Según el informe de amenazas "ESET Threat Report", durante la segunda mitad de 2023, un exploit que capitaliza una vulnerabilidad en Microsoft Office 2017 fue la principal detección maliciosa a través de correos electrónicos en América Latina. La compañía advierte que los cibercriminales utilizan este exploit para distribuir varios tipos de malware, incluyendo Agent Tesla y otros troyanos de acceso remoto.Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema, sirviendo como una llave para acceder a los sistemas de la víctima y realizar acciones maliciosas, como la descarga de malware. El troyano CVE-2017-11882 explota una vulnerabilidad en el editor de ecuaciones de Microsoft Office, datando del 2017 y aún siendo muy utilizado por los cibercriminales para llevar a cabo acciones maliciosas, como la descarga de troyanos de acceso remoto (RAT), ransomware, mineros de criptomonedas u otro tipo de malware, o algún downloader.En este escenario, un cibercriminal crea un archivo malicioso, generalmente enviado por correo electrónico, y busca que la posible víctima lo abra. Si se abre y la víctima no tiene instalado el parche de seguridad para corregir esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto implica que si la víctima tenía privilegios de administrador, el ciberatacante podría instalar programas o incluso borrar datos.La alta incidencia de casos en Latinoamérica relacionados con la explotación de esta vulnerabilidad está vinculada a troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos de Excel adjuntos. Casos recientes indican que se ha utilizado para distribuir amenazas como Agent Tesla, con el propósito de robar contraseñas del navegador, registrar pulsaciones del teclado y contenido del portapapeles de la víctima.A continuación, se presenta un ejemplo de cómo intentan distribuir esta amenaza a través de un correo electrónico con un archivo Excel adjunto, una táctica utilizada en muchos casos:El correo malicioso en este ejemplo se destaca por utilizar el nombre y el puesto de trabajo de una persona real. Además, para confirmar la complejidad y evolución de estos correos de phishing, la imagen muestra cómo los cibercriminales no utilizan una dirección de correo falsa. Según la compañía, esto se debe a que los atacantes detrás de esta campaña emplearon la técnica de email spoofing, que les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima, suplantando la identidad de una empresa o un usuario mediante el uso de un dominio auténtico, dificultando así su detección.Le puede interesar:
Las contraseñas son un método de seguridad diseñado para acceder a las diversas cuentas creadas en internet. Es ampliamente conocido que, para prevenir que los ciberdelincuentes se apoderen de ellas y las utilicen de manera indebida, los expertos en ciberseguridad recomiendan crear claves extensas que contengan caracteres especiales, dificultando así que los criminales las adivinen.Hasta ahora, se sabía que las contraseñas seguras debían incluir letras en mayúscula y minúscula, números y caracteres especiales. Lo que no se conocía es que también se pueden reforzar con emojis para aumentar aún más la seguridad.Según el portal web Kaspersky, citado por Xataka, actualmente existen más de 3.600 emojis en el estándar Unicode. El uso de uno de estos emojis complicaría la tarea de los ciberdelincuentes al intentar robar una contraseña, ya que tendrían que probarlos uno por uno para adivinarla.Además, si en una contraseña se utilizan varios emojis, los delincuentes tendrían que descifrar el orden en el que se han empleado. Según los expertos, si se utiliza una clave de siete emojis, equivaldría a una contraseña de hasta 13 caracteres.¿Cuáles son las contraseñas más usadas en las redes sociales?Anualmente, NordPass publica el listado de las contraseñas más utilizadas por las personas al crear cuentas, y en esta ocasión, encontrará cuáles fueron las más comunes en redes sociales como Facebook, Instagram, TikTok, entre otras.La contraseña que encabezó la lista fue la palabra 'UNKNOWN', utilizada por 26,327 usuarios, seguida de '12345' con 21,862 y '123456789'. A lo largo del listado, también se encuentran palabras como 'minecraft' y seriales de números como '1122334455'.Este tipo de contraseñas permite a los ciberdelincuentes averiguarlas en cuestión de segundos, acceder a las redes sociales de las personas y apoderarse de ellas.NordPass señala que el listado de contraseñas se elaboró utilizando una base de datos de 4.3 TB, extraída de diversas fuentes de acceso público en 35 países, incluyendo la dark web.Le puede interesar:
