRASANTA fue fundada en 1947 por los maestros Julio Piedrasanta Arandi y Oralia de Piedrasanta. En sus inicios, se dedicó a elaborar materiales didácticos para los docentes, siempre innovado en la educación guatemalteca, en un principio por medio de los “mapitas” accesibles y funcionales, que llegaron a todas las escuelas del país y ahora por la plataforma digital Blink Learning.
🔹 Editorial Piedrasanta ha publicado ediciones infantiles y juveniles de creadores guatemaltecos como Miguel Ángel Asturias, Rigoberta Menchú y Dante Liano, Humberto Ak'abal y otros. Las publicaciones de Editorial Piedrasanta han sido adquiridas por los Ministerios de Educación de Guatemala, Argentina, SEP de México, Costa Rica, Chile, Panamá.

🔸 Para más información, consulte:
🌐 www.piedrasanta.com /
📞 PBX: (502) 2422-7676 /
Ventas: (502) 2422-7699
🏢 5.a calle 7-55 zona 1, Guatemala,
Guatemala, C. A.

Enlaces Comunicación
Editorial Librerías Piedrasanta Librerías Piedrasanta
Filgua Majadas

🔵 16 mil millones de credenciales expuestas en la dark webESET analiza cómo el acceso no autorizado a cuentas mediante c...
06/07/2025

🔵 16 mil millones de credenciales expuestas en la dark web
ESET analiza cómo el acceso no autorizado a cuentas mediante contraseñas, los intentos automatizados de inicio de sesión con las credenciales filtradas, o las campañas de phishing personalizadas con datos reales de los usuarios podrían afectar a las víctimas.
🔸 ¬– En las últimas semanas fue noticia que una serie de bases de datos que sumaban 16 mil millones de registros estuvo expuesta y accesible en la dark web. Cada una contenía combinación de usuario y contraseña para servicios online como cuentas de Google, Facebook, Meta, Apple, entre otros.
▪️ La exposición fue temporal, pero suficiente para que los investigadores accedieran a los datos. Luego del bullicio inicial que genera este tipo de revelaciones, ESET, compañía líder en detección proactiva de amenazas, analiza qué significa este hallazgo y qué consecuencias para el usuario final puede traer.

🟣 La información expuesta, aclaran los investigadores de Cybernews que hicieron público el hallazgo, habría sido robada a través de actividad reciente de malware infostealer, ataques de credencial stuffing y antiguas filtraciones de datos. Sin embargo, sitios especializados como Bleeping Computer, aseguran que, en realidad, esta colección es una compilación masiva de datos previamente filtrados a lo largo de los años.

🔹 Un investigador publicó el descubrimiento de 30 datasets estructurados en formato URL | username | password, que sugiera que provendría de logs generados por infostealers. Estos programas maliciosos suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomoneda.

🗣️🎙️ “Suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomonedas. Aunque el investigador que accedió a estas bases aclara que los registros provienen de múltiples fuentes y podrían estar duplicados o ser inválidos, ya si una parte de ellos es legítima representan un riesgo significativo para los usuarios que continúen reutilizando contraseñas, o no incorporen el factor de doble autenticación (2MFA)”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

🔴 Los datos pueden ser utilizados para:
• Credential stuffing: intentos automatizados de inicio de sesión con credenciales filtradas.
• Account Takeover (ATO): acceso no autorizado a cuentas mediante contraseñas o tokens válidos.
• Phishing dirigido: campañas personalizadas con datos reales de usuarios.

🗣️🎙️ “Si bien este hallazgo no representa una amenaza nueva, sí pone en evidencia los riesgos de tener credenciales comprometidas. Los intentos de phishing, con los que pueden seducirte para que entregues más información sensible, pueden valerse de información parcial que recolecten los cibercriminales, y con este tipo de base de datos tienen parte del trabajo aligerado”, agrega Gutiérrez Amaya.

