Tecnología
Cuidado: suplantan a las Tiendas Ara en WhatsApp para clonar tu número y robar toda tu información
Falsos mensajes con enlaces peligrosos intentan engañar a los usuarios con promesas de premios
En un contexto donde las estrategias de estafa digital están en constante evolución, un nuevo caso pone en alerta a los usuarios de WhatsApp en Colombia. En los últimos días, se ha detectado una campaña fraudulenta en la que delincuentes se hacen pasar por las populares Tiendas Ara para engañar a las personas con falsos mensajes de premios.
Este esquema de suplantación busca captar la atención de las víctimas con la promesa de un supuesto premio, pero en realidad el objetivo es robar información personal, acceder a cuentas bancarias y comprometer la seguridad de los dispositivos.
El engaño detrás de los mensajes de WhatsApp
El modus operandi de los estafadores es enviar mensajes con el logo de Tiendas Ara, a través de WhatsApp en los que notifican al destinatario sobre un supuesto premio, generalmente un monto de dinero, vales de compra o productos. Para reclamar el premio, solicitan al usuario que abra un enlace incluido en el mensaje.
Al acceder a este enlace, la víctima es redirigida a una página falsa que imita el diseño de las Tiendas Ara, donde se le pide ingresar información personal, como números de identificación, cuentas bancarias o datos sensibles. En algunos casos, el enlace también descarga software malicioso que clona el número de WhatsApp o permite a los delincuentes controlar el dispositivo de manera remota.
¿Qué es el phishing?
El phishing, término derivado del inglés “fishing” (pescar), es una técnica de ciberdelincuencia que busca engañar a las personas para que entreguen voluntariamente información confidencial. Los atacantes “pescan” víctimas utilizando correos electrónicos, mensajes de texto o plataformas como WhatsApp, haciéndose pasar por empresas legítimas.
En este caso, los delincuentes aprovechan la reputación y confianza que las personas tienen en Tiendas Ara, utilizando su identidad visual para hacer creíble el fraude. Este tipo de ataques ha crecido en los últimos años debido al aumento de las transacciones digitales y la falta de conocimiento sobre ciberseguridad en gran parte de la población.
Riesgos al caer en este tipo de estafas
Si una persona accede al enlace malicioso y comparte su información, las consecuencias pueden ser devastadoras:
- Clonación de número de WhatsApp: Los atacantes pueden duplicar la cuenta de WhatsApp, interceptar conversaciones privadas y enviar mensajes fraudulentos a los contactos de la víctima.
- Acceso a cuentas bancarias: Con la información recolectada, los estafadores pueden realizar transferencias no autorizadas o compras en línea.
- Pérdida de datos personales: Los ciberdelincuentes podrían vender la información en el mercado negro o usarla para suplantar la identidad de la víctima.
- Compromiso del dispositivo: Si el enlace descarga malware, los atacantes podrían controlar el teléfono, acceder a contraseñas guardadas o incluso grabar la actividad del usuario.
Cómo evitar ser víctima de phishing
Para protegerse de estas estafas y garantizar la seguridad digital, es fundamental seguir las siguientes recomendaciones:
- Verificar la autenticidad de los mensajes: Tiendas Ara ha confirmado que no envía notificaciones de premios por WhatsApp. Ante cualquier mensaje sospechoso, comuníquese directamente con el servicio al cliente de la empresa para confirmar la veracidad.
- No abrir enlaces desconocidos: Nunca haga clic en enlaces de fuentes no verificadas. Los atacantes suelen disfrazar las URL para que parezcan legítimas.
- Evitar compartir información personal: Ninguna empresa legítima solicita datos sensibles como contraseñas o números de cuenta bancaria a través de mensajes de texto o plataformas como WhatsApp.
- Actualizar el software de su dispositivo: Mantenga el sistema operativo y las aplicaciones actualizadas para protegerse contra vulnerabilidades conocidas.
- Activar la verificación en dos pasos en WhatsApp: Esta medida agrega una capa extra de seguridad al requerir un código PIN para acceder a la cuenta desde un nuevo dispositivo.
- Instalar un antivirus confiable: Utilice programas de seguridad que puedan detectar y eliminar software malicioso.
Qué hacer si se ha sido víctima
Si sospecha que ha caído en una estafa, actúe de inmediato:
- Informe a su entidad bancaria y bloquee sus cuentas en caso de haber compartido información financiera.
- Cambie las contraseñas de todas las cuentas vinculadas al dispositivo.
- Reporte el incidente a las autoridades locales y a la plataforma afectada, en este caso, WhatsApp.
- Realice un análisis completo del dispositivo para identificar y eliminar cualquier malware instalado.
