Connect with us

Tecnología

Conoce la ‘estafa del sí’ y evita quedar sin dinero en el banco: una llamada bastará para ser estafado

Published

on

A través de inteligencia artificial, los ciberdelincuentes pueden clonar voces y realizar robos

En los últimos meses, es posible que hayas recibido una llamada en la que nadie habla y de un momento a otro solo cuelgan o también que del otro lado alguien se haga pasar por un asesor comercial para pedir información. Todo esto se trata de una modalidad de robo conocida como la “estafa del sí”. Un fraude que busca robar información bancaría, para posteriormente desocupar las cuentas.

El objetivo principal de la llamada es captar la voz de la víctima para luego realizar transacciones o contratos sin su consentimiento. Un tipo de robo del que es posible cuidarse siguiendo algunas recomendaciones básicas.

Cómo funciona la “estafa del sí”

Todo comienza con una llamada telefónica, generalmente desde un número desconocido. El estafador se hace pasar por un representante de una entidad legítima, como un banco, una empresa de servicios o una agencia de atención al cliente. A través de preguntas estratégicas, buscan que la víctima pronuncie la palabra “sí”.

La mejor manera de prevenirLa mejor manera de prevenir este ataque es no contestar llamadas o no hablar hasta que la otra persona se identifique. (Imagen Ilustrativa Infobae)

Las preguntas pueden parecer inofensivas, como:

  • “¿Está hablando con el titular de la línea, [nombre de la víctima]?”
  • “¿Está de acuerdo en recibir esta información?”

En otras ocasiones, los ciberdelincuentes ni siquiera se identifican. Llaman y esperan que la persona conteste con un “sí”, una de las respuestas más habituales al contestar una llamada con “¿quién es?” o “¿hola?”.

Una vez obtenida la grabación de la respuesta afirmativa, los delincuentes utilizan herramientas, como inteligencia artificial generativa, para clonar la voz de la víctima. Esta grabación les permite realizar una serie de actividades fraudulentas, como autorizar transacciones financieras, inscribirse en servicios a nombre de la víctima o incluso crear contratos falsos.

Esta estafa ha ganado notoriedad debido a la creciente dependencia de la autenticación de voz en servicios digitales y bancarios. Según el Instituto Nacional de Ciberseguridad (INCIBE) en España, este tipo de fraudes utiliza ingeniería social para aprovechar la confianza de las personas en instituciones aparentemente legítimas.

La mejor manera de prevenirLa mejor manera de prevenir este ataque es no contestar llamadas o no hablar hasta que la otra persona se identifique. (Imagen Ilustrativa Infobae)

Aunque responder al teléfono con un “sí” pueda parecer inofensivo, las consecuencias pueden ser devastadoras:

  • Inscripciones no autorizadas en servicios financieros.
  • Transferencias de dinero desde cuentas bancarias.
  • Creación de contratos vinculantes a nombre de la víctima.

El impacto de estos ataques no solo es financiero, sino también psicológico, ya que las víctimas enfrentan la complejidad de demostrar que fueron objeto de un fraude y de revertir las consecuencias legales y económicas.

Cómo prevenir la “estafa del sí”

La mejor defensa contra esta modalidad de fraude es la prevención. Instituciones como la Policía Nacional en España y el INCIBE han difundido varias recomendaciones clave para evitar caer en este tipo de engaños:

  • Evitar responder con un “sí”: al contestar una llamada telefónica, utilice expresiones como “¿diga?”, “¿hola?” o “¿quién habla?”. Estas respuestas reducen el riesgo de que los estafadores graben su voz afirmativa.
  • No confirmar identidad ante llamadas sospechosas: si el interlocutor solicita confirmar información personal, especialmente en llamadas no solicitadas, absténgase de proporcionarla.
  • Verificar la legitimidad de la llamada: si sospecha que una llamada proviene de una entidad legítima, cuelgue y comuníquese directamente con el servicio oficial mediante los canales de contacto proporcionados en su página web oficial.
  • Evitar datos personales en llamadas desconocidas: nunca proporcione información como números de cuenta, DNI o contraseñas por teléfono.
  • Colgar ante sospechas: si percibe que la llamada puede tener un propósito fraudulento, cuelgue inmediatamente.
La mejor manera de prevenirLa mejor manera de prevenir este ataque es no contestar llamadas o no hablar hasta que la otra persona se identifique. (Imagen Ilustrativa Infobae)

También es clave usar aplicaciones que identifiquen los números de teléfono desconocidos, como la app Teléfono de Google o TrueCaller. Además de reforzar la seguridad de las cuentas bancarias con múltiples factores de verificación y evitar contestar llamadas recurrentes de números desconocidos, de países extranjeros o marcadas como spam.

