<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:media="http://search.yahoo.com/mrss/" version="2.0"><channel><title><![CDATA[Hoy Cripto]]></title><link>https://www.hoycripto.com</link><atom:link href="https://www.hoycripto.com/arc/outboundfeeds/google-news-feed/" rel="self" type="application/rss+xml"/><description><![CDATA[Hoy Cripto News Feed]]></description><lastBuildDate>Thu, 07 May 2026 10:39:46 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[La inteligencia artificial dejará obsoletas las contraseñas en 2026, incluso las robustas; cómo funcionan los robos de datos y qué precauciones debes tomar para proteger tus cuentas]]></title><link>https://www.hoycripto.com/tecnologias/2026/05/06/la-inteligencia-artificial-dejara-obsoletas-las-contrasenas-en-2026-incluso-las-robustas-como-funcionan-los-robos-de-datos-y-que-precauciones-debes-tomar-para-proteger-tus-cuentas/</link><guid isPermaLink="true">https://www.hoycripto.com/tecnologias/2026/05/06/la-inteligencia-artificial-dejara-obsoletas-las-contrasenas-en-2026-incluso-las-robustas-como-funcionan-los-robos-de-datos-y-que-precauciones-debes-tomar-para-proteger-tus-cuentas/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[El hurto de credenciales ha avanzado con la IA, phishing sofisticado y deepfakes; especialistas alertan que hasta contraseñas complejas pueden ser vulnerables y detallan cómo defenderse desde ahora]]></description><pubDate>Wed, 06 May 2026 17:25:08 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- La manera de sustraer cuentas en Internet ha cambiado radicalmente. <a href="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/"><b>Durante mucho tiempo se aconsejó emplear contraseñas extensas con símbolos y números</b></a>. Sin embargo, en 2026 esta estrategia ya no asegura protección.</p><p>Actualmente, la <b>inteligencia artificial (IA), la automatización y el incremento del ciberdelito</b> han transformado el robo de datos en un proceso más veloz, exacto y masivo.</p><p>Según datos publicados por <i>Infobae</i>, basados en informes de firmas de ciberseguridad como Check Point y LayerX, <b>inclusive claves de hasta 16 caracteres pueden quedar comprometidas si se filtran en bases de datos</b>, se reutilizan en múltiples plataformas o se divulgan accidentalmente en herramientas de IA.</p><p>Ante este escenario, <b>comprender el funcionamiento de los ataques </b>es fundamental para prevenir la pérdida de acceso a cuentas personales, financieras o laborales.</p><h2>La renovada economía del robo de contraseñas</h2><p>El <b>mercado negro de datos</b> ya no se maneja como antes. Lo que antes sucedía en foros escondidos ahora ocurre en plataformas más ágiles y accesibles.</p><p>Según Check Point, <b>la comercialización de credenciales robadas se trasladó a canales de mensajería como Telegram</b>, donde bots automatizados permiten adquirir accesos en segundos. Los precios reflejan el valor de la información:</p><p>Esto ha facilitado que cualquier atacante, incluso sin amplios conocimientos técnicos, pueda obtener datos robados y emplearlos inmediatamente.</p><h2>El factor humano sigue siendo el principal problema</h2><p>Aunque la tecnología ha avanzado, el eslabón más débil continúa siendo la conducta de los usuarios.</p><p>Los datos citados en el informe señalan que:</p><p>Esto posibilita ataques denominados <b>“relleno de credenciales”</b>, donde los hackers prueban combinaciones filtradas en diversas plataformas hasta conseguir acceso.</p><p>Además, el empleo de herramientas de IA generativa ha generado nuevos peligros. Según LayerX:</p><p>Frecuentemente, esto sucede desde cuentas personales, fuera del control corporativo, lo que facilita filtraciones sin intención directa de robo.