🟢 Este tipo de datasets, según ESET, permite escalar ataques, sistematizar campañas de distribución de malware y tomar el control de cuentas que no cuenten con medidas de seguridad adicionales. Los infostealers, juegan un rol clave, ya que están diseñados específicamente para este fin, y de forma silenciosa roban información sensible de los dispositivos infectados, como credenciales, cookies de sesión o datos financieros.

▪️Entre los servicios mencionados en los registros se encuentran Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix, y plataformas bancarias, gubernamentales y educativas. Pero esto no implica que estos servicios hayan sido vulnerados directamente.

🗣️🎙️ “Este tipo de eventos son un recordatorio de cómo nuestros datos una vez filtrados pueden impactar en nuestra vida digital, tiempo después de haber ocurrido, y nos recuerda que debemos estar atentos e implementar las medidas de ciberseguridad básicas en la gestión de nuestras cuentas y credenciales de acceso”, alerta el investigador de ESET Latinoamérica.

🟡 Las credenciales e información sensible que pueden haber sido robada circula en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. De todas formas, además de estar atentos, como siempre a intentos de phishing y estafas o intrucciones a sistemas, la gestión de contraseñas y accesos, tanto en redes personales, como en corporativas, es el primer paso para que no pueda usarse esos datos robados y dejar obsoleta cualquier base de datos de credenciales.

▪️ Algunos consejos para evitar que utilicen tus datos en caso de que fueran expuestos, según ESET, son:
1. Configurar la Autenticación multifactor (MFA), y evitar los SMS como único factor.
2. Adoptar Passkeys cuando el servicio lo permita. Los passkeys son credenciales basadas en criptografía asimétrica (WebAuthn/FIDO2) que reemplazan las contraseñas tradicionales. Por ejemplo, se puede utilizar Google (cuentas personales y empresariales), Apple ID (iOS/macOS), Microsoft (Windows Hello, Azure AD), GitHub Meta (Facebook, Instagram, WhatsApp) o navegadores como Chrome, Safari y Edge.
3. Optimizar la gestión de credenciales y contraseñas, y usar gestores que alerten sobre compromiso de estas.

🗣️🎙️ “Este descubrimiento no representa una nueva amenaza, pero sí pone en evidencia la magnitud del problema de la reutilización de credenciales y la falta de medidas de seguridad adicionales. La sistematización de estos datos permite escalar ataques y automatizar campañas maliciosas. La adopción de tecnologías como passkeys y MFA, junto con una gestión proactiva de credenciales, es esencial para reducir el riesgo de que nuestras cuentas sean comprometidas”, concluye Gutierrez Amaya de ESET Latinoamérica.

📌 Para conocer más sobre seguridad informática visite el portal de noticias de ESET: 🌐 https://www.welivesecurity.com/es/contrasenas/16-mil-millones-credenciales-filtradas-que-significa

📍 Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:
🌐 https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

📌 Visítanos en:
/compay/eset-latinoamerica /esetla /ESETLA /

Upgrade Comunicación
ESET 🇬🇹

🎉 Gana en grande con Electrónica Panamericana y RCA ROKU TV• Los clientes de Electrónica Panamericana podrán ganar un Vo...
06/07/2025

🎉 Gana en grande con
Electrónica Panamericana y RCA ROKU TV
• Los clientes de Electrónica Panamericana podrán ganar un Volkswagen T-Cross Comfrot 2025 en compras de productos RCA y RCA ROKU TV.

🟣 La innovación en el entretenimiento para el hogar llega acompañada de una gran oportunidad para las familias guatemaltecas. Electrónica Panamericana, con más de seis décadas de trabajar en el país, presenta junto a RCA ROKU TV, una gran oportunidad de ganar. Esta promoción es una propuesta ganadora: además de llevarse una Smart TV con todas las ventajas de Roku, los clientes participan para poder ganar una Volkswagen T-CROSS Comfort 2025.

