{"id":40921,"date":"2025-08-18T14:19:07","date_gmt":"2025-08-18T18:19:07","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=40921"},"modified":"2025-08-18T14:19:07","modified_gmt":"2025-08-18T18:19:07","slug":"air-france-y-klm-advierten-a-los-clientes-de-una-nueva-violacion-de-datos","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=40921","title":{"rendered":"Air France y KLM advierten a los clientes de una nueva violaci\u00f3n de datos"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<div id=\"beyondwords-wrapper\" class=\"beyondwords-wrapper\">\n<p><span class=\"label-bg\">NUEVO<\/span>\u00a1Ahora puedes escuchar art\u00edculos de Fox News!\n  <\/p>\n<\/div>\n<p class=\"speakable\">Air France y KLM advierten a los clientes sobre una nueva violaci\u00f3n de datos que alcanz\u00f3 su plataforma de servicio al cliente. Los piratas inform\u00e1ticos accedieron a los datos personales, incluidos nombres, correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono, informaci\u00f3n del programa de fidelizaci\u00f3n y transacciones recientes. Si bien no se robaron detalles financieros, los expertos advierten que esta informaci\u00f3n sigue siendo una mina de oro para los cibercriminales.<\/p>\n<p class=\"speakable\">Las aerol\u00edneas dicen que actuaron r\u00e1pidamente para cortar el acceso de los atacantes. Tambi\u00e9n enfatizaron que sus redes internas permanecen seguras.<\/p>\n<p>\u00abAir France y KLM detectaron actividad inusual en una plataforma externa que utilizamos para el servicio al cliente\u00bb, dijeron las compa\u00f1\u00edas en un comunicado conjunto. \u00abEsta actividad condujo al acceso no autorizado a los datos de los clientes. Nuestros equipos de seguridad de TI, junto con la parte externa relevante, tomaron medidas inmediatas para detenerlo. Tambi\u00e9n hemos establecido medidas para evitar que vuelva a suceder. Los sistemas internos de Air France y KLM no se vieron afectados\u00bb.<\/p>\n<p>Las autoridades en Francia y los Pa\u00edses Bajos han sido notificadas. Mientras tanto, se les dice a los clientes impactados que permanezcan alertas.<\/p>\n<p>\u00abLos clientes a cuyos datos se pueden acceder actualmente est\u00e1n siendo informados\u00bb, agregaron las aerol\u00edneas. \u00abLes aconsejamos que est\u00e9n m\u00e1s atentos a los correos electr\u00f3nicos o llamadas telef\u00f3nicas sospechosas\u00bb.<\/p>\n<p><strong>El notorio grupo de hackers establece una vista a la industria de las aerol\u00edneas en una alarma de seguridad de la seguridad<\/strong><\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva, gratis cuando se une a mi <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/i><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1\" alt=\"Air France Airliner (Kurt &quot;Ciberguy&quot; Knutsson)\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Air France Airliner (Kurt \u00abCyberguy\u00bb Knutsson)<\/span> <!----><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Una tendencia de delito cibern\u00e9tico m\u00e1s grande<\/strong><\/h2>\n<p>Este ataque es parte de una ola m\u00e1s amplia de robo de datos vinculado al grupo Shinyhunters. En los \u00faltimos meses, se han dirigido a sistemas de servicio al cliente de Salesforce utilizados por las principales marcas globales. Las v\u00edctimas de alto perfil incluyen Adidas, Qantas, Louis Vuitton e incluso Google.<\/p>\n<p>Ricardo Amper, CEO de Incode Technologies, l\u00edder mundial en verificaci\u00f3n de identidad y prevenci\u00f3n de fraude con IA, llama a esto un cambio peligroso.<\/p>\n<p>\u00abEsto se\u00f1ala a los piratas inform\u00e1ticos como los bruyos que evolucionan de los trucos de fuerza bruta a la ingenier\u00eda social amplificada por AI, atacando a las plataformas de terceros donde los humanos son el enlace d\u00e9bil. No solo est\u00e1n robando datos; est\u00e1n usando IA generativa para crear suplantaciones convincentes. Es una carrera armamentista de IA\u00bb.