Los datos personales, incluyendo información pública y sensible como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, así como datos de salud, pueden identificarnos como individuos. Al compartir información en línea, especialmente en perfiles de redes sociales, se está permitiendo que terceros recopilen y utilicen esta información, según indica ESET. Con el aumento del uso de la inteligencia artificial por parte de empresas para rastrear preferencias de usuarios, los ciberdelincuentes también buscan aprovecharse de la información personal.Razones por las que los datos personales son atractivos para ciberdelincuentesFraude financiero: los ciberdelincuentes se interesan en datos personales para acceder a recursos financieros, siendo el fraude su principal motivación. La protección de números de tarjetas bancarias es crucial, extendiendo esta precaución a cualquier detalle identificativo y cuidando los datos bancarios.Robo de identidad: la identidad única de cada individuo es valiosa para cibercriminales que buscan realizar acciones maliciosas, como crear perfiles falsos o estafar a contactos, afectando no solo las finanzas sino también reputación y credibilidad.Ransomware y extorsión: los ciberdelincuentes emplean ransomware para cifrar datos y exigir rescates, convirtiendo los datos en moneda de rescate valiosa.Venta en la dark web: la compraventa de datos, desde credenciales hasta detalles de seguridad social, alimenta un mercado clandestino donde ciberdelincuentes venden información para diversos fines.Robo de cuentas: el acceso no autorizado a cuentas en línea es clave, permitiendo a ciberdelincuentes ingresar a la vida digital de la víctima. Contraseñas robustas y autenticación de doble factor son defensas poderosas.Espionaje corporativo: empresas rivales, gobiernos y grupos buscan información confidencial, afectando la privacidad personal y la seguridad nacional.Ingeniería social: cibercriminales utilizan tácticas de ingeniería social, intensificadas con la IA, para realizar ataques dirigidos, elaborando perfiles de víctimas y utilizando información para fraudes convincentes.Correos de phishing: ciberdelincuentes emplean datos individuales para personalizar ataques de phishing, utilizando detalles específicos para aumentar la autenticidad de los correos maliciosos. La IA juega un papel central para generar mensajes convincentes.Le puede interesar:
Hoy en día, los ciberdelincuentes utilizan diversos métodos para robar datos personales y estafar a las personas. Una de las modalidades que ha ganado popularidad en los últimos meses es a través de WhatsApp, donde los delincuentes se comunican con los usuarios mediante números de otros países, ofreciéndoles ofertas de empleo, supuestos sorteos, premios e incluso haciéndose pasar por conocidos para solicitar consignaciones de dinero.Recientemente, la empresa de ciberseguridad Fortinet reveló que los números más utilizados para esta modalidad de robo eran el +32 de Bélgica, el +62 de Guinea y el +852 de Indonesia. Por eso, en este artículo le explicaremos cómo puede evitar que los números desconocidos lo llamen a través de WhatsApp.Paso a paso para silenciar las llamadas de números desconocidos en WhatsAppSilenciar las llamadas de números desconocidos permitirá evitar que lo molesten, aunque no los bloqueará por completo.En el caso de Android, deberá ingresar a los "Ajustes" de WhatsApp, ubicados en los tres puntos verticales en la parte superior derecha de la pantalla. Una vez allí, entre en la pestaña "Privacidad" y, en la sección de "Llamadas", active la opción "Silenciar llamadas de números desconocidos".Por otro lado, en iOS, deberá seleccionar el botón de "Configuración", reconocible por el símbolo de un engranaje, y buscar la opción "Privacidad". En la sección de "Llamadas", podrá activar la opción "Silenciar llamadas de números desconocidos".¿Cómo enviar un mensaje de voz que desaparece en WhatsApp?Actualizar la aplicación:Asegúrese de tener la versión más reciente de la aplicación, actualizándola a través de la Play Store.Iniciar la grabación:Diríjase a una conversación y seleccione el botón de notas de voz, identificado con el logo de un micrófono.Convertir en audio de una sola reproducción:Mantenga seleccionado el botón del micrófono hasta que aparezca en la parte superior una imagen de un candado. Esto le permitirá seguir grabando la nota sin necesidad de mantener oprimida la pantalla. Deslice hacia arriba.Le puede interesar:
Después de que se informara que Salud Total fue víctima de un ciberataque el pasado 27 de enero de 2024, la EPS tiene a todo el equipo especializado y de ingenieros de Salud Total desplegado tratando de restablecer los aplicativos afectados.Aunque la plataforma pareciera no verse afectada a primera vista, los aplicativos internos de varios procesos claves en la atención de los usuarios sí.Sin embargo, Salud Total asegura que, por ejemplo, las personas que tienen citas agendadas deben asistir sin ningún problema y serán atendidos.Las personas que buscan sacar una cita médica tendrán que hacerlo por teléfono, ya que la página web y la aplicación no están funcionando.Hay muchos usuarios que tienen pendientes controles médicos de enfermedades como cáncer, enfermedades graves o patologías crónicas, pero ellos tampoco tendrán afectaciones en el servicio.
