Connect with us

Tecnología

Cuidado: suplantan a las Tiendas Ara en WhatsApp para clonar tu número y robar toda tu información

Published

on

Falsos mensajes con enlaces peligrosos intentan engañar a los usuarios con promesas de premios

En un contexto donde las estrategias de estafa digital están en constante evolución, un nuevo caso pone en alerta a los usuarios de WhatsApp en Colombia. En los últimos días, se ha detectado una campaña fraudulenta en la que delincuentes se hacen pasar por las populares Tiendas Ara para engañar a las personas con falsos mensajes de premios.

Este esquema de suplantación busca captar la atención de las víctimas con la promesa de un supuesto premio, pero en realidad el objetivo es robar información personal, acceder a cuentas bancarias y comprometer la seguridad de los dispositivos.

El engaño detrás de los mensajes de WhatsApp

El modus operandi de los estafadores es enviar mensajes con el logo de Tiendas Ara, a través de WhatsApp en los que notifican al destinatario sobre un supuesto premio, generalmente un monto de dinero, vales de compra o productos. Para reclamar el premio, solicitan al usuario que abra un enlace incluido en el mensaje.

Una alerta para los usuarios,Una alerta para los usuarios, mensajes fraudulentos intentan robar datos confidenciales usando enlaces maliciosos que imitan páginas legítimas – (Imagen ilustrativa Infobae)

Al acceder a este enlace, la víctima es redirigida a una página falsa que imita el diseño de las Tiendas Ara, donde se le pide ingresar información personal, como números de identificación, cuentas bancarias o datos sensibles. En algunos casos, el enlace también descarga software malicioso que clona el número de WhatsApp o permite a los delincuentes controlar el dispositivo de manera remota.

¿Qué es el phishing?

El phishing, término derivado del inglés “fishing” (pescar), es una técnica de ciberdelincuencia que busca engañar a las personas para que entreguen voluntariamente información confidencial. Los atacantes “pescan” víctimas utilizando correos electrónicos, mensajes de texto o plataformas como WhatsApp, haciéndose pasar por empresas legítimas.

En este caso, los delincuentes aprovechan la reputación y confianza que las personas tienen en Tiendas Ara, utilizando su identidad visual para hacer creíble el fraude. Este tipo de ataques ha crecido en los últimos años debido al aumento de las transacciones digitales y la falta de conocimiento sobre ciberseguridad en gran parte de la población.

Los ciberdelincuentes utilizan una técnicaLos ciberdelincuentes utilizan una técnica de phishing para engañar a las personas, haciéndolas creer que recibirán un premio a cambio de su información – (Imagen ilustrativa Infobae)

Riesgos al caer en este tipo de estafas

Si una persona accede al enlace malicioso y comparte su información, las consecuencias pueden ser devastadoras:

  • Clonación de número de WhatsApp: Los atacantes pueden duplicar la cuenta de WhatsApp, interceptar conversaciones privadas y enviar mensajes fraudulentos a los contactos de la víctima.
  • Acceso a cuentas bancarias: Con la información recolectada, los estafadores pueden realizar transferencias no autorizadas o compras en línea.
  • Pérdida de datos personales: Los ciberdelincuentes podrían vender la información en el mercado negro o usarla para suplantar la identidad de la víctima.
  • Compromiso del dispositivo: Si el enlace descarga malware, los atacantes podrían controlar el teléfono, acceder a contraseñas guardadas o incluso grabar la actividad del usuario.

Cómo evitar ser víctima de phishing

La ciberseguridad no es unLa ciberseguridad no es un lujo, sino una necesidad en un mundo cada vez más digital. Actúa con cautela y tome medidas preventivas para mantenerse un paso adelante de los estafadores – (Imagen Ilustrativa Infobae)

Para protegerse de estas estafas y garantizar la seguridad digital, es fundamental seguir las siguientes recomendaciones:

  • Verificar la autenticidad de los mensajes: Tiendas Ara ha confirmado que no envía notificaciones de premios por WhatsApp. Ante cualquier mensaje sospechoso, comuníquese directamente con el servicio al cliente de la empresa para confirmar la veracidad.
  • No abrir enlaces desconocidos: Nunca haga clic en enlaces de fuentes no verificadas. Los atacantes suelen disfrazar las URL para que parezcan legítimas.
  • Evitar compartir información personal: Ninguna empresa legítima solicita datos sensibles como contraseñas o números de cuenta bancaria a través de mensajes de texto o plataformas como WhatsApp.
  • Actualizar el software de su dispositivo: Mantenga el sistema operativo y las aplicaciones actualizadas para protegerse contra vulnerabilidades conocidas.
  • Activar la verificación en dos pasos en WhatsApp: Esta medida agrega una capa extra de seguridad al requerir un código PIN para acceder a la cuenta desde un nuevo dispositivo.
  • Instalar un antivirus confiable: Utilice programas de seguridad que puedan detectar y eliminar software malicioso.

Qué hacer si se ha sido víctima

Si sospecha que ha caído en una estafa, actúe de inmediato:

  • Informe a su entidad bancaria y bloquee sus cuentas en caso de haber compartido información financiera.
  • Cambie las contraseñas de todas las cuentas vinculadas al dispositivo.
  • Reporte el incidente a las autoridades locales y a la plataforma afectada, en este caso, WhatsApp.
  • Realice un análisis completo del dispositivo para identificar y eliminar cualquier malware instalado.
Continue Reading

Tecnología

Qué es mejor cargar el celular apagado o prendido

Published

on

Reducir el uso de aplicaciones mientras cargas tu dispositivo es clave para prevenir problemas de calentamiento y ciclos de carga ineficaces

La batería de un celular es uno de sus componentes de mayor cuidado, ya que su rápido desgaste puede acortar el tiempo de vida útil del dispositivo. Una de las dudas más frecuentes es saber si al momento de cargarlo se debe apagar o no el teléfono, pensando en cuidar la pila del celular.

Así que elaboramos una guía para conocer mejor los motivos de cada una de las dos opciones, para tener claro cuál elegir si queremos que la batería del teléfono no se desgaste y dañe más rápido.

Cargar el celular encendido: ventajas y desventajas

Tener el celular encendido mientras se carga puede ser conveniente para quienes necesitan seguir conectados al recibir notificaciones, llamadas o correos electrónicos. Sin embargo, esta práctica tiene implicancias técnicas importantes.

Cargar el celular encendido esCargar el celular encendido es una opción para aquellos que necesitan estar pendientes de mensajes o notificaciones. (Imagen Ilustrativa Infobae)

Según el soporte técnico de Samsung, cargar un teléfono encendido mientras se utilizan aplicaciones que consumen mucha energía, como videojuegos o servicios de streaming, puede generar un calentamiento del dispositivo y ralentizar el proceso de carga. Además, esta actividad provoca lo que se conoce como “cargas parásito”, donde la energía de la batería se gasta mientras se llena, creando pequeños ciclos de carga que aceleran su deterioro.

Por su parte, el portal especializado Tech Advisor explica que, al usar el celular mientras se carga, se distribuye energía entre el procesador y la pantalla, lo que genera sobrecalentamiento y reduce la eficiencia de la carga.

Aunque los dispositivos modernos son inteligentes y están diseñados para detener la carga al llegar al 100%, mantenerlos encendidos durante este proceso puede prolongar el tiempo necesario para completar el ciclo, ya que las aplicaciones en segundo plano, como el Wi-Fi, el Bluetooth o las actualizaciones automáticas, siguen consumiendo recursos.

Cargar el celular apagado: una opción más segura y eficiente

Apagar el celular antes de enchufarlo puede parecer una medida extrema para muchos usuarios, pero es una práctica que ofrece varios beneficios. De acuerdo con los expertos, cargar el dispositivo apagado reduce el “estrés” de la batería, ya que no está en uso mientras recibe energía.

Al usar cargadores originales, losAl usar cargadores originales, los usuarios también protegen la vida útil de su teléfono. (Imagen Ilustrativa Infobae)

Cuando el celular está apagado, toda la corriente se dirige exclusivamente a la batería, lo que permite un ciclo de carga más rápido y eficiente. Además, al no recibir notificaciones ni realizar procesos en segundo plano, se evita el sobrecalentamiento y se elimina la posibilidad de generar ciclos incompletos que puedan degradar las celdas de la batería.