Tecnología
Qué es mejor cargar el celular apagado o prendido
Reducir el uso de aplicaciones mientras cargas tu dispositivo es clave para prevenir problemas de calentamiento y ciclos de carga ineficaces
Así que elaboramos una guía para conocer mejor los motivos de cada una de las dos opciones, para tener claro cuál elegir si queremos que la batería del teléfono no se desgaste y dañe más rápido.
Cargar el celular encendido: ventajas y desventajas
Tener el celular encendido mientras se carga puede ser conveniente para quienes necesitan seguir conectados al recibir notificaciones, llamadas o correos electrónicos. Sin embargo, esta práctica tiene implicancias técnicas importantes.
Según el soporte técnico de Samsung, cargar un teléfono encendido mientras se utilizan aplicaciones que consumen mucha energía, como videojuegos o servicios de streaming, puede generar un calentamiento del dispositivo y ralentizar el proceso de carga. Además, esta actividad provoca lo que se conoce como “cargas parásito”, donde la energía de la batería se gasta mientras se llena, creando pequeños ciclos de carga que aceleran su deterioro.
Por su parte, el portal especializado Tech Advisor explica que, al usar el celular mientras se carga, se distribuye energía entre el procesador y la pantalla, lo que genera sobrecalentamiento y reduce la eficiencia de la carga.
Aunque los dispositivos modernos son inteligentes y están diseñados para detener la carga al llegar al 100%, mantenerlos encendidos durante este proceso puede prolongar el tiempo necesario para completar el ciclo, ya que las aplicaciones en segundo plano, como el Wi-Fi, el Bluetooth o las actualizaciones automáticas, siguen consumiendo recursos.
Cargar el celular apagado: una opción más segura y eficiente
Apagar el celular antes de enchufarlo puede parecer una medida extrema para muchos usuarios, pero es una práctica que ofrece varios beneficios. De acuerdo con los expertos, cargar el dispositivo apagado reduce el “estrés” de la batería, ya que no está en uso mientras recibe energía.
Cuando el celular está apagado, toda la corriente se dirige exclusivamente a la batería, lo que permite un ciclo de carga más rápido y eficiente. Además, al no recibir notificaciones ni realizar procesos en segundo plano, se evita el sobrecalentamiento y se elimina la posibilidad de generar ciclos incompletos que puedan degradar las celdas de la batería.
En caso de que apagar el dispositivo no sea una opción viable, colocar el teléfono en modo avión puede ser una alternativa intermedia. Este modo desactiva las conexiones inalámbricas, lo que minimiza el consumo energético y acelera el proceso de carga en comparación con un dispositivo completamente encendido.
Recomendaciones para cargar el celular correctamente
Más allá de la elección entre cargar el celular encendido o apagado, existen otras medidas que pueden prolongar la vida útil de la batería y garantizar su buen funcionamiento:
- Evitar temperaturas extremas: tanto el calor excesivo como el frío pueden afectar el rendimiento de la batería. No se debe cargar el celular en ambientes con temperaturas superiores a los 35 °C ni exponerlo al sol directo durante el proceso.
- Mantener el nivel de carga entre 30% y 80%: según Apple, es preferible realizar cargas breves y frecuentes en lugar de esperar a que la batería se vacíe completamente. Esta práctica ayuda a evitar el desgaste innecesario de los ciclos de carga.
- Usar cargadores originales: los cargadores no oficiales pueden provocar sobrecalentamiento y dañar tanto la batería como otros componentes del dispositivo.
- Actualizar el sistema operativo: mantener actualizado el software del celular asegura que se aprovechen las últimas mejoras en la gestión energética desarrolladas por el fabricante.
- Evitar cables y enchufes dañados: estos pueden interrumpir el flujo de energía o provocar cortocircuitos que afecten la batería.
Tecnología
Cuidado: si tu celular tiene estos problemas es porque tu cuenta bancaría está en riesgo
Si se sospecha de una situación similar, lo mejor es llamar al banco y a la empresa de telefonía móvil
Este tipo de ataque consiste en duplicar la tarjeta SIM del teléfono, permitiendo a los ciberdelincuentes robar nuestro número y de esa manera acceder a claves temporales o códigos de verificación secundarios.
Las tres señales que alertan sobre un posible duplicado de SIM
Los expertos en ciberseguridad y la Policía Nacional de España advierten que existen tres señales clave que indican que la tarjeta SIM de un celular podría haber sido duplicada. Estas señales no deben ser ignoradas, ya que son los primeros indicios de un ataque que podría derivar en el vaciamiento de cuentas bancarias o el acceso a información confidencial.
- Pérdida inesperada de señal
Una de las alertas más evidentes es la pérdida repentina de la señal celular. Si tu teléfono deja de conectarse a la red sin una razón aparente, como encontrarte en un área sin cobertura, esto podría ser un indicio de que tu tarjeta SIM ha sido desactivada porque los ciberdelincuentes han activado un duplicado en otro dispositivo.