Una mujer colombiana de 27 años fue detenida en la ciudad de Alicante, España por supuestas coacciones tras un prolongado ciberacoso hacia un hombre con el que había mantenido una relación sentimental, informó la Policía Nacional española.El hombre víctima del acoso denunció en comisaría que durante semanas había recibido múltiples amenazas a través de perfiles desconocidos de una popular red social de la que es usuario y que temía por su integridad física.Los acosadores manifestaban saber dónde vivía y tenían otros datos personales suyos, a lo que se sumó una gran cantidad de llamadas de teléfono desde números ocultos, todo lo cual acabó afectando al normal desarrollo de su vida.La víctima también manifestó a los agentes que sospechaba que uno de los autores de dicho acoso era una mujer de nacionalidad colombiana con la que mantuvo en el pasado una relación sentimental, ya que tras cesar la relación fue cuando comenzó a producirse este acoso.La investigación se prolongó durante tres meses dada la complejidad a la hora de identificar a los autores de estos hechos cometidos desde perfiles anónimos y por la poca colaboración en ocasiones por parte de algunas de las redes sociales a la hora de facilitar datos de sus usuarios.Finalmente se pudo determinar que uno de esos perfiles desde el que se proferían las amenazas contra la víctima era de la mujer de 27 años que había mantenido la relación con el hombre, por lo que fue detenida por presuntas coacciones.El acoso al que se vio sometida la víctima, consistente en llamadas insistentes con la intención de molestarle, amenazas, la publicación de sus datos personales y la implicación de terceras personas en este tipo de actitudes hacia la víctima, se conoce en el argot popular como 'stalking' o en este caso como 'ciberstalking', términos anglosajones que significan "acechando" y “acechando mediante las tecnologías”.Además, los agentes consiguieron relacionar e identificar con estos hechos a tres personas más que se escondían bajo perfiles anónimos y que residen en otras localidades de la geografía española, por lo que no se descarta que se produzcan más detenciones a corto plazo.
Hoy en día, la era digital ha llevado a que las personas registren su correo electrónico en diversas plataformas de compras en línea, servicios de streaming de música y videos, entre muchas otras. Ese registro fácil evita que usted tenga que ingresar contraseñas.La vinculación del correo a estas plataformas puede ser objetivo de ciberdelincuentes que constantemente buscan robar datos personales para cometer delitos o simplemente venderlos en la Deep Web.Este tipo de actos ha llevado a las grandes compañías tecnológicas a crear herramientas de seguridad como la doble autenticación, que permite evitar que los hackers ingresen fácilmente a las cuentas y las roben.Recientemente, Troy Hunt, un reconocido analista de ciberseguridad, reveló un nuevo caso de filtración de 71 millones de direcciones de correo y 100 millones de contraseñas almacenadas en texto sin formato. Estos datos circulan de forma gratuita en foros que suelen frecuentar los ciberdelincuentes.Para determinar la filtración, el analista tomó muestras de un archivo de 104 GB y luego realizó numerosas pruebas en colaboración con las víctimas, llegando a la conclusión de que los correos electrónicos y las contraseñas eran reales, según indica el portal web Xataka.Hunt también es reconocido por crear la página 'Have I Been Pwned', que sirve para identificar los datos que han sido filtrados por los ciberdelincuentes. El 67 % de los datos filtrados ya estaban cargados en la página, mientras que el 33 % restante eran completamente nuevos.¿Cómo averiguar si su contraseña fue filtrada?A través de 'Have I Been Pwned', usted podrá averiguar si su contraseña ha sido filtrada por los ciberdelincuentes. Esta plataforma de código abierto promete proteger su privacidad.Para ponerla a prueba, deberá ingresar la contraseña, y la plataforma le indicará si esta está entre los listados a los que tienen acceso los ciberdelincuentes. En caso afirmativo, debería considerar cambiar la clave por una que contenga caracteres especiales, números y letras en mayúscula y minúscula.Cabe aclarar que su uso está bajo su responsabilidad.Le puede interesar:
La inteligencia artificial fue creada con el propósito de ayudar a las personas en sus actividades diarias; no obstante, los ciberdelincuentes han desarrollado una IA que opera en la Dark Web, capaz de generar códigos para duplicar páginas oficiales y así perpetrar el robo de datos personales.Esta inteligencia artificial, denominada FraudGPT y que opera de manera similar a ChatGPT, no cuenta con limitaciones y tiene la capacidad de crear malware para engañar a las personas a través de correos electrónicos.El descubrimiento de esta IA fue realizado por la plataforma Netenrich, la cual publicó un informe en julio de 2023. Esto indica que, desde entonces, los ciberdelincuentes han creado plataformas fraudulentas que se hacen pasar por entidades bancarias o gubernamentales, con el fin de obtener información personal de los usuarios y cometer delitos.Anteriormente, los expertos en ciberseguridad aconsejaban a los usuarios que estuvieran alerta ante los errores de ortografía en los correos y sitios web. Sin embargo, con el mal uso de esta tecnología, los delincuentes logran clonar páginas sin errores ortográficos.“El equipo de investigación de amenazas de Netenrich descubrió una nueva herramienta potencial de inteligencia artificial llamada "FraudGPT". Se trata de un bot de IA, destinado exclusivamente a fines ofensivos, como la elaboración de correos electrónicos de phishing, la creación de herramientas de craqueo, tarjetas, etc. La herramienta se vende actualmente en varios mercados de la Dark Web y en la plataforma Telegram”, se lee en el informe.Según el informe, FraudGPT cuenta con una suscripción de pago que oscila entre los 200 dólares al mes, 450 dólares por tres meses, 1.000 dólares por seis meses y 1.700 dólares al año. Otra herramienta de inteligencia artificial utilizada por los ciberdelincuentes para crear correos electrónicos es WormGPT, basada en eGPT-J, un modelo abierto creado en 2021 por EleutherAI.Le puede interesar:
En la actualidad, las plataformas de streaming ofrecen una amplia variedad de películas y series de todo el mundo, adaptándose a los gustos individuales de los usuarios. Esto ha llevado a un aumento en la compra de Smart TVs y convertidores, como los conocidos TV Boxes o sticks, que proporcionan acceso a estas plataformas en televisores convencionales.Sin embargo, recientemente, ESET identificó que estos convertidores se han convertido en un blanco para ciberdelincuentes. Estos delincuentes distribuyeron un malware específicamente diseñado para Android TV Boxes, utilizando aplicaciones maliciosas que desencadenaron más de 2.000 ataques de denegación de servicio.Según el último estudio de la empresa de ciberseguridad, el malware desarrollado por los hackers es tipo troyano relacionado con Mirai, una red de dispositivos secuestrada por atacantes que asumen el control y pueden ejecutar diversas órdenes, como enviar spam, robar datos o lanzar ataques DDoS. Este troyano fue denominado Android.Pandora y fue descrito por primera vez en septiembre de 2023 por Dr. Web.¿En qué aplicaciones se distribuyó el malware?La empresa identificó que las aplicaciones más afectadas por el troyano fueron Tele Latino, You Cine y Magis TV, entre otras. Estas aplicaciones no solo están disponibles para Android TV Boxes, sino también para otros dispositivos como los de Amazon y Xiaomi. Muchas de estas plataformas están en español.Además, se descubrió que otra vía de infección de los dispositivos era a través de actualizaciones maliciosas de firmware, las cuales podrían estar preinstaladas por revendedores poco confiables.Lugares más afectados por el malwareLatinoamérica fue uno de los lugares más impactados por el ataque de los ciberdelincuentes, con Brasil siendo afectado en un 20%, seguido por México (13%) y Perú (11%).Consejos de seguridadUtilice contraseñas robustas y únicas.Mantenga los sistemas actualizados.Investigue las aplicaciones antes de instalarlas, revisando los comentarios en busca de alertas de otros usuarios.Evite rootear los dispositivos, ya que esto puede dar ventaja a los ciberatacantes.Sea cauteloso al actualizar el firmware, aplicando el mismo cuidado que al instalar aplicaciones o visitar páginas.Instale una solución de seguridad confiable para detectar y eliminar amenazas.Le puede interesar:
Recientemente se conoció a través de la firma de seguridad CloudSEK que los hackers o ciberdelincuentes estarían aprovechando una vulnerabilidad para acceder a las cuentas de Google sin necesidad de adivinar las contraseñas.La existencia de esta afectación se dio a conocer por primera vez el 20 de octubre de 2023, según el portal web Xataka, a través de Telegram. Sin embargo, a pesar de la advertencia, el problema persistía en diciembre de ese mismo año, cuando la firma expuso la vulnerabilidad de seguridad.