📅📅 La promoción dio inicio el 27 de junio y estará vigente hasta el 27 de agosto de 2025, coincidiendo con la temporada en que muchas familias guatemaltecas reciben el Bono 14, lo que representa una excelente oportunidad para renovar el entretenimiento en el hogar.
➡️ Al adquirir un televisor RCA ROKU TV o cualquier producto de la marca RCA, con una compra de tan solo Q500, los clientes participarán automáticamente en el sorteo de un Volkswagen T-CROSS 2025,
que se llevará a cabo
📅📅 el 11 de septiembre de 2025.
▪️ Para participar, los clientes pueden hacer sus compras en cualquiera de las 13 tiendas de Electrónica Panamericana,
📞 por Whatsapp 2410-9000, redes sociales o
🌐 https://electronicapanamericana.com/

📺 RCA ROKU TV se distingue por integrar el sistema operativo Roku, eliminando la necesidad de dispositivos externos y ofreciendo una interfaz intuitiva con acceso a cientos de apps tanto de suscripción como gratuitas. Con una amplia gama de tamaños, desde 32 hasta 86 pulgadas, y una configuración sencilla, estos televisores se consolidan como el centro de entretenimiento ideal para cualquier hogar.

🗣️🎙️ “Con esta promoción queremos ir más allá de ofrecer productos de alta calidad a todos nuestros clientes; buscamos brindar a las familias guatemaltecas experiencias que realmente les emocionen. La posibilidad de ganar un Volkswagen T-CROSS 2025 al adquirir un RCA ROKU TV es un incentivo que creemos conectará con nuestros consumidores y hará que esta temporada sea aún más especial.
🗣️🎙️ Estamos seguros de que esta iniciativa fortalecerá el vínculo de confianza que hemos construido con las familias en Guatemala”, expresó Lourdes Ávila, Gerente Comercial de Electrónica Panamericana.

🗣️🎙️ Por su parte, Juan Pablo Molina, Country Head Guatemala de Latin Trading, comentó: “Nos llena de entusiasmo seguir creciendo en Guatemala y acercar a más familias al mundo de entretenimiento que ofrece RCA.
✅ Los televisores RCA ROKU TV brindan una experiencia de streaming fácil, práctica y con muchísimas opciones para todos los gustos. Con esta promoción, queremos que más hogares descubran lo sencillo y divertido que es disfrutar de un Smart TV con Roku.”

📌 Electrónica Panamericana, reconocida por su enfoque en la experiencia del cliente y un servicio amable, reforzará esta promoción con precios especiales en todos los productos RCA a lo largo de la campaña. La promoción se comunicará a través de diversos canales, incluyendo el sitio web oficial www.electronicapanamericana.com/promoRCA, redes sociales, publicidad digital y una landing page exclusiva con toda la información necesaria para participar y conocer los beneficios.


Enlaces Comunicación
Electrónica Panamericana
Roku RCA 🇬🇹

📲 Redes sociales: Conexión global y nuevos riesgos🔹 Con una exposición digital que excede las 2 horas diarias por usuari...
06/07/2025

📲 Redes sociales:
Conexión global y nuevos riesgos

🔹 Con una exposición digital que excede las 2 horas diarias por usuario, el Día Mundial de las Redes Sociales invita a reflexionar sobre la importancia de utilizarlas con conciencia y proteger nuestra seguridad digital.

🟠 - El próximo 30 de junio se celebra El Día Mundial de las Redes Sociales, una fecha instaurada para reconocer el impacto profundo que estas plataformas han tenido en la sociedad en un corto período de tiempo. Su influencia abarca múltiples ámbitos, desde el entorno laboral y la información, hasta el entretenimiento y la vida cotidiana.

▪️De acuerdo con el informe Digital 2024, actualmente existen más de 5 mil millones de usuarios activos de redes sociales en todo el mundo, dentro de una población global que supera los 8 mil millones. Además, el estudio revela que cada usuario dedica en promedio 2 horas y 23 minutos diarios a estas plataformas, repartidos entre diferentes aplicaciones y servicios.

