Actualidad
La UBA lanzó su propio Metaverso en una experiencia única para la región
Se trata de un espacio digital que tiene como escenario a la Facultad de Derecho y se asemeja a un videojuego.

La Universidad de Buenos Aires (UBA) lanzó este jueves su propio Metaverso, un espacio digital que tiene como escenario a la Facultad de Derecho y se asemeja a un videojuego, donde los y las estudiantes podrán recorrer espacios, leer, interactuar entre sí sobre contenidos pedagógicos y hablar con sus docentes a partir de personajes gráficos (avatares).
Como si fuese el trailer de una película animada, un avatar camina por los alrededores de la escultura Floralis Genérica, en la plaza Naciones Unidas, y luego va hacia las escalinatas de la facultad, donde ingresa y se encuentra con otra persona que le dice: “en el Metaverso también tenemos derechos”, es una pequeña muestra del nuevo mundo interactivo que se presentó esta tarde en el salón de actos de la Facultad de Derecho.
Un nuevo paradigma que se abre con el Diplomado en Metaverso y Gaming que dictará el Laboratorio de Innovación e Inteligencia Artificial de la UBA (Ialab), una formación que abordará el tema desde diversos enfoques: las tecnologías y las oportunidades de trabajo que plantea este mundo hasta la cuestión ética y los desafíos regulatorios.
¿Qué responsabilidad penal le cabe a quien comete un delito en el metaverso? ¿Cuáles son los límites entre el mundo físico y virtual? ¿Qué sucede con los actos de discriminación o de agresión sexual? ¿Con qué medidas de seguridad se cuentan? Interrogantes a los que se suma la cuestión de los sesgos algorítmicos de género y las problemáticas que pueden surgir de los sistemas de reconocimiento facial.
El aula será el metaverso, el escenario que se intentará enseñar: “Desarrollamos un metaverso para explicar el metaverso, y es una experiencia que no existe en ninguna otra universidad latinoamericana”, destacó a Télam Juan Corvalán, director de la formación y del Ialab.
El desafío de este diplomado es generar una “estrategia de transformación pedagógica sobre la forma de evaluar y de leer, para que se vuelva más interactiva e inmersiva”, explicó el especialista.
“La idea también es combinar miradas desde un lugar multigeneracional, es decir: aprender de gente con mucha experiencia y de jugadores jóvenes de videojuegos que tienen habilidades propias del gaming y luego se pueden trasladar, por ejemplo, a un trabajo”, reflexionó.
Esta primera versión del metaverso “es una prueba piloto” y “la idea es trasladarlo después a otros contenidos y otras facultades de la UBA”, añadió.
Hay diferentes formas de definir el metaverso y hoy no tiene una versión acabada ya que está en desarrollo, pero en términos generales se lo conoce como un universo inmersivo que integra la realidad virtual y la aumentada, donde se pueden generar diferentes acciones (tal como en el mundo físico, por ejemplo comprar en un supermercado) y que tiene como puerta de entrada a los avatares, que “constituyen un nuevo modo de intermediación con la tecnología”, detalló Corvalán.
“Hoy nuestro modo de intermediación con la tecnología es a través de clicks, aperturas de ventanas, el mouse/joystick o hablándole a una máquina para que haga algo, pero lo que hace el avatar es enriquecer esa experiencia”, completó.
Es una expresión más sofisticada que, en algunos casos, suma técnicas de representación super-realistas como sucede con los personajes de jugadores de fútbol en algunos videojuegos.
Existen metaversos más y menos sofisticados.
En el caso de la UBA “quisimos hacerlo inclusivo por lo que no se requerirá contar con un casco para recorrerlo y se lo podrá hacer con el teclado de la computadora, como si fuese un espacio digital”, contó. Las personas van a poder descargarse en su computadora un programa ejecutable de esta primera versión del metaverso, luego elegir su avatar (que están diseñados sin género) y finalmente empezar a moverse por el escenario que incluye la Facultad de Derecho y sus alrededores.
Allí se van a encontrar con algunas experiencias como poder recorrer los rincones de esa casa de estudios y encontrarse con una persona que les contará la historia de la UBA.
