Las 12 ciberestafas que debe evitar estas Navidades
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync

Las 12 ciberestafas que debe evitar estas Navidades

Esta temporada navideña podría ser una en la que los internautas compren en línea más que nunca. Por esa razón, BBC Mundo presenta 12 consejos para que los usuarios de Internet estén libres de estafas, en esta temporada navideña.
Por BBC Mundo
11 de diciembre, 2013
Comparte

Se prevé que esta Navidad los internautas compren en línea más que nunca. Pero no todo el mundo se empapa del espíritu festivo y algunos “estafadores” ya han instalado trampas en internet y están a la espera de que usted caiga presa en ellas…

El profesor del Departamento de Ciencias Informáticas de la Universidad de Surrey resume los 12 “ciberfraudes” que pueden arruinarle estas fiestas y algunos consejos para mantenerse “a salvo”.

1. Phishing (o pesca)

Los mensajes falsos o “phishing” llevan merodeando por la red desde hace años y casi todos hemos recibido una versión de este común engaño.

Funciona así: unos estafadores le envían un mensaje e intentan que usted haga clic en un enlace que le lleva hasta un sitio falso o abrirá algún malware (software malicioso, a menudo virus) que infecte el equipo.

Viejo, sí, pero también muy evolucionado. Algunos de estos mensajes están hechos casi a medida de cada usuario (conocido como “spear phishing” o pesca con arpón).

Imagínese eligiendo algunos regalos para comprar en un sitio web muy conocido. De repente, usted recibe un correo electrónico -al parecer procedente de ese mismo sitio- diciendo que hay un problema con su último pedido y que por favor “haga clic aquí” para atender el problema.

Tanto los logos, como las direcciones de correo electrónico, incluso los enlaces pueden tener un aspecto genuino… Revise dos veces y haga clic sólo una.

2. El falso antivirus

magínese buscando ese regalo tan difícil de conseguir. Finalmente, usted es redirigido a un sitio que vende exactamente lo que tanto desea.

Pero, ¡un momento! Un mensaje parpadea diciendo que su equipo está infectado… y que no se preocupe, que tan sólo tiene que descargar el antivirus gratuito que le muestra y su problema estará resuelto.

Si se lo descarga, su computadora estará (ahora sí) infectada. Sus problemas sólo acaban de empezar. ¿Solución? Instale un buen antivirus antes de navegar por la red.

3.  La falsa “actualización”

A medida que el espíritu de la Navidad nos invade, todos enviamos (a nuestros amigos, familiares, compañeros de trabajo…) enlaces a chistes y videos en Facebook, por correo electrónico y a través de Twitter.

Ahora imagine que llega a una de estas webs y le aparece un mensaje que le indica que usted no tiene la última versión de “Flash” (por ejemplo) por lo que no puede ver ese video tan divertido que le enviaron, pero que no se preocupe que “si hace clic aquí” usted puede conseguir el reproductor actualizado de forma inmediata.

No sólo esta “actualización” es un malware, sino que además una vez instalado, el virus se encargará de enviar mensajes a todos sus amigos diciéndoles que corran a ver ese video tan “divertido”. Y conseguir así que alguno caiga en la misma trampa, como usted acaba de hacer.

4. La estafa de las catástrofes y los eventos mundiales

Los estafadores intentarán sacarle el dinero apelando a grandes eventos mundiales y recientes catástrofes, sin importar lo triste que haya sido el suceso. El ejemplo más reciente ocurrió con el tifón Haiyán en Filipinas.

Es difícil de creer, en una temporada llena buena voluntad, pero antes de que las organizaciones de ayuda humanitaria llegaran a la gente más pobre y más afectada del lugar, ya había correos electrónicos fraudulentos haciendo las veces de agencias genuinas que pedían a los internautas donar a la causa.

No se deje engañar. El dinero no va sino a los estafadores.

5. La descarga ilegal de programas “pirateados”

Se habla de programas “cracked” cuando el software ha sido modificado para eliminar los métodos de protección de copias, entre otros (liberan así el acceso para poder ser instalado en la computadora de modo gratuito).

La descarga de este tipo de archivos es muy usual, especialmente en Navidades cuando muchos pensamos en regalar dispositivos o programas para la computadora.

Son caros y hay muchas ofertas tentadoras para comprar sistemas operativos increíblemente baratos, productos de oficina y otros suculentos regalos. Incluso hay oportunidades irresistibles para descargar copias “gratuitas”, que son softwares (cracked) libres de protección.