En caso de que apagar el dispositivo no sea una opción viable, colocar el teléfono en modo avión puede ser una alternativa intermedia. Este modo desactiva las conexiones inalámbricas, lo que minimiza el consumo energético y acelera el proceso de carga en comparación con un dispositivo completamente encendido.

Recomendaciones para cargar el celular correctamente

Más allá de la elección entre cargar el celular encendido o apagado, existen otras medidas que pueden prolongar la vida útil de la batería y garantizar su buen funcionamiento:

  • Evitar temperaturas extremas: tanto el calor excesivo como el frío pueden afectar el rendimiento de la batería. No se debe cargar el celular en ambientes con temperaturas superiores a los 35 °C ni exponerlo al sol directo durante el proceso.
  • Mantener el nivel de carga entre 30% y 80%: según Apple, es preferible realizar cargas breves y frecuentes en lugar de esperar a que la batería se vacíe completamente. Esta práctica ayuda a evitar el desgaste innecesario de los ciclos de carga.
Una de las prácticas deUna de las prácticas de carga recomendadas es evitar el uso. (Imagen Ilustrativa Infobae)
  • Usar cargadores originales: los cargadores no oficiales pueden provocar sobrecalentamiento y dañar tanto la batería como otros componentes del dispositivo.
  • Actualizar el sistema operativo: mantener actualizado el software del celular asegura que se aprovechen las últimas mejoras en la gestión energética desarrolladas por el fabricante.
  • Evitar cables y enchufes dañados: estos pueden interrumpir el flujo de energía o provocar cortocircuitos que afecten la batería.
Continue Reading

Tecnología

Cuidado: si tu celular tiene estos problemas es porque tu cuenta bancaría está en riesgo

Published

on

Si se sospecha de una situación similar, lo mejor es llamar al banco y a la empresa de telefonía móvil

Cuándo un celular está siendo atacado por un malware o algún otro tipo de amenaza, suele haber señales que ayuda a identificar la situación y tomar medidas de manera oportuna. Frente a la modalidad de estafa conocida como SIM swapping hay tres señales claves para saber que estamos ante un grave peligro y el dinero de nuestras cuentas bancarias está en riesgo.

Este tipo de ataque consiste en duplicar la tarjeta SIM del teléfono, permitiendo a los ciberdelincuentes robar nuestro número y de esa manera acceder a claves temporales o códigos de verificación secundarios.

Las tres señales que alertan sobre un posible duplicado de SIM

Los expertos en ciberseguridad y la Policía Nacional de España advierten que existen tres señales clave que indican que la tarjeta SIM de un celular podría haber sido duplicada. Estas señales no deben ser ignoradas, ya que son los primeros indicios de un ataque que podría derivar en el vaciamiento de cuentas bancarias o el acceso a información confidencial.

Las tres señales pueden aparecerLas tres señales pueden aparecer una por una o solamente presentarse una de ellas. (Imagen Ilustrativa Infobae)
  • Pérdida inesperada de señal

Una de las alertas más evidentes es la pérdida repentina de la señal celular. Si tu teléfono deja de conectarse a la red sin una razón aparente, como encontrarte en un área sin cobertura, esto podría ser un indicio de que tu tarjeta SIM ha sido desactivada porque los ciberdelincuentes han activado un duplicado en otro dispositivo.

La Organización de Consumidores y Usuarios (OCU) señala que cuando un duplicado de la SIM es activado por los atacantes, la tarjeta original se desactiva automáticamente, dejando al propietario sin posibilidad de hacer llamadas, enviar mensajes o usar datos móviles.

  • Notificaciones de activación en otro dispositivo

Otra señal de alerta ocurre cuando el operador de telefonía informa que tu número se ha activado en un dispositivo diferente. Este mensaje, aunque pueda parecer un error técnico, suele ser una confirmación de que alguien está utilizando tu número en un equipo fraudulento para realizar actividades maliciosas.