Corvalán explicó que la formación tiene dos modalidades: una gratuita para cualquier persona y sin requisitos previos, que tiene una duración de 20 horas; y otra paga, con característica de posgrado, cuya inscripción se puede realizar aquí: https://ialab.com.ar/metaversoygaming/
Durante la presentación, hubo paneles con referentes que abordaron los diferentes enfoques de este universo. Uno de ellos fue Lee Ullmann, director para América Latina de la escuela de Administración del Instituto Tecnológico de Massachusetts (MIT), quien consideró “excelente que la UBA ingrese a este mundo”, pero remarcó la importancia de que “se siga pensando en el aspecto social de la inteligencia artificial sobre cómo mejorar la vida de las personas y del planeta”.
“No creo que debamos parar, pero en paralelo necesitamos pensar en la ética y la responsabilidad social de lo que estamos haciendo”, completó el referente del MIT.
También expusieron Daniela Dupuy, directora de la Diplomatura Internacional en Ciberdelincuencia y Tecnologías en Investigaciones; Leandro Vergara, decano electo para el período 2023-2027 de la Facultad de Derecho de la UBA; y Daniel Pastor Secretario de Investigación de la Facultad de Derecho de la UBA, entre otros referentes. (Télam)
Actualidad
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.
El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.
Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.
La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.
BEC evoluciona otra vez
Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.
Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria. Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.
Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.
Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.
Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.
Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.
Cómo protegerse contra los ataques BEC
Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:
- Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
- Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
- Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
- Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.
“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.
Actualidad
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G
La marca ofrece financiación en cuotas sin interés, eVoucher de $30.000, almacenamiento gratis y Plan Canje, entre otros beneficios en su prelanzamiento.

Samsung presenta en Argentina la nueva serie Galaxy A. Los nuevos modelos Galaxy A34 5G y Galaxy A54 5G estarán disponibles con beneficios prelanzamiento desde el 31 de marzo al 13 de abril.
Como ya es habitual, la marca ofrece varios beneficios para quienes compren estos nuevos smartphones dentro del período de prelanzamiento:
Cuotas sin interés
La nueva serie A se podrá financiar en seis cuotas sin interés y, solo hasta el 3 de abril, habrá 15 cuotas sin interés con Santander.
Galaxy Evoucher y memoria gratis
Con la compra del Galaxy A54 5G 256gb será posible acceder a un Galaxy eVoucher de $30.000 de regalo para canjear por alguna de estas opciones:
- Power Pack: Cargador de 35W + funda de silicona.
- Music Pack: Galaxy Buds2 con el eVoucher + $10.000.
- Fit Pack: Galaxy Watch4 40mm con el eVoucher + $37.000.
Quienes elijan adquirir el nuevo Galaxy A34 5G, tendrán la posibilidad de duplicar su almacenamiento gratis durante el periodo de prelanzamiento y obtener el modelo de 256gb al precio del de 128gb. ($149.999).
Plan Canje
A través de Plan Canje Samsung, los usuarios podrán entregar hasta dos dispositivos usados y obtener hasta un 40% de descuento en la compra de los nuevos Galaxy A.
Por otro lado, desde el e-store de Samsung Argentina se ofrecerán beneficios adicionales, como el envío gratis a todo el país, retiro en la tienda física más cercana y la posibilidad de contratar Samsung Care +, el seguro oficial de la marca para smartphones.
Precios y disponibilidad
El Galaxy A34 5G estará disponible en color grafito (Awesome Graphite) y el Galaxy A54 5G en colores grafito (Awesome Graphite), blanco (Awesome White) y lima (Awesome Lime).
La serie Galaxy A se podrá encontrar en el e-store de Samsung, tiendas físicas de la marca y retailers seleccionados con los siguientes precios:
- Galaxy A34 5G 128gb desde $149.999
- Galaxy A34 5G 256gb desde $169.999 (Precio promocional durante el período de prelanzamiento)
- Galaxy A54 5G 256gb desde $202.999

¿Por qué elegir la nueva serie Galaxy A de Samsung?
Estos nuevos dispositivos traen mejoras en su cámara con la incorporación de Nightography, disponible por primera vez en smartphones de la serie Galaxy A. Además, se mejoró su display gracias a la incorporación de pantallas Super AMOLED envolventes y una versión actualizada de Vision Booster.
