Tecnología
Estreno El Juego del Calamar y el caos que tuvo un fanático por el número telefónico que salía en Netflix
La segunda temporada de esta producción coreana llega con el sello de ser la serie más vista del mundo
En la primera temporada de la serie ‘El juego del Calamar’ de Netflix, el protagonista recibe una tarjeta de presentación que incluye un número telefónico que resultó ser real.
Actualmente, los espectadores no pueden visualizar dicho número, compuesto originalmente por ocho dígitos, ya que Netflix editó digitalmente las escenas donde aparecía, sustituyéndolo por un número ficticio de seis dígitos para evitar más molestias al propietario.
El dueño del número, cuya identidad nunca se reveló pero situación fue ampliamente reportada en medios surcoreanos en 2021, relató que comenzó a recibir alrededor de 4.000 llamadas diarias tras el estreno de la serie.
El afectado, residente en la provincia de Gyeonggi, afirmó que las constantes llamadas y mensajes, provenientes de personas que deseaban participar en el ficticio juego, afectaron su vida cotidiana. Aunque había utilizado ese número durante más de una década, llegó a considerar cambiarlo debido al acoso.
Segunda temporada de ‘El juego del calamar’
La segunda temporada de “El juego del calamar” se estrenará en Netflix el 26 de diciembre de 2024. La trama retoma la historia tres años después de la victoria de Seong Gi-hun, el jugador 456, quien decide no viajar a Estados Unidos y regresa con el objetivo de desmantelar la organización detrás de los juegos mortales.
La serie, dirigida por Hwang Dong-hyuk, promete intensificar la acción y profundizar en la crítica social que caracterizó la primera entrega.
El elenco principal incluye a Lee Jung-jae, Lee Byung-hun, Wi Ha-joon y Gong Yoo, quienes retoman sus roles, junto a nuevas incorporaciones que aportarán frescura a la narrativa.
Los fanáticos esperan que esta temporada mantenga la tensión y el suspenso que hicieron de la serie un fenómeno global.
Qué hacer cuando no te dejan de hacer llamadas
El proceso para no recibir o filtrar las llamadas spam es el siguiente en móviles Android:
- Abrir la aplicación de Teléfono de Google.
- Ir a Configuración al pulsar los tres puntos ubicados en la esquina superior derecha.
- Dirigirse a Identificador de llamada y spam.
- Activar las opciones de ‘Ver ID de emisor y spam’ y ‘Filtrar llamadas de spam’.
En el caso de iPhone, los pasos son:
- Abrir los Ajustes del teléfono.
- Acceder al apartado Teléfono.
- Localizar la opción de ‘Mostrar ID de llamada’ y activarla.
Otras alternativas que los usuarios pueden tener en cuenta para dejar de recibir llamadas son:
- Reportar las llamadas
En Colombia, por ejemplo, es posible denunciar estos casos a la Comisión de Regulación de Comunicaciones (CRC) o al operador móvil correspondiente. También se puede reportar como spam los números sospechosos mediante aplicaciones como Truecaller.
- Evitar contestar llamadas desconocidas
No responder números desconocidos puede desmotivar a quienes insisten en comunicarse de manera no deseada.
- Contactar a las autoridades
Si las llamadas tienen un carácter amenazante o constituyen acoso, se aconseja denunciar la situación ante las autoridades locales, documentando la frecuencia y origen de las llamadas.
- Cambiar el número telefónico
Si el acoso persiste y afecta la tranquilidad, se sugiere cambiar el número de teléfono, asegurándose de compartirlo únicamente con personas de confianza.
Qué son las llamadas spam y cuáles son sus riesgos
Las llamadas spam son comunicaciones telefónicas no solicitadas realizadas, generalmente, con fines publicitarios, promocionales o fraudulentos. Estas llamadas suelen provenir de empresas que buscan vender productos o servicios, o de estafadores que intentan obtener información personal o financiera del receptor.
Uno de los principales riesgos de las llamadas spam es el robo de datos. Los estafadores pueden utilizar técnicas de ingeniería social para obtener contraseñas, números de tarjetas de crédito o información sensible. Estas llamadas pueden incluir ofertas falsas, suscripciones no deseadas o intentos de phishing, lo que pone en peligro la seguridad del usuario.
Otro riesgo es el impacto en la privacidad y el tiempo de las personas, ya que estas llamadas son intrusivas y pueden interrumpir actividades diarias. Es importante bloquearlas y reportarlas para minimizar los riesgos.
Tecnología
Qué es mejor cargar el celular apagado o prendido
Reducir el uso de aplicaciones mientras cargas tu dispositivo es clave para prevenir problemas de calentamiento y ciclos de carga ineficaces
Así que elaboramos una guía para conocer mejor los motivos de cada una de las dos opciones, para tener claro cuál elegir si queremos que la batería del teléfono no se desgaste y dañe más rápido.