  • Actividad inusual en las cuentas bancarias

La tercera señal crítica es la aparición de movimientos sospechosos en las cuentas bancarias vinculadas al número de teléfono. En muchos casos, las víctimas se dan cuenta del fraude cuando pierden acceso a sus servicios de banca móvil o notan transferencias que no autorizaron. Según la Policía Nacional, esto ocurre porque los ciberdelincuentes utilizan el acceso a los códigos de verificación enviados por SMS para realizar transacciones fraudulentas.

Una de las alertas másUna de las alertas más importantes es la perdida de señal de un momento a otros y que nunca regrese. (Imagen Ilustrativa Infobae)

Qué es el SIM swapping y cómo funciona

El SIM swapping, también conocido como intercambio de SIM, es un tipo de fraude que permite a los atacantes duplicar una tarjeta SIM legítima para tomar control de la línea telefónica de la víctima. Esta tarjeta almacena información clave como el número de teléfono y la autenticación del operador móvil, lo que la convierte en un objetivo valioso.

Los ciberdelincuentes primero obtienen información personal de la víctima mediante técnicas como el phishing, el malware o la vigilancia en redes sociales. Una vez que tienen suficiente información, contactan al operador móvil y se hacen pasar por el titular de la línea, solicitando un duplicado de la SIM.

Con el nuevo chip en su poder, los estafadores pueden interceptar mensajes de texto y llamadas, especialmente los códigos de verificación enviados por bancos y otras plataformas. Esto les permite realizar transferencias, cambiar contraseñas y, en algunos casos, vaciar las cuentas bancarias de las víctimas en cuestión de minutos.

Consejos para prevenir el SIM swapping

La prevención es fundamental para evitar convertirse en víctima de este tipo de ataque. Organismos como la Oficina de Seguridad del Internauta (OSI) y la Policía Nacional recomiendan adoptar medidas de seguridad que reduzcan los riesgos:

La duplicación de SIM buscaLa duplicación de SIM busca acceder a códigos enviados vía SMS.(Imagen Ilustrativa Infobae)
  • Un PIN único protege el acceso a la tarjeta SIM, dificultando que los delincuentes puedan duplicarla incluso si logran obtener información personal. Este paso básico es un primer filtro de seguridad.
  • La autenticación en dos pasos es una medida adicional que protege las cuentas de los usuarios mediante dos formas de identificación: algo que sabes (contraseña o PIN) y algo que tienes (dispositivo móvil o llave física). Aplicaciones como Google Authenticator o Microsoft Authenticator son herramientas recomendadas para implementar esta medida.
  • La sobreexposición en redes sociales puede ser utilizada por los atacantes para obtener datos sensibles. Configura correctamente la privacidad de tus cuentas y limita la información que compartes.
  • No hagas clic en enlaces que lleguen por SMS o correo electrónico si no estás seguro de su origen. Los ciberdelincuentes suelen usar este método para instalar malware o robar datos personales.
  • Crea contraseñas fuertes que incluyan letras, números y caracteres especiales, y actualízalas regularmente. Evita usar la misma contraseña para varias cuentas.
  • Si detectas cualquiera de las señales mencionadas, contacta de inmediato a tu operador móvil para verificar si tu SIM ha sido duplicada. También informa a tu entidad bancaria para que tomen medidas de seguridad, como bloquear tu cuenta o transacciones sospechosas.
Continue Reading

Tecnología

Inicia 2025 con este curso gratuito de Google para tener trabajo en ciberseguridad y ganar 60 mil dólares

Published

on

Este programa trata temas como el análisis de vulnerabilidades y el manejo de herramientas como Linux y SQL

La ciberseguridad se ha consolidado como una de las áreas de mayor crecimiento y relevancia en el mercado laboral. Como parte de las opciones para entrar en ese mercado, hay un curso de Google, elaborado en colaboración con el Servicio Público de Empleo Estatal (SEPE) y la Fundación Estatal para la Formación en el Empleo (Fundae), para aprender los fundamentos de este tema.

Algo clave en un contexto en el que los ciberataques siguen en aumento y las empresas demandan cada vez más especialistas capaces de proteger sus sistemas y datos, por lo que ofrecen salarios pueden alcanzar los 48.000 dólares anuales.

En qué consiste el curso de Google

El Certificado en Ciberseguridad de Google está diseñado para preparar a los estudiantes con las habilidades necesarias para trabajar en un campo que promete un futuro estable y competitivo. Este curso, dividido en módulos interactivos, no requiere experiencia previa ni conocimientos específicos, siendo accesible para cualquier persona interesada en resolver problemas complejos y proteger sistemas.