</p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/E4TKV7YYKVCKLFUSLRGHHPOKZE.jpg?auth=1f6216e8f8f15f12461789adbad1ff85095a7994a19674e4127250c2255ad3fd&amp;smart=true&amp;width=1500&amp;height=1026" type="image/jpeg" height="1026" width="1500"><media:description type="plain"><![CDATA[La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en monitorear el comportamiento, verificar identidades y anticipar riesgos. | Foto: Freepik]]></media:description><media:credit role="author" scheme="urn:ebu">Freepik</media:credit></media:content></item><item><title><![CDATA[La inteligencia artificial vuelve obsoletas las contraseñas en 2026, aunque sean fuertes; cómo operan los robos de datos y qué medidas debes aplicar para evitar perder tus cuentas]]></title><link>https://www.hoycripto.com/comunidad/2026/05/06/la-inteligencia-artificial-vuelve-obsoletas-las-contrasenas-en-2026-aunque-sean-fuertes-como-operan-los-robos-de-datos-y-que-medidas-debes-aplicar-para-evitar-perder-tus-cuentas/</link><guid isPermaLink="true">https://www.hoycripto.com/comunidad/2026/05/06/la-inteligencia-artificial-vuelve-obsoletas-las-contrasenas-en-2026-aunque-sean-fuertes-como-operan-los-robos-de-datos-y-que-medidas-debes-aplicar-para-evitar-perder-tus-cuentas/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[El robo de credenciales evolucionó con IA, phishing avanzado y deepfakes; expertos advierten que incluso claves complejas pueden fallar y explican qué hacer para protegerse hoy]]></description><pubDate>Wed, 06 May 2026 16:49:03 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- La forma en que se roban cuentas en Internet cambió por completo. <a href="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/son/sonora/2026/03/02/hackeo-le-cuesta-miles-de-dolares-a-sonorense-creadora-de-contenido-aun-pelea-por-recuperar-su-cuenta/"><b>Durante años, la recomendación fue usar contraseñas largas, con símbolos y números</b></a>. Sin embargo, en 2026 esa medida ya no garantiza seguridad. </p><p>Hoy, la<b> inteligencia artificial (IA), la automatización y el crecimiento del cibercrimen</b> han convertido el robo de datos en un proceso más rápido, preciso y masivo.</p><p>De acuerdo con información publicada por <i>Infobae</i>, basada en reportes de empresas de ciberseguridad como Check Point y LayerX, <b>incluso contraseñas de hasta 16 caracteres pueden quedar expuestas si se filtran en bases de datos</b>, se reutilizan en varios sitios o se comparten sin intención en herramientas de IA.</p><p>En este nuevo contexto, <b>entender cómo operan los ataques </b>es clave para evitar perder acceso a cuentas personales, bancarias o laborales.</p><h2><b>La nueva economía del robo de contraseñas</b></h2><p>El <b>mercado negro de datos</b> ya no opera como antes. Lo que antes ocurría en foros ocultos ahora se mueve en plataformas más rápidas y accesibles.</p><p>Según Check Point,<b> la venta de credenciales robadas migró a canales de mensajería como Telegram</b>, donde bots automatizados permiten comprar accesos en segundos. Los precios reflejan el valor de la información:</p><ul><li>Una <b>cuenta de Facebook hackeada puede costar alrededor de 45 dólares </b></li><li><b>Accesos bancarios verificados pueden superar los 1,000 dólares</b> </li></ul><p>Esto ha facilitado que cualquier atacante, incluso sin conocimientos técnicos avanzados, pueda adquirir datos robados y utilizarlos de inmediato.</p><figure><img src="https://www.hoycripto.com/resizer/v2/OELK5RRGZBA65PAG5HX6T7RHF4.jpg?auth=ae4e15529736a55f80ee3592549a376aa3897d2d4b7ff4a44c14f6bd395b5093&smart=true&width=1920&height=1152" alt="Los ciberdelincuentes ahora usan IA para agilizar la forma en la que roban los datos de cuentas de Internet. | Foto: Pexels" height="1152" width="1920"/><figcaption>Los ciberdelincuentes ahora usan IA para agilizar la forma en la que roban los datos de cuentas de Internet. | Foto: Pexels</figcaption></figure><h2><b>El problema principal sigue siendo humano</b></h2><p>Aunque la tecnología cambió, el punto más vulnerable sigue siendo el comportamiento de los usuarios.</p><p>Datos citados en el reporte indican que:</p><ul><li>El <b>94% de las personas reutiliza contraseñas </b></li><li><b>Menos del 3% cumple con estándares básicos de seguridad </b></li></ul><p>Esto permite ataques conocidos como<b> “relleno de credenciales”</b>, donde los hackers prueban combinaciones filtradas en múltiples plataformas hasta lograr acceso.