Sin embargo, no sólo es probable que usted descubra que la descarga es una copia ilegal -que además puede no funcionar o tener una clave no válida para instalarlo- sino que también puede venir con un regalo oculto: malware.

Compre siempre en sitios web de confianza y recuerde: si es demasiado bueno para ser verdad, entonces probablemente no lo sea.

6. Virus que pasan inadvertidos

No siempre tenemos que autorizar la descarga de un software para ser infectados. Siempre hay maneras en que el malware puede ser redirigido a su computadora, simplemente tras visitar una página web.

Todos vagamos por la internet, sobre todo en estas fechas en búsqueda de regalos, por lo que es difícil evitar este tipo de sitios. Sin embargo, intente estar atento a un sendero que le pueda llevar a lugares desconocidos. Es difícil, pero piense antes de hacer clic.

Y mantenga su antivirus y su navegador actualizado. Ambos protegen cada vez más de este tipo de estafa.

7. La exploración wi-fi

Algo de lo que pocos se dan cuenta es que cuando conectamos nuestro celular a una red wi-fi, se mantiene un registro de la conexión.

A partir de entonces, si el dispositivo no está conectado a un punto de acceso (hotspot), continúa enviando solicitudes de conexión a todas las redes anteriores a las que había vinculado.

Estos pueden ser leídos y estaríamos revelando todas las redes wi-fi a las que nos hemos unido con anterioridad.

En efecto, sus movimientos pueden ser rastreados y, con frecuencia, la red de su domicilio puede incluso revelar dónde vive sólo por el nombre que le haya dado.

No le dé a los estafadores información que puedan utilizar en su contra para un futuro timo.

8. Las falsas redes de “wi-fi gratuita”

Para aquellos que se refugian en algún momento en lugares como cafés o pasan tiempo en aeropuertos, son lugares que a menudo parece tienen acceso gratuito a internet wi-fi.

Tales conexiones wi-fi deben considerarse inseguras, por lo que una vez conectados a la red, no debe visitar ninguna web donde tenga que introducir sus credenciales bancarias, detalles de tarjetas, contraseñas o similares.

Todo ello puede ser visible a otras personas que pueden supervisar su conexión insegura a la red wi-fi gratuita.

En otras ocasiones, puede haber redes que pertenezcan a un usuario que la haya creado (y proporcione el libre acceso de otros en la zona) y nombrado como “Wifi gratuita” con el objetivo de captar la información de quienes se unan a su red pensando que es un servicio gratuito.

Pregunte siempre al dueño del lugar o en una oficina de información por la red wifi oficial y contraseña si la tuviera.

9. Una combinación de las dos estafas anteriores

Si mantiene su conexión a la wi-fi activa, hay métodos por los cuales, según su celular envía una petición de conexión a un punto de acceso wi-fi, un estafador puede pretender ser tal red.

Como resultado, el celular por sí solo “entiende” que ha encontrado una conexión que conoce e intenta crear un vínculo, mostrando así su contraseña wi-fi.

O peor aún, el celular podría “pensar” que tiene una conexión segura y empezar a enviar otros datos que pueden ser leídos por el estafador.

Esta así como las dos estafas anteriores pueden evitarse simplemente apagando la configuración del wi-fi en el celular cuando no esté en un punto de acceso en el que confíe.

10. La web insegura

Ya sea intencionado o no, algunos sitios web todavía solicitan datos de su tarjeta de crédito -así como otros datos personales valiosos- sin ofrecer una conexión segura.

En primer lugar, debe saber cómo su navegador le muestra que usted se encuentra bajo una conexión segura (busque el símbolo de un candado, el cambio de la barra de direcciones de color o lo que corresponda).

Si no tiene una conexión segura no confíe sus datos a esa web.

O bien a los propietarios de la web no les importa, en cuyo caso no se los merecen, o es una falsificación.

Incluso si se trata de una conexión segura asegúrese de hacer clic en el símbolo de un candado, o similar, para comprobar que el sitio está vinculado al que usted cree que es.

11. El hombre del medio (Man in the Middle o MiTM)

Tener una conexión segura a su sitio bancario, por ejemplo, no es suficiente si hay una pieza de software en su computadora que pueda leer todos los datos antes de asegurar la transmisión.

Una típica estafa MiTM es una aplicación de “ayuda” que se instala para hacer su vida más fácil cuando se utiliza el explorador.

Este asistente puede estar sirviéndose de cualquier dato o información que usted escriba en la pantalla.

La forma más segura de evitar esto es asegurarse de que usted no tiene “add-ins” (aplicaciones de programas que se pueden activas en una ventana de su navegador) en ejecución.

