{"id":403027,"date":"2025-11-28T18:34:39","date_gmt":"2025-11-28T17:34:39","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=403027"},"modified":"2025-11-28T18:34:42","modified_gmt":"2025-11-28T17:34:42","slug":"las-suscripciones-a-calendarios-son-utilizadas-para-ataques-de-phishing","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/las-suscripciones-a-calendarios-son-utilizadas-para-ataques-de-phishing\/","title":{"rendered":"Las suscripciones a calendarios son utilizadas para ataques de phishing"},"content":{"rendered":"\n<p>BitSight ha publicado un estudio que destaca una preocupante tendencia en el uso malicioso de las suscripciones a calendarios. Seg\u00fan la investigaci\u00f3n,<strong> los actores de amenazas est\u00e1n utilizando estas funcionalidades para difundir enlaces de phishing, malware y llevar a cabo ataques de ingenier\u00eda social.<\/strong> Este nuevo vector de ataque aprovecha la creciente popularidad de aplicaciones de calendario y su integraci\u00f3n en herramientas de trabajo colaborativo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Se\u00f1ala esta fecha en el calendario<\/h2>\n\n\n\n<p>Los atacantes han descubierto que al<strong> enviar invitaciones a eventos o suscripciones a calendarios, pueden conseguir que sus mensajes sean m\u00e1s dif\u00edciles de detectar para los usuarios.<\/strong> Las suscripciones fraudulentas aparecen en las agendas digitales de las v\u00edctimas, lo que aumenta la probabilidad de que sean abiertos y, por ende, se acceda a enlaces maliciosos que llevan a sitios web de phishing o que descargan malware en los dispositivos. Esto representa un desaf\u00edo significativo para la seguridad cibern\u00e9tica, ya que muchas v\u00edctimas pueden no cuestionar la legitimidad de una notificaci\u00f3n que proviene de su calendario, pudiendo dar lugar a un acceso no autorizado a informaci\u00f3n sensible.<\/p>\n\n\n\n<p>Una de las t\u00e1cticas m\u00e1s comunes utilizadas por estos atacantes es el secuestro de dominios. Este proceso implica que<strong> los actores maliciosos toman el control de dominios leg\u00edtimos que luego utilizan para enmascarar sus actividades delictivas<\/strong>. Una vez que hayan obtenido acceso a estos dominios, pueden crear suscripciones de calendario que vinculan a los usuarios a p\u00e1ginas maliciosas. De acuerdo con BitSight, esta t\u00e9cnica es especialmente eficaz porque combina la manipulaci\u00f3n social con un m\u00e9todo de entrega que tiene una presentaci\u00f3n leg\u00edtima.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1080\" height=\"720\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/11\/viruscalendar2.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778320268&#038;Signature=M%2Fp%2FVOo%2BRT5j8hzGYR5S%2FVL9wFYlUO3Vqyh789YTxZ6DmygE%2Fx1iBS%2B2fe%2BuTsRyEehBHFItaSMZcP2bFYVuBrEjC9Jejc2f7JYPQd6VHlHehyuT3ENwZQ0bJHeYRjl4MPXQmrVfOaT4a7FcCLSajWXDXHxmCjqcT191kUlf5%2FU9%2B4Cg36rbeISxE0sj3%2F0bUf%2FxDbPpNf02hYoZKSrUcZ66LLXf%2F4hL35w3gidgoeZaqafoKg0Py6wiIaHxPgCoP8y0qUdRx9OgTJ9xb7ZjKrRMe2%2Fe9fDaLZP7DgiF4KhgjevjYNwdV4Zzd2eRCiG2Rl%2BKCPGLZjDaEp%2F4WH1VYQ%3D%3D\" alt=\"\" class=\"wp-image-403029\"\/><\/figure>\n\n\n\n<p>Ante estas nuevas amenazas, es crucial que las organizaciones y los individuos adopten medidas preventivas. Esto incluye <strong>educar a los empleados sobre la identificaci\u00f3n de inquietantes suscripciones a calendarios, as\u00ed como implementar soluciones de seguridad m\u00e1s robustas<\/strong> para monitorear y bloquear posibles ataques. La vigilancia constante y la prevenci\u00f3n son esenciales para mitigar los riesgos asociados con esta creciente t\u00e9cnica de ciberataque.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>BitSight ha publicado un estudio que destaca una preocupante tendencia en el uso malicioso de las suscripciones a calendarios. Seg\u00fan la investigaci\u00f3n, los actores de amenazas est\u00e1n utilizando estas funcionalidades para difundir enlaces de phishing, malware y llevar a cabo ataques de ingenier\u00eda social. Este nuevo vector de ataque aprovecha la creciente popularidad de aplicaciones &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/las-suscripciones-a-calendarios-son-utilizadas-para-ataques-de-phishing\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Las suscripciones a calendarios son utilizadas para ataques de phishing&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":403028,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[25024,12557,9646,22575],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-403027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-campana-phising","tag-ciberseguridad","tag-malware","tag-phising"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/403027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=403027"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/403027\/revisions"}],"predecessor-version":[{"id":403030,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/403027\/revisions\/403030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/403028"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=403027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=403027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=403027"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=403027"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=403027"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=403027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}