</p><p>Además, el uso de herramientas de IA generativa ha abierto nuevos riesgos. Según LayerX:</p><ul><li><b>El 45% de los empleados utiliza IA en el trabajo </b></li><li><b>El 77% ha pegado información sensible en chatbots </b></li></ul><p>Muchas veces esto ocurre desde cuentas personales, fuera del control de las empresas, lo que facilita filtraciones sin que haya intención directa de robo.</p><p><b>Te puede interesar: </b><a href="https://www.elimparcial.com/mexico/2026/04/21/cuidado-con-las-invitaciones-electronicas-una-supuesta-invitacion-a-una-fiesta-termino-en-robo-de-datos-y-cargos-bancarios-para-una-maestra/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/mexico/2026/04/21/cuidado-con-las-invitaciones-electronicas-una-supuesta-invitacion-a-una-fiesta-termino-en-robo-de-datos-y-cargos-bancarios-para-una-maestra/"><b>Cuidado con las invitaciones electrónicas: una supuesta invitación a una fiesta terminó en robo de datos y cargos bancarios para una maestra</b></a></p><h2><b>Phishing con IA y deepfakes: El nuevo nivel del fraude</b></h2><p>Los ataques también evolucionaron en calidad. <b>El phishing tradicional, que antes se detectaba por errores de redacción, ahora es mucho más difícil de identificar</b>.</p><p>Los kits de phishing impulsados por IA:</p><ul><li><b>Cuestan menos de 100 dólares al mes </b></li><li><b>Generan mensajes sin errores </b></li><li><b>Alcanzan tasas de éxito del 54% </b>(frente al 12% anterior) </li></ul><p>A esto se suma el uso de deepfakes. <b>Hoy es posible clonar voces o crear videollamadas falsas</b> que simulan a directivos o familiares.</p><p>Un caso reciente citado en el reporte muestra que <b>una empresa perdió 25.6 millones de dólares tras una videollamada falsa con supuestos ejecutivos</b>.</p><figure><img src="https://www.hoycripto.com/resizer/v2/AWXGXOT4V5BLZFF4UQ3NYQLG5Y.jpeg?auth=f4400bdd91f07c609f1057da9374d9be9dbb5a710085ab7b8eadf970206d1b94&smart=true&width=612&height=408" alt="Según los expertos, detectar el  hackeo puede tardar en detectarse, lo que hace más vulnerables a las víctimas. | Foto: Pixabay" height="408" width="612"/><figcaption>Según los expertos, detectar el  hackeo puede tardar en detectarse, lo que hace más vulnerables a las víctimas. | Foto: Pixabay</figcaption></figure><h2><b>El tiempo juega en contra: Ataques más rápidos y difíciles de detectar</b></h2><p>Otro cambio importante es la velocidad de los ataques.</p><ul><li><b>El 48% de los ataques de ransomware en 2025 </b>comenzó con credenciales robadas </li><li><b>Una filtración puede tardar hasta 246 días en detectarse </b></li></ul><p>Esto significa que un atacante puede tener acceso a una cuenta durante meses antes de que el usuario o la empresa lo note.</p><h2><b>Qué puedes hacer hoy para proteger tus cuentas</b></h2><p>Ante este panorama, los expertos coinciden en que ya no basta con una contraseña compleja. La seguridad debe ser más amplia y activa.</p><p>Estas son las medidas más recomendadas:</p><h3><b>1. Activa la autenticación sin contraseña</b></h3><p>Tecnologías como claves FIDO2 o accesos biométricos reducen el riesgo de robo.</p><h3><b>2. Usa verificación en dos pasos</b></h3><p>Aunque no es perfecta, sigue siendo una capa importante de protección.</p><h3><b>3. No reutilices contraseñas</b></h3><p>Cada cuenta debe tener una clave distinta.</p><h3><b>4. Evita compartir datos en chatbots</b></h3><p>No pegues contraseñas, datos bancarios o información sensible en herramientas de IA.</p><h3><b>5. Mantente alerta ante mensajes y llamadas</b></h3><p>Si recibes solicitudes urgentes, verifica siempre por otro canal antes de actuar.</p><p>La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en<b> monitorear el comportamiento, verificar identidades y anticipar riesgos</b>.</p><p><b>El avance de la inteligencia artificial también está del lado de los atacantes</b>. Por eso, la protección digital exige nuevas herramientas, hábitos más cuidadosos y una vigilancia constante.