🔸 Aunque su principal función sigue siendo conectar a familiares y amigos, las redes sociales también forman parte esencial de la rutina laboral, la vida diaria y la circulación de noticias. Sin embargo, en un contexto de hiperconectividad, muchas veces se descuida un aspecto clave: la seguridad digital.

🟢 ESET, compañía líder en detección proactiva de amenazas, advierte que las redes sociales pueden ser herramientas poderosas para el desarrollo personal y profesional, pero también pueden convertirse en una vía de riesgo si no se utilizan con responsabilidad.

🔴 Las redes sociales como aliadas

• Conexión global: Permiten comunicarse en tiempo real con personas de cualquier parte del mundo, fortaleciendo vínculos personales y profesionales.
• Acceso a información y aprendizaje: Nos mantienen en constante actualización en tiempo real de las noticias, tendencias, conocimientos cursos y recursos gratuitos.
• Impulso profesional y comercial: Son plataformas ideales para construir marca personal, hacer networking y potenciar negocios a través del marketing digital.
• Canal de servicio y atención al cliente: Las empresas utilizan las redes sociales para resolver dudas monitorear su reputación y fortalecer relaciones con su comunidad.

☢️ Las redes sociales como amenaza

▪️Sin embargo, el uso de estas plataformas sin las medidas de protección adecuadas conlleva riesgos importantes, entre ellos:

• Exposición de datos personales: Compartir información sensible como rutinas, ubicaciones o relaciones personales pueden facilitar que los cibercrimanales realiacen extorsiones o fraudes.
• Suplantación de identidad y estafas: Phishing, estafas con perfiles falsos o enlaces maliciosos son prácticas comunes. Por eso es importante revisar la privacidad de las plataformas y tener contraseñas seguras para evitar caer en algún tipo de estafa.
• Desinformación y manipulación: Las fake news , teorías conspirativas y campañas de manipulación política o comercial se propagan rápidamente gracias a los algoritmos, afectando la percepción ppublica y toma de decisiones.
• Dependencia digital y pérdida de privacidad: la hiperconectividad puede derivar en adicción, pérdida de timpo productivo o exposición constante de hábitos, gustos y decisiones.
• Impacto emocional y psicológicos: El ciberacoso, los discursos de odio, la presión por la imagen o las comparaciones constantes pueden afectar la autoestima y generar asiedad o aislamiento.
“Las redes sociales no son buenas ni malas por sí mismas. Son herramientas, y su impacto depende del uso que le demos. Para que funcionen como aliadas, es necesario fotalecer la eduación digital, promover la responsabilidad en línea y aplicar pácticas básicas de ciberseguridad. ESET ofrece diversas funcionalidades que conteplan todas las necesidades actuales de los usuarios”, concluye Camilo Gutiérrez Amaya, jefe de Laboratorio de Investigación de ESET Latinoamericana.


ESET Upgrade Comunicación

🔵 Cómo la IA y el fact-checking están reescribiendo las reglas contra la desinformación en América Latina● Cerca de 100 ...
05/07/2025