Cargar el celular encendido: ventajas y desventajas
Tener el celular encendido mientras se carga puede ser conveniente para quienes necesitan seguir conectados al recibir notificaciones, llamadas o correos electrónicos. Sin embargo, esta práctica tiene implicancias técnicas importantes.
Según el soporte técnico de Samsung, cargar un teléfono encendido mientras se utilizan aplicaciones que consumen mucha energía, como videojuegos o servicios de streaming, puede generar un calentamiento del dispositivo y ralentizar el proceso de carga. Además, esta actividad provoca lo que se conoce como “cargas parásito”, donde la energía de la batería se gasta mientras se llena, creando pequeños ciclos de carga que aceleran su deterioro.
Por su parte, el portal especializado Tech Advisor explica que, al usar el celular mientras se carga, se distribuye energía entre el procesador y la pantalla, lo que genera sobrecalentamiento y reduce la eficiencia de la carga.
Aunque los dispositivos modernos son inteligentes y están diseñados para detener la carga al llegar al 100%, mantenerlos encendidos durante este proceso puede prolongar el tiempo necesario para completar el ciclo, ya que las aplicaciones en segundo plano, como el Wi-Fi, el Bluetooth o las actualizaciones automáticas, siguen consumiendo recursos.
Cargar el celular apagado: una opción más segura y eficiente
Apagar el celular antes de enchufarlo puede parecer una medida extrema para muchos usuarios, pero es una práctica que ofrece varios beneficios. De acuerdo con los expertos, cargar el dispositivo apagado reduce el “estrés” de la batería, ya que no está en uso mientras recibe energía.
Cuando el celular está apagado, toda la corriente se dirige exclusivamente a la batería, lo que permite un ciclo de carga más rápido y eficiente. Además, al no recibir notificaciones ni realizar procesos en segundo plano, se evita el sobrecalentamiento y se elimina la posibilidad de generar ciclos incompletos que puedan degradar las celdas de la batería.
En caso de que apagar el dispositivo no sea una opción viable, colocar el teléfono en modo avión puede ser una alternativa intermedia. Este modo desactiva las conexiones inalámbricas, lo que minimiza el consumo energético y acelera el proceso de carga en comparación con un dispositivo completamente encendido.
Recomendaciones para cargar el celular correctamente
Más allá de la elección entre cargar el celular encendido o apagado, existen otras medidas que pueden prolongar la vida útil de la batería y garantizar su buen funcionamiento:
- Evitar temperaturas extremas: tanto el calor excesivo como el frío pueden afectar el rendimiento de la batería. No se debe cargar el celular en ambientes con temperaturas superiores a los 35 °C ni exponerlo al sol directo durante el proceso.
- Mantener el nivel de carga entre 30% y 80%: según Apple, es preferible realizar cargas breves y frecuentes en lugar de esperar a que la batería se vacíe completamente. Esta práctica ayuda a evitar el desgaste innecesario de los ciclos de carga.
- Usar cargadores originales: los cargadores no oficiales pueden provocar sobrecalentamiento y dañar tanto la batería como otros componentes del dispositivo.
- Actualizar el sistema operativo: mantener actualizado el software del celular asegura que se aprovechen las últimas mejoras en la gestión energética desarrolladas por el fabricante.
- Evitar cables y enchufes dañados: estos pueden interrumpir el flujo de energía o provocar cortocircuitos que afecten la batería.
Tecnología
Cuidado: si tu celular tiene estos problemas es porque tu cuenta bancaría está en riesgo
Si se sospecha de una situación similar, lo mejor es llamar al banco y a la empresa de telefonía móvil
Este tipo de ataque consiste en duplicar la tarjeta SIM del teléfono, permitiendo a los ciberdelincuentes robar nuestro número y de esa manera acceder a claves temporales o códigos de verificación secundarios.
Las tres señales que alertan sobre un posible duplicado de SIM
Los expertos en ciberseguridad y la Policía Nacional de España advierten que existen tres señales clave que indican que la tarjeta SIM de un celular podría haber sido duplicada. Estas señales no deben ser ignoradas, ya que son los primeros indicios de un ataque que podría derivar en el vaciamiento de cuentas bancarias o el acceso a información confidencial.
- Pérdida inesperada de señal
Una de las alertas más evidentes es la pérdida repentina de la señal celular. Si tu teléfono deja de conectarse a la red sin una razón aparente, como encontrarte en un área sin cobertura, esto podría ser un indicio de que tu tarjeta SIM ha sido desactivada porque los ciberdelincuentes han activado un duplicado en otro dispositivo.