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/2-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1\" alt=\"KLM Airliner (Kurt &quot;Ciberguy&quot; Knutsson)\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>KLM Airlliner (Kurt \u00abCyberguy\u00bb Knutsson)<\/span> <!----><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/u><\/strong><\/p>\n<h2><strong>C\u00f3mo los hackers lograron esto<\/strong><\/h2>\n<p>Los atacantes ahora usan herramientas avanzadas de IA que hacen que la suplantaci\u00f3n sea r\u00e1pida y econ\u00f3mica. Estas herramientas les permiten imitar de manera convincente a personas reales.<\/p>\n<p>\u00abLos atacantes de hoy son estafadores digitales con un kit de herramientas sin precedentes\u00bb, explica Amper. \u00abCon la IA, pueden hacerse pasar por personas reales de manera convincente que usan voces clonadas, patrones de voz e incluso videos realistas de profundos. Con solo 10-20 segundos de voz de alguien, pueden crear un clon de audio que suena exactamente como ellos. Armados con esto, los atacantes llaman representantes de servicio de clientes, que se posan como un ejecutivo, un compa\u00f1ero o un cliente de alto valor y solicitan cambios sensibles o cambios de cuenta o acceso de datos\u00bb.<\/p>\n<p>Estas suplantaciones impulsadas por IA evitan el <i>\u00abBanderas rojas\u00bb<\/i> que una vez alert\u00f3 a los empleados.<\/p>\n<p>\u00abLos mejores profundos de IA son casi imposibles de detectar para los humanos en tiempo real\u00bb, dice Amper. \u00abPausas, frases inc\u00f3modas, mal de audio, esos regalos est\u00e1n desapareciendo\u00bb.<\/p>\n<h2><strong>Por qu\u00e9 las plataformas de servicio al cliente son objetivos principales<\/strong><\/h2>\n<p>Los portales de servicio al cliente tienen una gran cantidad de informaci\u00f3n personal y, a menudo, tienen el poder de restablecer cuentas o anular la configuraci\u00f3n de seguridad. Esta combinaci\u00f3n los hace especialmente atractivos para los piratas inform\u00e1ticos.<\/p>\n<p>\u00abLas plataformas de servicio al cliente se consideran un tesoro porque almacenan datos personales detallados, historiales de transacciones y, a veces, tienen capacidades para restablecer las contrase\u00f1as o anular la configuraci\u00f3n de seguridad\u00bb, se\u00f1ala Amper. \u00abA diferencia de los sistemas financieros centrales, muchos carecen de controles de seguridad s\u00f3lidos, lo que los hace accesibles para los atacantes armados con informaci\u00f3n parcial del usuario\u00bb.<\/p>\n<h2><strong>Lo que esto significa para ti<\/strong><\/h2>\n<p>La violaci\u00f3n de Air France-KLM muestra cu\u00e1n r\u00e1pido se est\u00e1n adaptando los cibercriminales. Con suplantaci\u00f3n de IA, incluso se pueden enga\u00f1ar a representantes experimentados de servicio al cliente. Su mejor defensa es mantenerse atento, usar una autenticaci\u00f3n m\u00e1s fuerte y monitorear activamente sus cuentas para cualquier actividad inusual.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/3-air-france-and-klm-breach-tied-to-hacker-group.jpg?ve=1&amp;tl=1\" alt=\"Una mujer que reserva viajes de la aerol\u00ednea en su computadora port\u00e1til (Kurt &quot;Ciberguy&quot; Knutsson)\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una mujer que reserva viajes de la aerol\u00ednea en su computadora port\u00e1til (Kurt \u00abCyberguy\u00bb Knutsson)<\/span> <!----><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Lo que hacen los piratas inform\u00e1ticos con los datos robados<\/strong><\/h2>\n<p>Una vez que los piratas inform\u00e1ticos obtienen acceso a estos datos, pueden convertirlos r\u00e1pidamente en ganancias.<\/p>\n<p>\u00abEsto comienza cuando los atacantes usan datos robados, como n\u00fameros del programa de fidelizaci\u00f3n, transacciones recientes o informaci\u00f3n de solicitud de servicio para hacerse pasar por los clientes en futuras interacciones\u00bb, dice Amper. \u00abLos puntos de lealtad y las millas de volante frecuentes act\u00faan como moneda digital que puede monetizarse o canjear para recompensas. Estas piezas de informaci\u00f3n se tratan como piezas de rompecabezas para construir perfiles de identidad completos\u00bb.