🔵 Cómo la IA y el fact-checking están reescribiendo las reglas contra la desinformación en América Latina
● Cerca de 100 periodistas de la región se reunieron para discutir el rol crítico de la tecnología en la lucha contra la manipulación informativa en encuentro promovido por Latam Intersect.
● Seleccionamos cinco puntos clave que surgieron de esta discusión.
📝 - Con el objetivo de debatir un tema crítico y de profunda relevancia social, por su impacto directo en las decisiones cotidianas de la sociedad, cerca de 100 periodistas de América Latina participaron del webinar ‘Desmontando la desinformación: El poder del fact-checking y el rol del periodista en tiempos de IA’, dentro de la serie InterSección de Valor. Organizado por la agencia de comunicaciones integradas Latam Intersect , el objetivo fue aterrizar ideas claras sobre cómo enfrentar la desinformación en un entorno donde las falsedades se mueven rápidamente.
🗣️🎙️ “Quisimos crear un espacio donde el periodismo y la tecnología se encuentren desde el pensamiento crítico y la colaboración. El fact-checking es más necesario que nunca, pero también más complejo. Hoy no se trata solo de verificar hechos, sino de entender cómo la IA puede ser tanto aliada como amenaza.”, explicó Claudia Daré, cofundadora y directora de Latam Intersect.
🟡 Antes de realizar el webinar, la agencia hizo una investigación para mensurar el uso del fact checking y la preparación de los periodistas en la región para enfrentar este problema. Al entrevistar a más de 200 periodistas en 10 países de América Latina, se encontró que la mayoría tenía interés en profundizar en el tema y que un 54,2% manifestó que no tiene protocolos o herramientas específicas para el fact-checking en su medio de comunicación y un 11,9% afirmó que está en proceso de implementación. Lo cual fortaleció la idea de crear este espacio,
🟠 Por otro lado, según el Digital News Report 2025, realizado por el Instituto Reuters para el Estudio del Periodismo en 49 mercados globales, hay una preocupación generalizada por la desinformación y la información errónea en diversos canales y más de la mitad del público global está preocupado por la distinción entre lo real y lo falso en las noticias en línea.
🔹 De igual forma, la dependencia de las redes sociales y de video para las noticias es mayor entre las generaciones más jóvenes, con un 44% de los jóvenes de 18 a 24 años y un 38% de los de 25 a 34 años considerándose su fuente principal, así como los videos en línea se han popularizado como referente de noticias, pasando de un 52% en 2020 a un 65% en 2025.
🔸 Con voces líderes como Daniel Moreno (fundador de Sabueso, exdirector de Verificado y Animal Político, México), Ignacio Ferreiro (Coordinador de datos en Chequeado, Argentina), Guillermo Salas Dalsaso (consultor en transformación digital y IA, Costa Rica), el encuentro no fue otro diagnóstico del problema: fue una conversación urgente sobre cómo el periodismo puede usar la tecnología para ganar terreno frente a la manipulación sistemática de la opinión pública.
🗣️🎙️ “Considerando todas estas informaciones, como agencia de comunicación, Latam Intersect asume su cuota de responsabilidad frente a la crisis de desinformación, no solo desde el trabajo con medios, sino también impulsando espacios de intercambio y formación como este. La serie ‘InterSección de Valor’ nace justamente de esa necesidad: contribuir activamente al ecosistema informativo, más allá de los intereses comerciales”, agregó Daré.

🟣 Las 5 claves que dejaron los expertos:

1. La desinformación ya es un modelo de negocio, no se trata solo de errores o rumores. Hay una maquinaria bien aceitada que produce y difunde contenidos falsos o manipulados con fines políticos, económicos o ideológicos. Desde campañas negras hasta influencers contratados para viralizar narrativas, el fenómeno está monetizado. La regulación no puede seguir siendo opcional.

2. Mitigar la desinformación requiere entenderla desde el fact-checking y esto implica diferenciar entre el contenido falso (hechos que no sucedieron, como deepfakes) y el contenido verdadero usado fuera de contexto (información real usada engañosamente, como conflictos bélicos presentados como actuales). Frente al primero, es clave contactar a las fuentes y contrastar distintas visiones y para el segundo es vital usar herramientas como las búsquedas inversas de imágenes y videos.

3. La IA puede escalar la verificación o escalar el problema, pues es una herramienta de doble filo. Puede ayudar a transformar un artículo verificado en múltiples formatos (texto, video, audio), acelerando su difusión. Pero también puede amplificar errores si se le da un objetivo equivocado. Los generadores de desinformación ya están usándola con precisión quirúrgica. Los periodistas necesitan entrenamiento urgente en este frente.