La Organización de Consumidores y Usuarios (OCU) señala que cuando un duplicado de la SIM es activado por los atacantes, la tarjeta original se desactiva automáticamente, dejando al propietario sin posibilidad de hacer llamadas, enviar mensajes o usar datos móviles.
- Notificaciones de activación en otro dispositivo
Otra señal de alerta ocurre cuando el operador de telefonía informa que tu número se ha activado en un dispositivo diferente. Este mensaje, aunque pueda parecer un error técnico, suele ser una confirmación de que alguien está utilizando tu número en un equipo fraudulento para realizar actividades maliciosas.
- Actividad inusual en las cuentas bancarias
La tercera señal crítica es la aparición de movimientos sospechosos en las cuentas bancarias vinculadas al número de teléfono. En muchos casos, las víctimas se dan cuenta del fraude cuando pierden acceso a sus servicios de banca móvil o notan transferencias que no autorizaron. Según la Policía Nacional, esto ocurre porque los ciberdelincuentes utilizan el acceso a los códigos de verificación enviados por SMS para realizar transacciones fraudulentas.
Qué es el SIM swapping y cómo funciona
El SIM swapping, también conocido como intercambio de SIM, es un tipo de fraude que permite a los atacantes duplicar una tarjeta SIM legítima para tomar control de la línea telefónica de la víctima. Esta tarjeta almacena información clave como el número de teléfono y la autenticación del operador móvil, lo que la convierte en un objetivo valioso.
Los ciberdelincuentes primero obtienen información personal de la víctima mediante técnicas como el phishing, el malware o la vigilancia en redes sociales. Una vez que tienen suficiente información, contactan al operador móvil y se hacen pasar por el titular de la línea, solicitando un duplicado de la SIM.
Con el nuevo chip en su poder, los estafadores pueden interceptar mensajes de texto y llamadas, especialmente los códigos de verificación enviados por bancos y otras plataformas. Esto les permite realizar transferencias, cambiar contraseñas y, en algunos casos, vaciar las cuentas bancarias de las víctimas en cuestión de minutos.
Consejos para prevenir el SIM swapping
La prevención es fundamental para evitar convertirse en víctima de este tipo de ataque. Organismos como la Oficina de Seguridad del Internauta (OSI) y la Policía Nacional recomiendan adoptar medidas de seguridad que reduzcan los riesgos:
- Un PIN único protege el acceso a la tarjeta SIM, dificultando que los delincuentes puedan duplicarla incluso si logran obtener información personal. Este paso básico es un primer filtro de seguridad.
- La autenticación en dos pasos es una medida adicional que protege las cuentas de los usuarios mediante dos formas de identificación: algo que sabes (contraseña o PIN) y algo que tienes (dispositivo móvil o llave física). Aplicaciones como Google Authenticator o Microsoft Authenticator son herramientas recomendadas para implementar esta medida.
- La sobreexposición en redes sociales puede ser utilizada por los atacantes para obtener datos sensibles. Configura correctamente la privacidad de tus cuentas y limita la información que compartes.
- No hagas clic en enlaces que lleguen por SMS o correo electrónico si no estás seguro de su origen. Los ciberdelincuentes suelen usar este método para instalar malware o robar datos personales.
- Crea contraseñas fuertes que incluyan letras, números y caracteres especiales, y actualízalas regularmente. Evita usar la misma contraseña para varias cuentas.
- Si detectas cualquiera de las señales mencionadas, contacta de inmediato a tu operador móvil para verificar si tu SIM ha sido duplicada. También informa a tu entidad bancaria para que tomen medidas de seguridad, como bloquear tu cuenta o transacciones sospechosas.
Tecnología
Inicia 2025 con este curso gratuito de Google para tener trabajo en ciberseguridad y ganar 60 mil dólares
Este programa trata temas como el análisis de vulnerabilidades y el manejo de herramientas como Linux y SQL
La ciberseguridad se ha consolidado como una de las áreas de mayor crecimiento y relevancia en el mercado laboral. Como parte de las opciones para entrar en ese mercado, hay un curso de Google, elaborado en colaboración con el Servicio Público de Empleo Estatal (SEPE) y la Fundación Estatal para la Formación en el Empleo (Fundae), para aprender los fundamentos de este tema.
Algo clave en un contexto en el que los ciberataques siguen en aumento y las empresas demandan cada vez más especialistas capaces de proteger sus sistemas y datos, por lo que ofrecen salarios pueden alcanzar los 48.000 dólares anuales.
En qué consiste el curso de Google
El Certificado en Ciberseguridad de Google está diseñado para preparar a los estudiantes con las habilidades necesarias para trabajar en un campo que promete un futuro estable y competitivo. Este curso, dividido en módulos interactivos, no requiere experiencia previa ni conocimientos específicos, siendo accesible para cualquier persona interesada en resolver problemas complejos y proteger sistemas.