Adicionalmente, la vida útil de los Galaxy A54 5G y Galaxy A34 5G es aún mayor en comparación con su versión anterior, gracias a su garantía de hasta cuatro actualizaciones del sistema operativo, y cinco años de actualizaciones de seguridad. Finalmente, los nuevos smartphones de la serie Galaxy Serie A cuentan con una batería que otorga una duración de más de dos días.
Actualidad
Check Point Research detecta nuevos paquetes maliciosos ocultos en Python
El principal objetivo del malware insertado está enfocado al secuestro de los sistemas afectados para el minado de criptomonedas.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha logrado detectar la presencia de código malicioso en varios paquetes en PyPI (Python Package Index), ayudando a la identificación y eliminación de estos.
Desde hace años, PyPI se ha convertido en una herramienta esencial para la comunidad de Python, permitiendo a los desarrolladores descubrir y usar fácilmente paquetes de terceros, fomentando la colaboración y el intercambio entre programadores de todo el mundo albergando miles de paquetes de código abierto. Por desgracia, dada su naturaleza colaborativa en la que cualquiera puede subir un nuevo paquete, los ciberdelincuentes han comenzado a explotar esta plataforma para el compartido de malware.
Los paquetes maliciosos detectados muestran cómo el phishing se ha convertido en una de las herramientas más utilizadas por los atacantes. Ocultos entre las diferentes versiones de los paquetes legítimos, contienen código malicioso que se descarga y ejecuta como parte de su proceso de instalación del programa original al que emulan.
Uno de los ataques detectados fue ‘aiotoolsbox’, que, si bien puede parecer un paquete benigno a primera vista, resultó ser una réplica exacta (aunque adulterada) del legítimo ‘aiotools’. Es importante tener en cuenta que mientras que la tipología (el uso de nombres que se asemejan a los originales para engañar a los usuarios) es una metodología de ataque bastante común, la copia idéntica del código de estos es una práctica menos común que parece estar en creciente auge. Un pequeño esfuerzo extra que presenta el cambio a unas campañas de phishing más sofisticadas y difíciles de detectar.
El paquete benigno aiotools junto a la maliciosa aiotoolsbox
Buscando en los metadatos de los paquetes, los investigadores de Check Point Software han detectado que comparten el mismo autor, aprovechándose del hecho de que son de texto libre. De esta manera el atacante podría imitar fácilmente el campo de autor.
Aunque mirando en más detalle, todavía se puede identificar un mantenedor diferente. Según los detalles de aiotoolsbox, son contribuyentes de PyPI desde 2019. Aunque dado el hecho de que los únicos dos paquetes que tienen fueron publicados recientemente, es justo suponer que se trata de una cuenta vulnerada recientemente. Analizando el código de configuración de aiotoolsbox, se detecta un fragmento extraño que, como parte del proceso de instalación, descarga, extrae y ejecuta un zip, para luego eliminar su contenido y rastro.
El primer punto interesante de esta acción es el hecho de que el zip se está descargando de un servidor llamado ‘files.pythonhosted.org’, que aparentemente legítimo, se trata de una segunda capa de phishing que intenta ocultarse como el sitio oficial de alojamiento de paquetes PyPI. Por otra parte, además de la setup.py mencionada, el resto de los archivos presentes son iguales a los pertenecientes al original de aiotools, haciendo que el usuario obtenga todas las funcionalidades básicas que estaba buscando, ocultando así que ha instalado un paquete malicioso.
“Con el aumento de la frecuencia de los ataques a la cadena de suministro, es esencial verificar el software que se utiliza, y especialmente aquellos desarrollados por terceros” explica Eusebio Nieva, director técnico en Check Point Software para España y Portugal. “Para combatir y prevenir estos ataques que pueden conducir a riesgos en la cadena de suministro, continuamos utilizando CloudGuard Spectral para monitorizar periódicamente estos repositorios. Nuestra misión es construir un proceso de desarrollo seguro”.
- Actualidad1 día atrás
Check Point Research detecta nuevos paquetes maliciosos ocultos en Python
- Actualidad8 horas atrás
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
- Actualidad2 días atrás
La Conferencia Mundial de Desarrolladores de Apple ya tiene fecha
- Actualidad1 día atrás
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G