4. Cuidar que la IA se convierta en una fuente accidental de desinformación. Si se le da un objetivo incorrecto o se esconde una afirmación falsa dentro de un prompt, la IA (como Chat GPT) intentará lograr el objetivo adoptando la afirmación sin cuestionarla, generando una realidad coherente pero falsa. Esto es peligroso porque los generadores de desinformación a menudo sí entienden cómo manipular la IA. En esa medida es clave educar frente al uso de la tecnología en la generación de contenido.

5. El valor del periodismo en la era digital radica en la construcción de reputación y credibilidad. Los periodistas y comunicadores deben ser pensadores críticos y analíticos, y organizadores, generando pensamiento profundo y conectando con los usuarios.
Los panelistas también pudieron recomendar herramientas clave para el uso diario en las salas de prensa y para desarrolladores de contenidos, y por todos aquellos interesados en hacer chequeo de la información que reciben diariamente:

● Originality.ai: Permite verificar si un texto fue generado por IA y si hay plagio, además de analizar afirmaciones y buscar fuentes. Es de bajo costo y fácil acceso.

● Perplexity AI: Configurada para procesamiento de noticias e información, puede refutar afirmaciones falsas directamente.

● Hive Moderation: Útil para detectar contenido generado por IA en audio y video.

● Búsquedas inversas: Identifica contenido usado fuera de contexto.

● Google Fact-Checking Tools: En su interfaz cuenta con diversas opciones para identificar información errada o fuera de contexto, entre otras posibilidades.

* * *
🔵 Acerca de LatAm Intersect PR
LatAm Intersect es una agencia de comunicaciones integradas, especializada en campañas corporativas y de consumo, enfocada en atender clientes en toda América Latina. Reconocida por su excelencia, la agencia es una de las 5 mejores agencias del año en América Latina por los SABRE Awards Latin America en 2022 y 2024. Sus fundadores, Claudia Daré y Roger Darashah, figuran en la lista PRovoke 25 America 's Innovators Professionals para 2022 y 2024, respectivamente. Claudia es la única brasileña en la lista. El nombre Intersect refleja nuestro principio fundamental: en un mundo cada vez más impulsado por el big data y la automatización, la capacidad de conectar con las personas de forma auténtica, a través de relaciones, pruebas y debates, es indispensable para las empresas que quieren ser relevantes en el mercado.
🌐 www.latamintersectpr.com.

☢️ Robos invisibles: Las amenazas digitales que más crecieron en latinoamérica 🟢 ESET presenta su análisis de las famili...
05/07/2025

☢️ Robos invisibles:
Las amenazas digitales que más crecieron en latinoamérica

🟢 ESET presenta su análisis de las familias de infostealers, malware que roba datos privados como información financiera y credenciales de accesos, más detectadas en Latinoamérica durante la primera mitad de 2025.

▪️- En los últimos años, los infostealers, malware especializado en el robo de información sensible como credenciales y datos financieros, se han consolidado como una de las amenazas más persistentes y lucrativas. Este malware tuvo un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina. ESET, compañía líder en detección proactiva de amenazas, analiza la situación en Latinoamérica y repasa las familias de infostealers más detectadas en durante la primera mitad de 2025.

🔹 Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa, sin dejar rastro. Una vez que se infiltran en un sistema o red corporativa, capturan cualquier pieza de información que pueda ser útil para para comprometer cuentas, escalar privilegios, facilitar otro ciberataque o comerciarla en mercados clandestinos. El mismo infostealer empaqueta la información robada y la envía a los servidores de los ciberatacantes, o a cuentas de mensajería instantánea con gran poder de anonimato como Discord o Telegram.