<\/p>\n<p>Estos perfiles a menudo aparecen a la venta en la web oscura. Los delincuentes tambi\u00e9n pueden reutilizarlos para irrumpir en otras cuentas o lanzar estafas altamente espec\u00edficas.<\/p>\n<h2><strong>C\u00f3mo protegerse despu\u00e9s de una violaci\u00f3n<\/strong><\/h2>\n<p>Amper advierte que los estafadores a menudo se mueven r\u00e1pidamente despu\u00e9s de una violaci\u00f3n, enviando alertas falsas que parecen leg\u00edtimas.<\/p>\n<p>\u00abDespu\u00e9s de la violaci\u00f3n, est\u00e9 atento a los se\u00f1uelos de phishing adaptados a usted, como correos electr\u00f3nicos que citan su reciente vuelo de Air France, instando a una &#8216;actualizaci\u00f3n de seguridad&#8217; con un enlace dudoso. Los estafadores prosperan con la urgencia\u00bb.<\/p>\n<p>Si fue notificado, o incluso sospecha que sus datos fueron parte de esta violaci\u00f3n, tome estos pasos de inmediato:<\/p>\n<h3><strong>1) Habilitar MFA resistente a phishing<\/strong><\/h3>\n<p>Usar <u>autenticaci\u00f3n basada en aplicaciones<\/u>claves de seguridad o biometr\u00eda siempre que sea posible. A diferencia de los c\u00f3digos b\u00e1sicos de mensajes de texto, estos m\u00e9todos son mucho m\u00e1s dif\u00edciles para que los ciberdelincuentes se intercepten, incluso si ya tienen parte de su informaci\u00f3n personal de la violaci\u00f3n.<\/p>\n<h3><strong>2) Observe los intentos de phishing a medida y use un software antivirus fuerte<\/strong><\/h3>\n<p>Los estafadores pueden hacer referencia a vuelos reales, saldos del programa de fidelizaci\u00f3n o transacciones recientes para enga\u00f1arlo para que haga clic en enlaces maliciosos. Combine su precauci\u00f3n con fuertes herramientas antivirus que pueden bloquear sitios web peligrosos, intentos de phishing y malware antes de que tengan la oportunidad de ejecutar. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros.<\/p>\n<p>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en <i><strong><u>Cyberguy.com\/lockupyourtech<\/u><\/strong><\/i><\/p>\n<h3><strong>3) Monitorear de cerca la lealtad y las cuentas financieras<\/strong><\/h3>\n<p>Las millas de volante frecuentes y los puntos de fidelizaci\u00f3n son como moneda digital. Pueden ser robados, vendidos o redimidos por art\u00edculos del mundo real. Revise su aerol\u00ednea, hotel y cuentas bancarias regularmente para actividades inusuales.<\/p>\n<p><strong><u>Obtenga el negocio de Fox sobre la marcha haciendo clic aqu\u00ed<\/u><\/strong><\/p>\n<h3><strong>4) Use contrase\u00f1as fuertes y \u00fanicas<\/strong><\/h3>\n<p>Nunca reutilice la misma contrase\u00f1a en las cuentas. Si los piratas inform\u00e1ticos comprometen una cuenta, pueden probar la misma contrase\u00f1a en otra parte de un ataque de \u00abrelleno de credencial\u00bb. Un administrador de contrase\u00f1as de buena reputaci\u00f3n puede crear y almacenar inicios de sesi\u00f3n \u00fanicos y complejos.<\/p>\n<p>Consulte los mejores administradores de contrase\u00f1as revisados por expertos de 2025 en <i><strong><u>Cyberguy.com\/passwords<\/u><\/strong><\/i><\/p>\n<h3><strong>5) Reg\u00edstrese para un servicio de protecci\u00f3n de robo de identidad<\/strong><\/h3>\n<p>Las oficinas de cr\u00e9dito y los servicios especializados pueden alertarlo si su informaci\u00f3n aparece en la web oscura o est\u00e1 vinculada a actividades sospechosas. Las empresas de robo de identidad pueden monitorear informaci\u00f3n personal como su n\u00famero de seguro social (SSN), n\u00famero de tel\u00e9fono y direcci\u00f3n de correo electr\u00f3nico y alertarlo si se vende en la web oscura o que se usa para abrir una cuenta. Tambi\u00e9n pueden ayudarlo a congelar su banco y cuentas de tarjetas de cr\u00e9dito