¿Cómo acceden los hackers a las cuentas sin las contraseñas?Las cookies de autenticación de Google, que le permiten iniciar sesión en diferentes plataformas sin la necesidad de crear una cuenta o ingresar la contraseña y el usuario, hacen que usted esté más expuesto al ataque de los ciberdelincuentes, pues estos han creado un malware que utiliza esas cookies para acceder sin autorización a los datos de los usuarios. Esto significa que, incluso si usted cambia la contraseña, los ciberdelincuentes seguirán teniendo acceso a su cuenta, ya que se saltan la protección de la doble autenticación.Ante estos antecedentes, Google indicó que está trabajando para contrarrestar el problema, especialmente desde el navegador Google Chrome, uno de los más utilizados en el mundo para buscar información, acceder a cuentas y realizar compras. El gigante tecnológico añadió que está tomando medidas para asegurar cualquier cuenta que haya sido comprometida.¿Qué hacer si siente que su cuenta de Google puede estar en riesgo?Por otro lado, la firma de seguridad sugiere que si sospecha que su cuenta podría estar en manos de ciberdelincuentes, debe cerrar la sesión de todos los perfiles en el navegador, es decir, en todos los lugares en los que haya vinculado la cuenta de Google, para invalidar los tokens de sesión actuales.Después de realizar este paso, deberá cambiar la contraseña e iniciar sesión nuevamente para generar nuevos tokens y así bloquear el acceso no autorizado de los hackers.Le puede interesar:
Se disputó la tercera fecha de los cuadrangulares semifinales de la Liga BetPlay y comienzan a perfilarse los equipos que aún siguen con posibilidades de avanzar a la gran final del torneo, cuyo campeón se conocería el 9 de junio.Y como ya es costumbre, la firma Matics dio a conocer un informe actualizado de las opciones de cada uno de los ocho clubes participantes, y a juzgar por las estadísticas la realidad parece distinta en cada grupo.Esta sería la final, según MaticsEn el A, Deportivo Pereira ahora es el club con más posibilidades de avanzar a la máxima instancia del FPC , con un 40,8 por ciento, tras la victoria (2-3) ante Junior. Le sigue Atlético Bucaramanga (28%), el onceno rojiblanco (18,7%) y Millonarios, que cayó en casa ante los leopardos por la mínima diferencia (12,5%).En lo que respecta a lo que sería el número mágico para avanzar a la finalísima, en esta zona sería de 10 puntos, con un 31,7 por ciento, por lo que todos los equipos aún están vivos en la lucha por clasificar a la cita.Por su parte, en la zona B, el favorito es Independiente Santa Fe, aunque seguido muy de cerca por Deportes Tolima, que resucitó en sus aspiraciones. Los cardenales registran un 42,9%, ante un 41,5% de los Pijaos, en una disputa cerrada por el cupo. Más atrás aparece Once Caldas (13,6%) y de último Equidad, que dependería de un milagro para meterse a la fiesta (2%).El puntaje ideal para acceder a la final también sería de 10 unidades, con un 28,8%, ante un 26,7 por ciento que daría como probabilidad un clasificado con 11 unidades.Cabe destacar que en este tipo de estudios se tienen en cuenta el rendimiento histórico en casa y como visitante, las actuaciones recientes tanto en condición de local como a domicilio, el calendario de partidos pendientes con énfasis en la localía, diferencia de goles probable y lo más importante: los clubes que tienen el llamado punto invisible.Le puede interesar:
En la noche de este lunes, 20 de mayo, se presentó un grave accidente en al Alto de la Línea, generando el cierre de la vía en el tramo que conecta al Quindío y Tolima. Como perdida total quedó la tractomula luego de colisionar aparatosamente contra un barranco, aparentemente, tras sufrir una falla en el sistema de frenos, situación que tendrán que verificar las autoridades.El conductor del vehículo que transportaba cerveza en el sentido Yumbo - Bogotá, perdió el control del automotor resultando herido, siendo atendido en primera instancia en el Hospital de Cajamarca, y luego fue trasladado hasta la ciudad de Ibagué, a una institución sanitaria de mayor nivel.Las autoridades de tránsito del Tolima confirmaron que se generaron problemas de movilidad en la vía, específicamente en el kilómetro 46 + 380 sector conocido como ITAIC.“En la vía Calaca – Ibagué, kilómetro 46 + 380 sector conocido como ITAIC, se presenta volcamiento lateral de un tractocamión que cubría la ruta Yumbo - Bogotá el cual transportaba cerveza, en el lugar se logra el rescate del conductor quien presenta varias lesiones y traslada al hospital de Cajamarca y posteriormente a la ciudad de Ibagué”, relató la capitán Laura Marcela Lara, jefe seccional de Tránsito y transporte del Tolima.La vía estuvo cerrada en su totalidad, por más de una hora, mientras los organismos de atención de emergencias atendían el siniestro."El vehículo se incinera, en el lugar se hizo necesario la presencia de bomberos quienes controlan emergencia. En el momento hay personal de la Policía de Tránsito realizando el acompañamiento mientras se realizan varias maniobras para la apertura total de la vida”, agregó la capitán Lara.Por ahora se espera el balance médico del conductor del vehículo de carga pesaba que es atendido en la capital del Tolima.