Si sabe cómo hacerlo, puede intentarlo mediante la configuración manual de su navegador, pero hay herramientas disponibles, que a menudo proporcionan de forma gratuita los bancos, para hacer esto por usted.

12. La peor de todas las estafas: la llamada telefónica

magínese que tiene problemas con esa nueva computadora portátil que compró como un regalo. Casi consigue que funcione… pero no puede averiguar cómo hacerlo del todo.

De repente suena el teléfono y una voz dice: “Vemos que usted ha logrado conectar a internet esta computadora Microsoft / Apple / Google / Dell / HP utilizando uno de nuestros software y parece que necesita apoyo. Estamos aquí para ayudarle. Todo lo que necesitamos es su nombre de usuario y contraseña…”.

La respuesta es no. Estos estafadores trabajan con la idea de que con el tiempo encontrarán a alguien a quien le ocurra exactamente eso y después de recibir una llamada de este tipo, es muy probable que el usuario, frustrado, no cuestione siquiera la pregunta, sino más bien agradezca la llamada.

Todo lo que la persona al otro lado del teléfono está tratando de hacer es conseguir sus datos de acceso y robar información valiosa de su computadora.

Lamentablemente, hay más de 12 estafas a tener en cuenta, pero ponga especial atención a los fraudes que afloran en esta época del año.

El contexto lo es todo para que una estafa tenga éxito. Si parece relevante, útil o personal, es mucho más probable que funcione.

Contenido relacionado:

Los siete pecados capitales en internet

Cómo evitar las estafas en Facebook

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

Qué tan cerca están las grandes potencias de la creación de "supersoldados"

¿Está China tratando de hacer su propia versión del Capitán América? La inteligencia estadounidense así lo ha sugerido. Y China no es la única potencia interesada.
15 de febrero, 2021
Comparte

Con bolsillos profundos y el deseo de sacar ventaja, los ejércitos del mundo a menudo han impulsado la innovación tecnológica, desde lo más moderno hasta lo más sencillo.

Un ejemplo es la cinta adhesiva, el resultado de una sugerencia de un trabajador de una fábrica de artillería de Illinois que tuvo hijos que sirvieron en la marina durante la Segunda Guerra Mundial.

Preocupado por los soldados bajo fuego que tenían que manipular la endeble cinta de papel que se usaba para sellar las cajas de municiones, a Vesta Stoudt se le ocurrió una solución: una cinta de tela impermeable.

No pudo ganarse el apoyo de sus supervisores, pero tuvo más éxito cuando le escribió al presidente Franklin D. Roosevelt, quien instruyó a los productores de guerra para que hicieran realidad su idea.

Y si la necesidad militar puede darnos una mejor cinta adhesiva, ¿qué más es capaz de hacer?

Short presentational grey line

BBC

Al anunciar una nueva iniciativa en 2014, el entonces presidente Barack Obama les dijo a los periodistas: “Básicamente, estoy aquí para anunciar que estamos construyendo a Iron Man“.

Hubo risas, pero hablaba en serio: el ejército estadounidense ya había comenzado a trabajar en el desarrollo de un traje protector, conocido como Traje de Operador Ligero de Asalto Táctico (Talos).

Un video promocional similar a un videojuego mostraba a un usuario irrumpiendo en una celda enemiga mientras las balas rebotaban en la armadura.

Iron Man no llegó a ser: cinco años después, la iniciativa terminó. Pero los fabricantes esperan que los componentes individuales del traje tendrán otros usos.

El exoesqueleto Talos en un video promocional.

USSOCOM
El exoesqueleto Talos en un video promocional.

Los exoesqueletos son solo una de las tecnologías prometedoras que los ejércitos están explorando para mejorar sus soldados.

Esta ambición no es nada nueva: desde la antigüedad, las tropas se han estado reforzando gracias a avances en armamento, equipo y entrenamiento.

Pero hoy estamos hablando de mucho más que simplemente darle a un soldado una mejor arma. Podría significar alterar al mismo soldado.

En 2017, el presidente de Rusia, Vladimir Putin, advirtió que la humanidad pronto podría crear algo “peor que una bomba nuclear”.

“Uno puede imaginar que un hombre puede crear un hombre con algunas características dadas, no solo en teoría sino también en la práctica. Puede ser un genio matemático, un músico brillante o un soldado, un hombre que pueda luchar sin miedo, compasión, arrepentimiento o dolor“, dijo Putin.

Y el año pasado, el entonces director de Inteligencia Nacional (DNI) de Estados Unidos, John Ratcliffe, fue más allá con una acusación contundente contra China.