para evitar un mayor uso no autorizado por parte de los delincuentes. <\/p>\n<p>Vea mis consejos y las mejores selecciones sobre c\u00f3mo protegerse del robo de identidad en<strong> <\/strong><i><strong><u>Cyberguy.com\/ididentitytheft<\/u><\/strong><\/i><\/p>\n<h3><strong>6) Use un servicio de eliminaci\u00f3n de datos personales<\/strong><\/h3>\n<p>Los servicios de eliminaci\u00f3n de datos personales pueden ayudar a fregar su informaci\u00f3n personal de los sitios de Data Broker. Eliminar estos registros hace que sea m\u00e1s dif\u00edcil para los atacantes reunir los detalles que necesitan para hacerse pasar por usted. Si bien ning\u00fan servicio puede garantizar la eliminaci\u00f3n completa de sus datos de Internet, un servicio de eliminaci\u00f3n de datos es realmente una opci\u00f3n inteligente. No son baratos y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistem\u00e1ticamente su informaci\u00f3n personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma m\u00e1s efectiva de borrar sus datos personales de Internet. Al limitar la informaci\u00f3n disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con informaci\u00f3n que pueden encontrar en la red oscura, lo que dificulta que se le apuntar\u00e1n.<\/p>\n<p>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos y obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 disponible en la web visitando <i><strong><u>Cyberguy.com\/delete<\/u><\/strong><\/i><\/p>\n<p><i><strong>Obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 en la web: <u>Cyberguy.com\/freescan<\/u><\/strong><\/i><\/p>\n<h3><strong>7) Escanee sus informes de cr\u00e9dito semanalmente<\/strong><\/h3>\n<p>Revise sus informes de las oficinas de cr\u00e9dito importantes para obtener cuentas o consultas sospechosas que no inici\u00f3.<\/p>\n<p><strong><u>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/u><\/strong><\/p>\n<h2><strong>Takeaways de Kurt&#8217;s Key<\/strong><\/h2>\n<p>Sus millas de viajero frecuente, direcci\u00f3n de correo electr\u00f3nico y n\u00famero de tel\u00e9fono pueden no parecer tan valiosos como su tarjeta de cr\u00e9dito, pero en las manos equivocadas, son claves para desbloquear m\u00e1s de su vida personal. Prot\u00e9galos como efectivo.<\/p>\n<p>\u00bfQu\u00e9 har\u00edas si un estafador pudiera llamar a tu aerol\u00ednea y sonar exactamente como t\u00fa? H\u00e1ganos saber escribi\u00e9ndonos en <i><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/i><\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva, gratis cuando se une a mi <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/i><\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.<\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business que comienzan las ma\u00f1anas en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>NUEVO\u00a1Ahora puedes escuchar art\u00edculos de Fox News! Air France y KLM advierten a los clientes sobre una nueva violaci\u00f3n de datos que alcanz\u00f3 su plataforma de servicio al cliente. Los piratas inform\u00e1ticos accedieron a los datos personales, incluidos nombres, correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono, informaci\u00f3n del programa de fidelizaci\u00f3n y transacciones recientes. Si bien no &hellip;<\/p>\n","protected":false},"author":1,"featured_media":40923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1-air-france-and-klm-breach-tied-to-hacker-group.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-40921","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/40921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=40921"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/40921\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/40923"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=40921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=40921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=40921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}