La Organización de Consumidores y Usuarios (OCU) señala que cuando un duplicado de la SIM es activado por los atacantes, la tarjeta original se desactiva automáticamente, dejando al propietario sin posibilidad de hacer llamadas, enviar mensajes o usar datos móviles.
- Notificaciones de activación en otro dispositivo
Otra señal de alerta ocurre cuando el operador de telefonía informa que tu número se ha activado en un dispositivo diferente. Este mensaje, aunque pueda parecer un error técnico, suele ser una confirmación de que alguien está utilizando tu número en un equipo fraudulento para realizar actividades maliciosas.
- Actividad inusual en las cuentas bancarias
La tercera señal crítica es la aparición de movimientos sospechosos en las cuentas bancarias vinculadas al número de teléfono. En muchos casos, las víctimas se dan cuenta del fraude cuando pierden acceso a sus servicios de banca móvil o notan transferencias que no autorizaron. Según la Policía Nacional, esto ocurre porque los ciberdelincuentes utilizan el acceso a los códigos de verificación enviados por SMS para realizar transacciones fraudulentas.
Qué es el SIM swapping y cómo funciona
El SIM swapping, también conocido como intercambio de SIM, es un tipo de fraude que permite a los atacantes duplicar una tarjeta SIM legítima para tomar control de la línea telefónica de la víctima. Esta tarjeta almacena información clave como el número de teléfono y la autenticación del operador móvil, lo que la convierte en un objetivo valioso.
Los ciberdelincuentes primero obtienen información personal de la víctima mediante técnicas como el phishing, el malware o la vigilancia en redes sociales. Una vez que tienen suficiente información, contactan al operador móvil y se hacen pasar por el titular de la línea, solicitando un duplicado de la SIM.
Con el nuevo chip en su poder, los estafadores pueden interceptar mensajes de texto y llamadas, especialmente los códigos de verificación enviados por bancos y otras plataformas. Esto les permite realizar transferencias, cambiar contraseñas y, en algunos casos, vaciar las cuentas bancarias de las víctimas en cuestión de minutos.
Consejos para prevenir el SIM swapping
La prevención es fundamental para evitar convertirse en víctima de este tipo de ataque. Organismos como la Oficina de Seguridad del Internauta (OSI) y la Policía Nacional recomiendan adoptar medidas de seguridad que reduzcan los riesgos:
- Un PIN único protege el acceso a la tarjeta SIM, dificultando que los delincuentes puedan duplicarla incluso si logran obtener información personal. Este paso básico es un primer filtro de seguridad.
- La autenticación en dos pasos es una medida adicional que protege las cuentas de los usuarios mediante dos formas de identificación: algo que sabes (contraseña o PIN) y algo que tienes (dispositivo móvil o llave física). Aplicaciones como Google Authenticator o Microsoft Authenticator son herramientas recomendadas para implementar esta medida.
- La sobreexposición en redes sociales puede ser utilizada por los atacantes para obtener datos sensibles. Configura correctamente la privacidad de tus cuentas y limita la información que compartes.
- No hagas clic en enlaces que lleguen por SMS o correo electrónico si no estás seguro de su origen. Los ciberdelincuentes suelen usar este método para instalar malware o robar datos personales.
- Crea contraseñas fuertes que incluyan letras, números y caracteres especiales, y actualízalas regularmente. Evita usar la misma contraseña para varias cuentas.
- Si detectas cualquiera de las señales mencionadas, contacta de inmediato a tu operador móvil para verificar si tu SIM ha sido duplicada. También informa a tu entidad bancaria para que tomen medidas de seguridad, como bloquear tu cuenta o transacciones sospechosas.
Tecnología
Inicia 2025 con este curso gratuito de Google para tener trabajo en ciberseguridad y ganar 60 mil dólares
Este programa trata temas como el análisis de vulnerabilidades y el manejo de herramientas como Linux y SQL
La ciberseguridad se ha consolidado como una de las áreas de mayor crecimiento y relevancia en el mercado laboral. Como parte de las opciones para entrar en ese mercado, hay un curso de Google, elaborado en colaboración con el Servicio Público de Empleo Estatal (SEPE) y la Fundación Estatal para la Formación en el Empleo (Fundae), para aprender los fundamentos de este tema.
Algo clave en un contexto en el que los ciberataques siguen en aumento y las empresas demandan cada vez más especialistas capaces de proteger sus sistemas y datos, por lo que ofrecen salarios pueden alcanzar los 48.000 dólares anuales.
En qué consiste el curso de Google
El Certificado en Ciberseguridad de Google está diseñado para preparar a los estudiantes con las habilidades necesarias para trabajar en un campo que promete un futuro estable y competitivo. Este curso, dividido en módulos interactivos, no requiere experiencia previa ni conocimientos específicos, siendo accesible para cualquier persona interesada en resolver problemas complejos y proteger sistemas.