“China ya ha realizado pruebas en humanos con miembros del Ejército Popular de Liberación con la esperanza de desarrollar soldados con capacidades mejoradas biológicamente. No hay límites éticos para la búsqueda del poder de Beijing”, escribió en The Wall Street Journal.

China calificó al artículo como “una sarta de mentiras”.

Pero cuando se preguntó si la nueva titular del DNI, Avril Haines, compartía la evaluación de su predecesor, su oficina dijo que tenía comentarios, pero señaló declaraciones en las que advertía sobre la amenaza que representa China.

Y si bien el gobierno del presidente Joe Biden ha descartado gran parte de la agenda de Donald Trump, es probable que las tensiones con China sigan siendo una característica de la política exterior de Estados Unidos.

Ambición vs realidad

Tener un supersoldado en sus filas es una perspectiva tentadora para los militares: imagina un soldado que pueda soportar el dolor, el frío extremo o la falta de sueño.

Pero como muestran los intentos estadounidenses por construir a “Iron Man”, los límites de la tecnología pueden arrastrar la ambición por tierra.

Un documento de 2019 de dos académicos estadounidenses, sin embargo, afirma que el ejército de China ha estado “explorando activamente” técnicas como la edición de genes, los exoesqueletos y la colaboración entre humanos y máquinas.

El informe se basó principalmente en comentarios de estrategas militares chinos.

Y una de las autoras, Elsa Kania, se mostró escéptica con los comentarios de Ratcliffe.

“Es importante comprender lo que el ejército chino está discutiendo y aspirando a actualizar, pero también reconocer la distancia entre esas ambiciones y la realidad de dónde está la tecnología en este momento”, dijo Kania, investigadora principal del Centro para una Nueva Seguridad Americana.

“Si bien los ejércitos de todo el mundo pueden tener mucho interés en la posibilidad de supersoldados… al final del día, lo que es factible dentro de la ciencia impone una restricción a cualquier actor que esté tratando de empujar las fronteras”, agregó.

Por ejemplo, Ratcliffe mencionaba pruebas en adultos. Pero si bien algunas de sus características podrían alterarse mediante la edición de genes, cambiar el ADN de embriones ofrecería una de las rutas más plausibles hacia un “supersoldado”.

Y para la Dra. Helen O’Neill, genetista molecular del University College London, la pregunta es si los científicos estarían dispuestos a usar esa tecnología, en lugar de si la misma existe.

“Esas tecnologías -de edición del genoma y su combinación con reproducción asistida- se están convirtiendo en prácticas de rutina en transgénicos y agricultura. Es solo la combinación de los dos para su uso en humanos lo que se considera poco ético en este momento”, dijo.

Short presentational grey line

BBC

En 2018, el científico chino He Jiankui hizo un anuncio sorprendente: había alterado con éxito el ADN de los embriones de unas gemelas para evitar que contrajeran el VIH.

El anunció provocó indignación, pues este trabajo de edición genética está prohibido en la mayoría de los países, incluida China. Normalmente se restringe a los embriones de fecundación in vitro desechados, siempre que se destruyan inmediatamente después y no se utilicen para producir un bebé.

Y aunque el científico defendió su trabajo, este lo llevó a la cárcel por desafiar las prohibiciones del gobierno.

Muchos de los entrevistados para este artículo aludieron al caso He Jiankui como un momento clave en la bioética.

Pero científicos también han informado que, además de protegerlas del VIH, el tratamiento aplicado a las gemelas también trajo mejoras cognitivas para ellas.

He Jiankui utilizó la tecnología crispr, una forma de realizar cambios específicos y precisos en el ADN contenido en las células vivas. Algunos rasgos se pueden eliminar y otros se pueden agregar.

Es una tecnología muy prometedora, ya que potencialmente podría servir para tratar o incluso curar enfermedades hereditarias. ¿Qué podría hacer entonces por los militares?

Christophe Galichet, científico investigador principal del Instituto Francis Crick de Londres, describe crispr como una “revolución”.

Pero tiene límites, dice, comparándola con la función de buscar y reemplazar texto en un documento: puede intercambiar fácilmente frases precisas, pero lo que funciona en un punto del texto puede no tener sentido en otro.

“Es incorrecto pensar que un gen tendrá un único efecto”, explica. “Si tomas un gen, podrías tener un individuo con músculos más grandes o que pueda respirar a gran altura. Pero tal vez más adelante el individuo desarrollará cáncer”.

También es difícil aislar algunos rasgos. Por ejemplo, muchos genes están involucrados en la altura. Y cualquier rasgo que se cambie se transmitirá de generación en generación.