Entre los objetivos del curso están:
- Comprender la importancia de las prácticas de ciberseguridad y su impacto en las organizaciones.
- Identificar riesgos, amenazas y vulnerabilidades comunes, así como aplicar técnicas para mitigarlos.
- Aprender a manejar herramientas clave como Python, Linux y SQL.
- Proteger redes, dispositivos y datos mediante el uso de herramientas como sistemas de detección de intrusiones (IDS), gestores de eventos de información de seguridad (SIEM) y analizadores de protocolos de red.
A lo largo del programa, los alumnos desarrollarán actividades prácticas que formarán parte de un portafolio profesional. Este portafolio puede ser compartido con potenciales empleadores, facilitando la inserción laboral.
El certificado abarca una amplia variedad de temas fundamentales para el ejercicio de la ciberseguridad:
- Fundamentos de ciberseguridad: introducción al campo, su desarrollo histórico, responsabilidades de los analistas y ética profesional.
- Gestión de riesgos: identificación y mitigación de amenazas mediante auditorías de seguridad y uso de manuales específicos.
- Redes informáticas: funcionamiento de las redes modernas, seguridad de los sistemas y defensa frente a tácticas de intrusión.
- Habilidades informáticas: uso de Linux y SQL para administrar sistemas y gestionar bases de datos.
- Análisis de vulnerabilidades: exploración de amenazas como la ingeniería social, malware y ataques web.
- Detección y respuesta a incidentes: uso de herramientas avanzadas para detectar y gestionar ciberataques, incluyendo sistemas IDS y consultas SIEM.
- Automatización con Python: desarrollo de scripts para optimizar tareas de seguridad y análisis de datos.
- Preparación profesional: creación de currículum vitae y simulaciones de entrevistas laborales.
Cada módulo culmina con una actividad práctica que refuerza el aprendizaje, como la realización de auditorías, análisis de seguridad y desarrollo de scripts en Python.
Cómo acceder al curso de Google
El curso es gratuito y se encuentra disponible a través de la plataforma del SEPE y Fundae. Google también ofrece becas para aquellos interesados en obtener la certificación sin costo alguno. Los requisitos son mínimos: acceso a una computadora y conexión a internet.
Qué trabajos ayuda a conseguir este curso y cuánto dinero se gana
Tras completar este curso, los estudiantes estarán capacitados para ocupar posiciones clave en el ámbito de la ciberseguridad, tales como:
- Analista de seguridad: Responsable de monitorear sistemas y prevenir intrusiones.
- Consultor de seguridad: Especialista en asesorar a empresas sobre la implementación de medidas de protección.
- Administrador de sistemas de seguridad: Encargado de configurar y gestionar herramientas de seguridad.
La ciberseguridad es fundamental proteger los sistemas informáticos y los datos frente a amenazas digitales, por eso se ha convertido en un pilar esencial de las operaciones empresariales. El impacto de los ciberataques puede ser devastador: robo de identidades, extorsión, pérdida de información confidencial y cierres de empresas son solo algunos de los posibles resultados.
Por ello, los expertos en ciberseguridad son cada vez más solicitados por sectores como las empresas tecnológicas, instituciones financieras y consultoras. Los sueldos que pueden alcanzar son los siguientes:
- Nivel junior: de 26.750 a 37.450 dólares.
- Semi-senior: de 37.450 a 48.150 dólares.
- Senior: de 48.150 a 64.200 dólares.
- Experto: más de 64.200 dólares.
-
NOTICIAS2 días ago
Qué es el metapneumovirus humano, el virus que mantiene en alerta a China
-
Mundo2 días ago
El Ejército israelí bombardeó más de 100 objetivos de Hamas en la Franja de Gaza en una operación conjunta
-
MODA2 días ago
Las claves para estar a la moda en el verano 2025: marrón, metalizados, tejidos y total denim
-
CORRUPCION2 días ago
CHACO Cobra como asesor y ahora otro millonario sueldo: Gustavo García asumió en la Dirección de Bosques
-
NOTICIAS2 días ago
CHACO Es carnicero, contó que tiene que pagar $1.800.000 de luz «es una locura, no sabemos si cerrar o pagar la luz»
-
CHICA HOT2 días ago
A punto de ser mamá, Julieta Nair Calvo posó con una microbikini metalizada: “El embarazo te hace más bella”
-
NOTICIAS2 días ago
Camioneta volcó en la Ruta Nacional Nº 12 cerca de San Roque
-
Tecnología2 días ago
WhatsApp abre convocatoria de empleo para el área más importante de investigación: pago en dólares