Continue Reading

Tecnología

La función del teléfono que debes desactivar o todos los datos privados serán robados

Published

on

Los ciberdelincuentes aprovechan la Navidad y el Año Nuevo para extraer información confidencial como contraseñas para cometer diferentes delitos

En plena temporada navideña y de fin de año, el uso frecuente de dispositivos móviles es una oportunidad perfecta para los ciberdelincuentes, siendo una de las principales amenazas el uso de redes WiFi públicas, que permiten a los atacantes acceder a datos sensibles de los usuarios, como contraseñas, conversaciones y archivos privados.

Según el Instituto Nacional de Ciberseguridad (Incibe), estos ataques son comunes en redes abiertas de lugares concurridos, como cafeterías, aeropuertos o centros comerciales, donde los hackers interceptan la comunicación entre el dispositivo y el servidor, e incluso crean redes falsas que imitan las conexiones originales.

De esta forma engañan a los usuarios para que se conecten y, sin saberlo, entreguen su información confidencial. Por ello, expertos en ciberseguridad sugieren desactivar la conexión WiFi en los dispositivos móviles cuando no se estén utilizando, especialmente al encontrarse fuera de casa.

Por qué son peligrosos los ciberataques a través de una red WiFi

Algunas redes de internet sonAlgunas redes de internet son vulnerables a filtraciones. (Imagen Ilustrativa Infobae)

Un ataque “Man in the Middle” (MITM) ocurre cuando un atacante intercepta la comunicación entre dos partes, haciéndose pasar por uno de los interlocutores. Este método permite a los delincuentes obtener acceso a información confidencial sin que el usuario lo note, incluyendo contraseñas, correos electrónicos y datos bancarios.

Este tipo de ataque es particularmente frecuente en redes WiFi públicas o abiertas, donde las medidas de seguridad suelen ser mínimas o inexistentes. Una vez conectado, el atacante puede capturar todo el tráfico de datos que pasa por la red, exponiendo al usuario a un alto riesgo de robo de información.

Cómo los ciberdelincuentes crean redes falsas de WiFi

Los ciberdelincuentes aprovechan la falta de atención de los usuarios creando puntos de acceso falsos que imitan redes legítimas. En un aeropuerto, una red con el nombre “Free Airport WiFi” puede parecer confiable, pero en realidad podría ser una trampa creada por hackers.

En la sala de esperaEn la sala de espera del aeropuerto es común que aparezcan varias redes abiertas. (Imagen Ilustrativa Infobae)

Estas redes no solo permiten interceptar la información que el usuario comparte, sino que también pueden instalar malware en los dispositivos conectados. Por esta razón, los expertos aconsejan verificar siempre el nombre exacto de la red antes de conectarse y, en lo posible, evitar redes abiertas que no requieran autenticación.

Por qué desactivar el WiFi en el teléfono es crucial

Mantener la conexión WiFi activada en un dispositivo móvil, incluso cuando no se está utilizando, puede exponerlo a riesgos innecesarios. Los teléfonos suelen intentar conectarse automáticamente a redes conocidas, lo que los hace vulnerables si el atacante utiliza nombres similares para redes falsas.

En poco tiempo toda laEn poco tiempo toda la información personal quedara en manos de otros. (Imagen Ilustrativa Infobae)

Al desactivar la conexión WiFi cuando no es imprescindible, se reduce significativamente la exposición a posibles ataques. Esta sencilla medida preventiva es crucial durante las fiestas, cuando los usuarios tienden a frecuentar más lugares públicos con redes abiertas.

Qué medidas adicionales se pueden tomar para proteger los datos privados

Junto a desactivar la conexión WiFi, el Incibe sugiere otras medidas clave para proteger los datos personales. Entre ellas, destaca el uso de conexiones cifradas mediante páginas web que comienzan con “https”, porque estas aseguran la transmisión de información de manera más segura.

También, es necesario utilizar una red privada virtual (VPN) al conectarse a redes públicas. Estas herramientas cifran todo el tráfico de datos, dificultando que los atacantes accedan a la información.

Es necesario nunca realizar operacionesEs necesario nunca realizar operaciones bancarias conectado a una red WiFi pública. (Imagen Ilustrativa Infobae)

Asimismo, evitar realizar transacciones bancarias o ingresar contraseñas en redes abiertas, es otra medida básica para reducir riesgos potenciales.

Cómo saber que una red WiFi es segura

Para determinar si una red WiFi es segura, el primer paso es verificar si requiere una contraseña para conectarse. Las redes protegidas con cifrado WPA2 o WPA3 ofrecen un mayor nivel de seguridad, en comparación con aquellas que no solicitan algún tipo de autenticación.