Short presentational grey line

BBC

Algunos analistas ven los esfuerzos de China como una respuesta directa a Estados Unidos.

Un reportaje de 2017 de The Guardian dijo que una agencia militar estadounidense estaba invirtiendo decenas de millones en tecnología de extinción genética que podría acabar con las especies invasoras, algo que los expertos de la ONU advirtieron que podría tener aplicaciones militares.

Y China y EE.UU. no son los únicos países que buscan una ventaja: las fuerzas armadas de Francia han recibido aprobación para desarrollar “soldados mejorados” y ya hay un informe que establece los límites éticos de la investigación.

“Debemos enfrentar los hechos. No todos comparten nuestros escrúpulos y debemos estar preparados para lo que nos depare el futuro”, dijo del mismo la ministra de Defensa francesa, Florence Parly.

Royal Marines en entrenamiento en condiciones extremas

PA Media
La genética ofrece la posibilidad de ayudar a los soldados a lidiar mejor con los entornos extremos.

Incluso si los científicos pudieran mejorar de manera segura los atributos de un individuo, la aplicación en el campo militar también plantea sus propios problemas.

Por ejemplo, ¿un soldado individual podría consentir libremente en un tratamiento potencialmente riesgoso dentro de la estructura de mando del ejército? Se informa que tanto China como Rusia han probado las vacunas para la covid en sus tropas.

“El ejército no existe para proteger los intereses del soldado, existe para obtener una ventaja estratégica o ganar una guerra”, die el profesor Julian Savulescu, experto en ética de la Universidad de Oxford.

“Hay límites a los riesgos que se pueden imponer a los soldados, pero son más altos que los impuestos a la sociedad normal”, agrega.

El profesor Savulescu dice que, para cualquier persona, es importante sopesar los riesgos de una mejora con los beneficios.

“Pero, por supuesto -agregó- la ecuación es diferente en el ejército; los seres individuales asumirán los riesgos, pero a menudo no se beneficiarán”, advierte.

De hecho, los soldados son a menudo puestos en situaciones de vida o muerte, y podría pensarse que la mejora debería ser bienvenida si aseguraba su supervivencia.

Pero para el profesor Patrick Lin, filósofo de la Universidad Politécnica Estatal de California, la cosa no es tan simple.

“Las mejoras militares significan experimentar y poner en riesgo a sus propios ciudadanos, por lo que no está claro qué tan mejor protegidos podrían estar los soldados mejorados. Todo lo contrario, podrían ser enviados a misiones más peligrosas o correr más riesgos que los no mejorados”, explica.

Short presentational grey line

BBC

Es posible que el Capitán América aún no esté a la vuelta de la esquina, pero siempre existe la posibilidad de un desarrollo sorpresa.

“Es difícil ejercer algún control ético o democrático sobre cómo evolucionan las cosas en el ejército porque, por naturaleza, utilizan el secreto y la privacidad para proteger el interés nacional”, advierte el profesor Savulescu.

“Entonces, es una cuestión ética difícil. Ya es bastante difícil en estos días en ciencia o medicina, donde las cosas están razonablemente abiertas”, agrega.

Y en cuanto a lo que podría, o debería, hacerse para regular el campo, el profesor Lin cree que “un desafío clave es que casi todo esto es investigación de doble uso“.

“Por ejemplo, la investigación de exoesqueletos tuvo como primer objetivo ayudar o curar a personas con afecciones médicas , como para ayudar a los pacientes paralizados a caminar de nuevo”, recuerda.

“Pero este uso terapéutico puede adaptarse ara fines militares fácilmente, y no es obvio cómo evitar que eso suceda, lo que significa que no es obvio cómo regularlo sin tal vez también frustrar la investigación terapéutica“, agrega.

Este exoesqueleto controlado por la mente permitió que un hombre paralítico volviera a caminar.

Fonds de dotation Clinatec
Este exoesqueleto controlado por la mente permitió que un hombre paralítico volviera a caminar.

Por su parte, el Dr. O’Neill advierte que China ya ha avanzado en la investigación genética y otros países se han puesto en desventaja.

“Creo que hemos perdido el tiempo en argumentos éticos, en lugar de centrarnos en la realidad del aquí y el ahora”, dice.

“Se gasta demasiada energía en la especulación y la distopía, y se debe dedicar mucha más energía en riesgos reales y en aplicar la tecnología para entenderla mejor, porque se hará en otra parte y ya se hace en otra parte. Y es solo con más investigación que entenderemos dónde es que las cosas pueden salir mal”, concluye.


Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=cvutzEPss0w

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.