Estos fueron los temas tratados y debatidos, este lunes, 20 de mayo, en Blu 4.0:SIC investigará a Uber, DiDi y Cabify por infracciones a la competencia en Colombia. Por eso, la exministra de TIC Ligia Valderrama analizó la situación.José Daniel López, director ejecutivo de Alianza In, opinó sobre las normas que se deben tener en cuenta para las aplicaciones de transporte.Aníbal Rojas, vicepresidente de Ingeniería de Platzi, contó cómo ha cambiado la formación por internet con el surgimiento de la IA.Jairo Castro, gerente de Estilo Ingeniería, detalló cómo funciona la Inteligencia Artificial en ascensores.
En una jornada cargada de emoción y destreza, los participantes del Desafío 2024 se enfrentaron al Desafío de Sentencia y Bienestar en el Box Azul, un desafío que determinaría quién se quedaría con las codiciadas comodidades. Andrea Serna convocó a tres hombres y tres mujeres de cada equipo para competir por el anhelado premio.El desafío, que se llevó a cabo en el día 34 del ciclo, consistió en una prueba por relevos en la que cada Súper Humano debía superar una serie de obstáculos con habilidad y rapidez. Desde trepar una cuadrícula hasta cruzar una piscina pasando por encima de tubos y saltar obstáculos de madera, los competidores demostraron su destreza física y mental.Al final del circuito, los participantes debían hacer rodar un dodecaedro por una tabla hasta dejarlo sobre una mesa, para luego correr al final del circuito y dar el relevo al siguiente miembro de su equipo. El equipo que lograra completar la prueba con sus seis integrantes en primer lugar sería el ganador.¿Quiénes ganaron el Desafío de Sentencia y Bienestar en el Box Azul?Tras una competencia reñida, el equipo Omega se alzó con la victoria, seguido de cerca por el equipo Alpha. Con esta victoria, Omega no solo aseguró las comodidades para su equipo, sino que también recibió un premio en efectivo de 20 millones de pesos. Además, asumió la responsabilidad de poner el tercer chaleco de sentencia del ciclo y tuvo el privilegio de elegir qué bienestar se quedarían sus rivales que ocuparon el segundo lugar.El Desafío de Sentencia y Bienestar en el Box Azul demostró una vez más la determinación y el espíritu competitivo de los participantes del Desafío 2024, dejando claro que cada jornada es una oportunidad para superarse y alcanzar la gloria.Además, este nuevo capítulo demostró la gran audiencia que tiene el programa, uno de los más vistos en la televisión nacional. Así lo registran los especialistas en rating en Colombia.Reviva el capítulo 34 del Desafío XX:
Mañanas Blu con Néstor Morales es el programa radial informativo y de opinión que se transmite de lunes a viernes de 6:00 a.m. a 10:30 a.m. en Blu Radio 89.9 FM. El programa es conducido por el periodista Néstor Morales, junto a un equipo de columnistas y analistas como Felipe Zuleta, Héctor Riveros, María Camila Orozco, Alberto Lineros, y muchos más. Vea aquí en vivo Mañanas Blu del martes, 21 de mayo de 2024: ¿Qué puede encontrar en Mañanas Blu?Análisis completo de la actualidad: El programa ofrece una cobertura en profundidad de las noticias más importantes de Colombia y el mundo, con entrevistas a expertos, políticos y figuras públicas.Debate: Los conductores y panelistas del programa abordan temas controvertidos y generan debates sobre diversos temas de interés público.Opinión informada: Columnistas y analistas ofrecen sus perspectivas sobre la actualidad, brindando a los oyentes diferentes ángulos para comprender los hechos.Blu Radio emite en Bogotá por la frecuencia 89.9 FM.