Entre los objetivos del curso están:
- Comprender la importancia de las prácticas de ciberseguridad y su impacto en las organizaciones.
- Identificar riesgos, amenazas y vulnerabilidades comunes, así como aplicar técnicas para mitigarlos.
- Aprender a manejar herramientas clave como Python, Linux y SQL.
- Proteger redes, dispositivos y datos mediante el uso de herramientas como sistemas de detección de intrusiones (IDS), gestores de eventos de información de seguridad (SIEM) y analizadores de protocolos de red.
A lo largo del programa, los alumnos desarrollarán actividades prácticas que formarán parte de un portafolio profesional. Este portafolio puede ser compartido con potenciales empleadores, facilitando la inserción laboral.
El certificado abarca una amplia variedad de temas fundamentales para el ejercicio de la ciberseguridad:
- Fundamentos de ciberseguridad: introducción al campo, su desarrollo histórico, responsabilidades de los analistas y ética profesional.
- Gestión de riesgos: identificación y mitigación de amenazas mediante auditorías de seguridad y uso de manuales específicos.
- Redes informáticas: funcionamiento de las redes modernas, seguridad de los sistemas y defensa frente a tácticas de intrusión.
- Habilidades informáticas: uso de Linux y SQL para administrar sistemas y gestionar bases de datos.
- Análisis de vulnerabilidades: exploración de amenazas como la ingeniería social, malware y ataques web.
- Detección y respuesta a incidentes: uso de herramientas avanzadas para detectar y gestionar ciberataques, incluyendo sistemas IDS y consultas SIEM.
- Automatización con Python: desarrollo de scripts para optimizar tareas de seguridad y análisis de datos.
- Preparación profesional: creación de currículum vitae y simulaciones de entrevistas laborales.
Cada módulo culmina con una actividad práctica que refuerza el aprendizaje, como la realización de auditorías, análisis de seguridad y desarrollo de scripts en Python.
Cómo acceder al curso de Google
El curso es gratuito y se encuentra disponible a través de la plataforma del SEPE y Fundae. Google también ofrece becas para aquellos interesados en obtener la certificación sin costo alguno. Los requisitos son mínimos: acceso a una computadora y conexión a internet.
Qué trabajos ayuda a conseguir este curso y cuánto dinero se gana
Tras completar este curso, los estudiantes estarán capacitados para ocupar posiciones clave en el ámbito de la ciberseguridad, tales como:
- Analista de seguridad: Responsable de monitorear sistemas y prevenir intrusiones.
- Consultor de seguridad: Especialista en asesorar a empresas sobre la implementación de medidas de protección.
- Administrador de sistemas de seguridad: Encargado de configurar y gestionar herramientas de seguridad.
La ciberseguridad es fundamental proteger los sistemas informáticos y los datos frente a amenazas digitales, por eso se ha convertido en un pilar esencial de las operaciones empresariales. El impacto de los ciberataques puede ser devastador: robo de identidades, extorsión, pérdida de información confidencial y cierres de empresas son solo algunos de los posibles resultados.
Por ello, los expertos en ciberseguridad son cada vez más solicitados por sectores como las empresas tecnológicas, instituciones financieras y consultoras. Los sueldos que pueden alcanzar son los siguientes:
- Nivel junior: de 26.750 a 37.450 dólares.
- Semi-senior: de 37.450 a 48.150 dólares.
- Senior: de 48.150 a 64.200 dólares.
- Experto: más de 64.200 dólares.
-
NOTICIAS2 días ago
Qué es el metapneumovirus humano, el virus que mantiene en alerta a China
-
Mundo2 días ago
El Ejército israelí bombardeó más de 100 objetivos de Hamas en la Franja de Gaza en una operación conjunta
-
MODA2 días ago
Las claves para estar a la moda en el verano 2025: marrón, metalizados, tejidos y total denim
-
CORRUPCION2 días ago
CHACO Cobra como asesor y ahora otro millonario sueldo: Gustavo García asumió en la Dirección de Bosques
-
NOTICIAS2 días ago
CHACO Es carnicero, contó que tiene que pagar $1.800.000 de luz «es una locura, no sabemos si cerrar o pagar la luz»
-
CHICA HOT2 días ago
A punto de ser mamá, Julieta Nair Calvo posó con una microbikini metalizada: “El embarazo te hace más bella”
-
Tecnología2 días ago
Estreno El Juego del Calamar y el caos que tuvo un fanático por el número telefónico que salía en Netflix
-
NOTICIAS2 días ago
Camioneta volcó en la Ruta Nacional Nº 12 cerca de San Roque