</p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/E4TKV7YYKVCKLFUSLRGHHPOKZE.jpg?auth=1f6216e8f8f15f12461789adbad1ff85095a7994a19674e4127250c2255ad3fd&amp;smart=true&amp;width=1500&amp;height=1026" type="image/jpeg" height="1026" width="1500"><media:description type="plain"><![CDATA[La seguridad ya no depende solo de recordar una buena contraseña. Ahora se basa en monitorear el comportamiento, verificar identidades y anticipar riesgos. | Foto: Freepik]]></media:description><media:credit role="author" scheme="urn:ebu">Freepik</media:credit></media:content></item><item><title><![CDATA[Netflix revela los códigos 35800, 9875 y 7424 para explorar categorías ocultas: Cómo acceder y qué contenidos exclusivos puedes descubrir al instante]]></title><link>https://www.hoycripto.com/tecnologias/2026/05/05/netflix-revela-los-codigos-35800-9875-y-7424-para-explorar-categorias-ocultas-como-acceder-y-que-contenidos-exclusivos-puedes-descubrir-al-instante/</link><guid isPermaLink="true">https://www.hoycripto.com/tecnologias/2026/05/05/netflix-revela-los-codigos-35800-9875-y-7424-para-explorar-categorias-ocultas-como-acceder-y-que-contenidos-exclusivos-puedes-descubrir-al-instante/</guid><dc:creator><![CDATA[Diyeth Arochi]]></dc:creator><description><![CDATA[Manual práctico para desbloquear categorías ocultas y optimizar tus recomendaciones en Netflix]]></description><pubDate>Tue, 05 May 2026 19:21:38 +0000</pubDate><content:encoded><![CDATA[<p>MÉXICO.- La plataforma de streaming, <a href="https://www.elimparcial.com/tecnologia/2026/05/02/netflix-lanzara-videos-verticales-tipo-tiktok-en-su-app-movil-para-cambiar-la-forma-en-que-los-usuarios-descubren-series-y-peliculas-desde-el-celular/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/tecnologia/2026/05/02/netflix-lanzara-videos-verticales-tipo-tiktok-en-su-app-movil-para-cambiar-la-forma-en-que-los-usuarios-descubren-series-y-peliculas-desde-el-celular/"><b>Netflix</b></a>, no se limita a mostrar contenido basado en algoritmos; también dispone de un sistema poco conocido que facilita el acceso a categorías muy específicas mediante códigos numéricos.</p><p>Son <b>combinaciones que, al introducirse en el buscador de la plataforma, despliegan listados más detallados</b> de películas, series o documentales.</p><p>Según datos publicados por <i>Infobae</i>, fundamentados en la operatividad oficial de la plataforma, <b>estos códigos forman parte de la estructura interna de Netflix</b> para ordenar su catálogo en miles de subgéneros.</p><p><b>Aunque no todos son visibles de manera directa en la interfaz</b>, están accesibles para el usuario que conozca cómo emplearlos.</p><p>Esta herramienta resulta útil si consideras que <b>las recomendaciones ya no se adaptan a tus preferencias</b> o si deseas encontrar algo más específico sin tener que buscar durante mucho tiempo.</p><h2>¿Qué representan los códigos 35800, 9875 y 7424 en Netflix?</h2><p>Algunos de los códigos más populares últimamente corresponden a categorías muy específicas:</p><p>Estos códigos actúan como accesos directos a subcategorías que habitualmente están ocultas dentro del catálogo general.</p><h2>Instrucciones para usar los códigos secretos</h2><p>El procedimiento es muy sencillo y no requiere configuraciones adicionales:</p><p>La plataforma desplegará automáticamente los contenidos relacionados con el código ingresado.</p><p><b>Es importante tener en cuenta que el catálogo puede cambiar según tu región</b> y las actualizaciones que realice Netflix, por lo que algunos títulos podrían no estar disponibles en todos los países.</p><p><b>Te puede interesar: </b><a href="https://www.elimparcial.com/tecnologia/2026/04/21/que-pasa-con-whatsapp-gmail-netflix-y-bancos-cuando-una-persona-muere-y-como-pueden-actuar-legalmente-los-familiares/" target="_blank" rel="noreferrer" title="https://www.elimparcial.com/tecnologia/2026/04/21/que-pasa-con-whatsapp-gmail-netflix-y-bancos-cuando-una-persona-muere-y-como-pueden-actuar-legalmente-los-familiares/"><b>¿Qué sucede con WhatsApp, Gmail, Netflix y bancos cuando una persona fallece y cómo pueden actuar legalmente los familiares</b></a></p>]]></content:encoded><media:content url="https://www.hoycripto.com/resizer/v2/4OM6I37FGBFIXLAKSKUSVEKDZQ.jpg?auth=c8a9f38b5ccd4c69c9c671afd82822e0d6f01aa71de93c5ffc7234c0e9ec1e57&amp;smart=true&amp;width=1280&amp;height=848" type="image/jpeg" height="848" width="1280"><media:description type="plain"><![CDATA[Netflix tiene un amplio catálogo de películas y series.]]></media:description></media:content></item></channel></rss>