Además, es esencial confirmar la legitimidad del punto de acceso, especialmente en lugares públicos. Si el establecimiento ofrece WiFi gratuito, lo ideal es preguntar al personal el nombre exacto de la red. En caso de duda, lo mejor es evitar conectarse y utilizar la red móvil del dispositivo para mayor seguridad.

Continue Reading

Tecnología

Desaparecerán las consolas de PlayStation y Xbox: esta es la predicción del exjefe de Sony

Published

on

Shawn Layden, quien fue directivo de la empresa japonesa, asegura que el formato físico tiene los días contados para darle paso a los servicios en la nube

Shawn Layden, exdirector ejecutivo de PlayStation, ha encendido el debate sobre el futuro de las consolas físicas de videojuegos, como PlayStation y Xbox, al afirmar que están cerca de alcanzar sus límites tecnológicos.

En una entrevista con Eurogamer, el directivo de la empresa japonesa desde 2014 hasta 2019, expresó su preocupación de que las consolas ya no puedan ofrecer los saltos generacionales que solían definirlas, que podría poner en duda su relevancia en un mercado en constante evolución.

El exdirectivo compara la situación actual con la “guerra” entre formatos como VHS y Betamax, que eventualmente dio paso a estándares unificados como el DVD, así que algo similar podría ocurrir en la industria de los videojuegos, con un enfoque hacia ecosistemas universales y servicios en la nube que no dependen de un hardware específico.

Lo que mantienen las ventasLo que mantienen las ventas de este producto son los adultos que crecieron jugando con estos dispositivos. (Imagen Ilustrativa Infobae)

Este escenario plantea preguntas clave sobre el futuro de la industria, particularmente en un contexto donde los consumidores y los avances tecnológicos cambian la manera en que los videojuegos son disfrutados.

Por qué no es sostenible seguir apostando por las consolas de videojuegos

Layden, quien ahora trabaja como consejero técnico en Tencent Games, una empresa que se centra en el desarrollo de juegos como servicio para móviles y PC, cuestionó la sostenibilidad del modelo actual de los juegos AAA.

Los costos de producción de estos títulos, que pueden superar los 300 millones de dólares, se suman a los desafíos estructurales que enfrentan las consolas en un mercado cada vez más inclinado hacia las plataformas digitales y los servicios de suscripción.

Qué incide en que ya no se compre como antes consolas físicas

La tecnología ha aumentado yLa tecnología ha aumentado y ya hay pocas cosas que sorprendan a los usuarios. (Imagen Ilustrativa Infobae)

El exdirectivo enfatiza que las consolas actuales, como la PlayStation 5 y Xbox Series X, ya no son capaces de ofrecer el salto generacional que caracterizaba a sus predecesoras.

Aunque características especiales como el ray tracing o mayores teraflops mejoran el rendimiento gráfico, estos avances no son perceptibles para la mayoría de los usuarios casuales. Esto contrasta con las generaciones anteriores, donde cada nueva consola representaba un cambio significativo en términos de experiencia de juego y capacidad gráfica.

Además, el mercado ha cambiado drásticamente. El experto advierte que mientras que en la época de la PlayStation original los usuarios compraban entre 20 y 25 títulos por consola, hoy el consumo se concentra en unos pocos juegos populares como FIFA o Call of Duty.

Este comportamiento reduce la rotación de juegos y podría estar contribuyendo a que los desarrolladores se enfoquen más en juegos como servicio y menos en el lanzamiento de títulos exclusivos para consolas.

Qué otros problemas presentan las consolas de videojuegos

El desarrollo de videojuegos tambiénEl desarrollo de videojuegos también se ha visto insostenible. (Imagen Ilustrativa Infobae)

Otro punto central de la preocupación de Layden es la escalada de costos en la producción de juegos AAA. Según el ejecutivo, crear un título de alto perfil puede costar entre 300 y 400 millones de dólares, una cifra que muchas veces no es recuperada completamente por las ventas.

Esta realidad hace que el modelo actual sea insostenible, especialmente en un mercado donde el público está acostumbrado a ofertas constantes, descuentos y servicios de suscripción como Game Pass o PlayStation Plus.

La presión para generar ganancias también está transformando la industria hacia juegos con monetización continua, como los que ofrecen micropagos o pases de batalla.

Cómo han cambiado las preferencias del público Gamer

Juegos en línea que seJuegos en línea que se pueden descargar son otro punto que afecta a esta industria. (Foto: REUTERS/Mike Blake)

El comportamiento de los consumidores es otro factor que está moldeando el futuro de las consolas. Layden señala que los jugadores de hoy no buscan acumular grandes bibliotecas de juegos, como lo hacían hace dos décadas.

En cambio, muchos prefieren títulos gratuitos como Fortnite o Apex Legends , que ofrecen actualizaciones constantes y contenido nuevo sin necesidad de una inversión inicial significativa.