🗣️🎙️ “La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad. Algunas familias tienen años de presencia sostenida, otras surgieron recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos. Desde troyanos bancarios, como Amavaldo o Guildma -con gran actividad en Brasil- hasta RATs avanzados utilizados en ciberataques de gran calibre como Agent Tesla, se destacan por operar de manera sigilosa, facilitando rápida la monetización de la información robada”, menciona Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

🟢 ESET repasa las familias más detectadas en Latinoamérica durante la primera mitad de 2025 y destaca las 6 principales: LummaStealer, Amadey, Rozena, Guildma, Formbook y Xloader. Abajo sus perfiles:

🟣 LummaStealer:
Es una amenaza surgida alrededor del 2022 que evolucionó rápidamente bajo el modelo Malware-As-A-Service. Además de ser el infostealer más detectado por los sistemas de ESET -con más de 4000 detecciones únicas solamente en 2025 en la región-, es de los stealers más vendidos en los mercados clandestinos.

▪️ Al ser vendido como un “producto” que distintos atacantes pueden comprar, los posibles métodos de acceso inicial son altamente diversos. Su distribución suele ser a través de falsos instaladores de aplicaciones descargadas de sitios fraudulentos, malvertising, redes sociales y correos electrónicos infectados. Aunque, en campañas más complejas también se utilizó como payload final en equipos corporativos mediante loaders personalizados.

➡️ En la región, este código malicioso ha tenido alta actividad en México, Brasil y Argentina, participando en campañas contra empresas de todo tamaño y capacidad. Durante mayo de 2025, ESET participó en la operación global de disrupción de este malware, procesando una gran cantidad de muestras para extraer elementos como los servidores.

🔹 Lo que lo hace atractivo para los cibercriminales es su arquitectura modular, con un estilo plug-and-play, contiene un núcleo “base” con funciones esenciales, como la persistencia o comunicación con el servidor C&C, y luego módulos adicionales que se pueden agregar o quitar según la necesidad del actor malicioso.

🔸 Entre los módulos más utilizados encontramos el keylogger, la exfiltración vía FTP, la ejecución de comandos remotos y más. Estos módulos pueden descargarse dinámicamente, activarse bajo ciertas condiciones o incluso cambiarse sin tener que recompilar toda la amenaza.

🟣 Amadey:
Una amenaza activa desde al menos 2018 que sigue siendo relevante en 2025 por su capacidad de cumplir un doble rol, funciona tanto como infostealer básico como también loader de otras amenazas más destructivas. Con casi 2500 detecciones únicas en la región es muy importante en el ecosistema del malware.

🔸 Funciona como eslabón clave en cadenas de infección multi-etapa ya que su punto fuerte está en su utilidad como paso intermedio en cadenas de infección complejas. Durante 2025 actuó con frecuencia como “puerta de entrada” en campañas donde luego se descargan familias de ransomware o troyanos bancarios, aprovechando su ligereza y bajo nivel de detección para abrir el camino sin levantar sospechas.

🔹 Su distribución suele estar vinculada al malspam: correos electrónicos que intentan engañar al usuario con señuelos de tipo factura, multa o aviso bancario, para inducirlo a descargar un adjunto malicioso o cliquear en enlaces a documentos infectados. También aparece como payload secundario, descargado por otros troyanos que comprometen inicialmente al sistema y luego lo utilizan como puente para nuevos ataques.

🟣 Rozena:
Una amenaza activa desde al menos 2015, que combina funciones de infostealer y backdoor. Se destaca por su versatilidad y por su uso en campañas localizadas con objetivos específicos. Su distribución se da principalmente a través de archivos “benignos” descargables vía phishing en formato de documentos maliciosos de Office (habitualmente con macros o exploits) o ejecutables falsos.

▪️Entre sus capacidades se incluye el robo de información sensible, como credenciales y datos del sistema, además de la posibilidad de establecer shells inversas utilizando PowerShell, lo que le permite al atacante tomar control remoto del sistema comprometido.

🔹 Uno de los aspectos más relevantes en la actividad reciente de Rozena es su comportamiento file-less, lo que implica que el código malicioso no necesariamente se guarda como archivo en el disco, sino que puede ejecutarse directamente en memoria, ya sea a través de macros, scripts o shellcode inyectado. Este enfoque reduce la huella en el sistema, lo que lo convierte en una opción atractiva para campañas que priorizan el sigilo y la persistencia.