En el curso, los interesadosEn el curso, los interesados aprenderán sobre herramientas como Python, Linux y SQL. (Imagen Ilustrativa Infobae)

Entre los objetivos del curso están:

  • Comprender la importancia de las prácticas de ciberseguridad y su impacto en las organizaciones.
  • Identificar riesgos, amenazas y vulnerabilidades comunes, así como aplicar técnicas para mitigarlos.
  • Aprender a manejar herramientas clave como Python, Linux y SQL.
  • Proteger redes, dispositivos y datos mediante el uso de herramientas como sistemas de detección de intrusiones (IDS), gestores de eventos de información de seguridad (SIEM) y analizadores de protocolos de red.

A lo largo del programa, los alumnos desarrollarán actividades prácticas que formarán parte de un portafolio profesional. Este portafolio puede ser compartido con potenciales empleadores, facilitando la inserción laboral.

El certificado abarca una amplia variedad de temas fundamentales para el ejercicio de la ciberseguridad:

  • Fundamentos de ciberseguridad: introducción al campo, su desarrollo histórico, responsabilidades de los analistas y ética profesional.
  • Gestión de riesgos: identificación y mitigación de amenazas mediante auditorías de seguridad y uso de manuales específicos.
  • Redes informáticas: funcionamiento de las redes modernas, seguridad de los sistemas y defensa frente a tácticas de intrusión.
  • Habilidades informáticas: uso de Linux y SQL para administrar sistemas y gestionar bases de datos.
  • Análisis de vulnerabilidades: exploración de amenazas como la ingeniería social, malware y ataques web.
  • Detección y respuesta a incidentes: uso de herramientas avanzadas para detectar y gestionar ciberataques, incluyendo sistemas IDS y consultas SIEM.
  • Automatización con Python: desarrollo de scripts para optimizar tareas de seguridad y análisis de datos.
  • Preparación profesional: creación de currículum vitae y simulaciones de entrevistas laborales.

Cada módulo culmina con una actividad práctica que refuerza el aprendizaje, como la realización de auditorías, análisis de seguridad y desarrollo de scripts en Python.

Google da becas para losGoogle da becas para los interesados en obtener la certificación sin costo alguno. (Imagen Ilustrativa Infobae)

Cómo acceder al curso de Google

El curso es gratuito y se encuentra disponible a través de la plataforma del SEPE y Fundae. Google también ofrece becas para aquellos interesados en obtener la certificación sin costo alguno. Los requisitos son mínimos: acceso a una computadora y conexión a internet.

Qué trabajos ayuda a conseguir este curso y cuánto dinero se gana

Tras completar este curso, los estudiantes estarán capacitados para ocupar posiciones clave en el ámbito de la ciberseguridad, tales como:

  • Analista de seguridad: Responsable de monitorear sistemas y prevenir intrusiones.
  • Consultor de seguridad: Especialista en asesorar a empresas sobre la implementación de medidas de protección.
  • Administrador de sistemas de seguridad: Encargado de configurar y gestionar herramientas de seguridad.

La ciberseguridad es fundamental proteger los sistemas informáticos y los datos frente a amenazas digitales, por eso se ha convertido en un pilar esencial de las operaciones empresariales. El impacto de los ciberataques puede ser devastador: robo de identidades, extorsión, pérdida de información confidencial y cierres de empresas son solo algunos de los posibles resultados.

Los trabajos en ciberseguridad tienenLos trabajos en ciberseguridad tienen una alta demanda por el aumento de ataques. (Imagen Ilustrativa Infobae)

Por ello, los expertos en ciberseguridad son cada vez más solicitados por sectores como las empresas tecnológicas, instituciones financieras y consultoras. Los sueldos que pueden alcanzar son los siguientes:

  • Nivel junior: de 26.750 a 37.450 dólares.
  • Semi-senior: de 37.450 a 48.150 dólares.
  • Senior: de 48.150 a 64.200 dólares.
  • Experto: más de 64.200 dólares.
Continue Reading

TENDENCIAS