Este cambio ha impactado la forma en que las empresas ven sus productos. Los juegos ahora son diseñados no solo para ser comprados, sino para retener a los jugadores a largo plazo mediante experiencias en línea, eventos periódicos y modelos de suscripción.

Continue Reading

Tecnología

Bluesky, la red social que desafía a X, ya tiene más de 25 millones de usuarios desde el triunfo de Trump

Published

on

Restricciones en X y la apuesta descentralizada de Bluesky han llevado a la red social a sumar millones de usuarios en mercados clave

Bluesky, la red social que busca posicionarse como una alternativa a X (antes conocida como Twitter), ha registrado un notable aumento en su base de usuarios, superando los 25 millones a nivel mundial. Este crecimiento, catalizado por la victoria presidencial de Donald Trump en las elecciones estadounidenses del pasado 5 de noviembre, se traduce en la incorporación de más de 1,25 millones de usuarios en los días inmediatos al evento electoral y un millón adicional entre el 14 y 15 de noviembre.

El incremento masivo de usuarios, que alcanzó picos de entre 600 y 800 nuevos registros por minuto, refleja un interés creciente por alternativas a X, particularmente tras la adquisición de esta última por parte de Elon Musk a finales de 2022. Aunque el número total de usuarios de Bluesky aún está lejos de los 429 millones de X, su ritmo de crecimiento y la migración de figuras clave, como periodistas y medios de comunicación, están cimentando su posición como una opción viable.

De 9 a 25 millonesDe 9 a 25 millones en meses: Bluesky acelera su expansión global. El descontento en X ha abierto las puertas al crecimiento de Bluesky, que combina innovación tecnológica con una comunidad descentralizada (REUTERS/Dado Ruvic/Illustration)

Un refugio para periodistas y medios independientes

Según Rose Wang, directora de operaciones de Bluesky, el repunte reciente se relaciona directamente con un éxodo de periodistas y medios que buscan un entorno más controlado y menos conflictivo. Medios como The Guardian se han unido a la plataforma, acumulando más de 300.000 seguidores en su primera semana. Wang subraya que Bluesky ofrece una comunidad descentralizada donde los usuarios tienen control sobre su identidad y pueden construir audiencias de manera directa.

Bluesky fue concebida en 2019 por Jack Dorsey, entonces director ejecutivo de Twitter, aunque no estuvo disponible al público hasta febrero de este año. Su enfoque descentralizado, basado en un protocolo abierto, permite a los usuarios tener mayor control sobre sus datos y experiencias en la plataforma. Esta arquitectura también facilita la creación de comunidades seguras, un aspecto que la distingue de otras redes sociales.

Además, la plataforma ha implementado medidas preventivas para abordar problemas comunes en redes sociales, como bots y trolls. Su sistema de moderación combina tecnología avanzada, incluida la inteligencia artificial, con una filosofía centrada en proteger a los usuarios y fomentar interacciones saludables.

Con un millón de nuevosCon un millón de nuevos usuarios en una semana, Bluesky consolida su ascenso (REUTERS/Dado Ruvic/Illustration)

Personalización y herramientas innovadoras

Entre sus características más destacadas, Bluesky permite a los usuarios personalizar sus experiencias mediante “feeds” temáticos, listas y “paquetes de inicio” que agrupan contenido según intereses específicos. Estas herramientas recuerdan a la dinámica de plataformas como Reddit, pero con un enfoque más accesible y visualmente similar a X.

La capacidad de personalización también se extiende a la verificación de cuentas, que no depende de pagos o criterios corporativos, sino de enlaces a sitios web personales, un modelo que refuerza la autenticidad y la transparencia.

Factores motivadores del crecimiento

El repunte en los últimos meses también está relacionado con eventos políticos y restricciones tecnológicas en otros mercados. Por ejemplo, Bluesky sumó un millón de usuarios japoneses en su primera semana tras el lanzamiento en ese país, así como un número considerable de brasileños tras la prohibición de X en Brasil.

A pesar de su crecimiento, Bluesky enfrenta retos significativos para consolidarse como una alternativa de peso frente a X. La ausencia de algunas herramientas populares, como el contador de vistas y funciones avanzadas de borradores, y la limitada presencia de grandes nombres del deporte o entretenimiento son áreas que podrían mejorar.

Con una base de usuarios en constante crecimiento y un enfoque innovador, Bluesky podría convertirse en una opción atractiva para quienes buscan un espacio seguro y personalizado en el cambiante panorama de las redes sociales. El futuro de la plataforma dependerá de su capacidad para retener usuarios y expandir sus funciones mientras mantiene su imagen de descentralización y transparencia.

Continue Reading

TENDENCIAS