🟣 Guildma:
Forma parte del ecosistema de troyanos bancarios originados en Brasil y ha estado activo durante varios años, con una evolución constante tanto en capacidades como en técnicas de distribución. Es una de las amenazas más representativas del malware financiero en América Latina, si bien Brasil es su territorio principal, en los últimos años se han observado campañas dirigidas a usuarios en casi todos los países latinoamericanos.

🔸 A nivel funcional, Guildma captura credenciales, monitoriza el teclado, toma capturas de pantalla y es capaz de interferir con sesiones bancarias en tiempo real. Su objetivo es robar información financiera y credenciales que permitan el acceso a cuentas bancarias de los usuarios afectados. Simula clics, manipulando formularios y adaptándose a las interfaces de entidades bancarias locales.

🔹 Su distribución es a través de campañas masivas por correo electrónico, donde utilizan señuelos variados: multas o facturas, hasta excusas que buscan generar curiosidad en la víctima. Los mensajes suelen incluir archivos adjuntos maliciosos o enlaces que conducen a la descarga de la amenaza.

🟣 Formbook y Xloader:
En el contexto regional, tanto Formbook como XLoader han sido detectados en campañas contra usuarios particulares y organizaciones por igual, muchas veces mediante campañas de malspam con archivos adjuntos ofuscados o enlaces a descargas directas. Su bajo perfil y facilidad de uso hacen que siga siendo una herramienta vigente para atacantes menos sofisticados, pero igualmente efectivos.

▪️ Formbook es una familia de malware con fines comerciales que circula desde 2016 con fuerte presencia global, incluyendo campañas activas en América Latina. Originalmente distribuido como malware-as-a-service en foros clandestinos, se caracterizó desde el inicio por ser liviano, accesible y eficaz, atractivo para atacantes que participan en la compraventa de amenazas. Su modo de distribución depende de sus compradores aunque las campañas de correos con adjuntos son las más vistas.

🔸 Su enfoque principal es el robo de información, particularmente credenciales a través de formularios web, capturas de teclado, y exfiltración de datos desde navegadores y clientes de correo electrónico. También tiene capacidades para realizar capturas de pantalla y recolectar detalles del sistema comprometido.

🔹 Se destaca de esta amenaza es su evolución directa en la forma de XLoader, una versión actualizada que amplía sus funcionalidades y cambia la estrategia de distribución. A diferencia de Formbook, que se dirigía sistemas Windows, XLoader sumó variantes capaces de atacar sistemas macOS, ampliando el espectro de objetivos. Además, XLoader añade mejoras en persistencia y técnicas anti-defensas. XLoader se ha comercializado como un sucesor más robusto, con mayor foco en campañas distribuidas a través de correos maliciosos, documentos infectados y sitios fraudulentos.

🗣️🎙️ “La evolución y proliferación de los infostealers reflejan el panorama global de amenazas, cada vez más sofisticado y con alta capacidad de adaptación. Su operación bajo modelos como Malware-as-a-Service (MaaS) los convierte en un riesgo constante para usuarios y empresas, riesgo que se amplifica cuando son utilizados como vectores iniciales en ataques más complejos -como ransomware o espionaje corporativo-. Ante este escenario, se vuelve cada vez más evidente la necesidad de detección proactiva, inteligencia de amenazas y respuesta coordinada”, concluye Martina López, de ESET Latinoamérica.

📌 Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/

📍 Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:
/compay/eset-latinoamerica /esetla /ESETLA /

📌 Acerca de ESET
ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos en LinkedIn, Facebook y Twitter.

Upgrade Comunicación ESET

Dirección

Guatemala City

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Exclusivas publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Contacto La Empresa

Enviar un mensaje a Exclusivas:

Compartir