Luis Díaz, la estrella colombiana del Liverpool y la Selección Colombia, es utilizado por ciberdelincuentes para estafas. Estos delincuentes crearon un video manipulado utilizando técnicas de inteligencia artificial, implicando tanto a Díaz como a Alejandra Murgas, presentadora de Noticias Caracol.El video alterado se difundió ampliamente en redes sociales y forma parte de una sofisticada estafa que engaña a los espectadores haciéndoles creer que se trata de una cobertura noticiosa legítima.El video en cuestión presenta a Luis Díaz como el promotor de un proyecto social ficticio destinado a ayudar a Colombia. La invitación a los espectadores es clara: visitar un sitio web para obtener más información y realizar donaciones. Sin embargo, la realidad es que todo se trata de un montaje elaborado con la técnica de deepfake.Para comprender mejor la magnitud de esta falsificación, es de señalar que el video fue creado a partir de una entrevista real de Luis Díaz, a la cual se le añadió una voz distorsionada que no concuerda con el movimiento de sus labios. La voz e imagen de Alejandra Murgas, la presentadora de Noticias Caracol, también fueron alteradas para dar credibilidad al montaje. La supuesta "charla" entre Díaz y Murgas es, por tanto, completamente falsa.¿Qué es la deepfake?El término "Deep Fake" proviene de la combinación de "Deep Learning" (aprendizaje profundo) y "fake" (falso). Es una técnica de inteligencia artificial que permite editar videos o audios de una manera muy realista. Se basa en algoritmos de aprendizaje profundo y redes neuronales para crear o modificar contenido audiovisual, usualmente con el fin de hacer parecer que una persona está diciendo o haciendo algo que nunca dijo o hizo. Esta tecnología utiliza grandes cantidades de datos y fotografías para aprender cómo imitar la apariencia, el habla y los gestos de una persona.
Hoy en día, el Internet se ha convertido en algo omnipresente en la vida cotidiana de las personas. Aunque las ventajas de esta conectividad son muchas, es crucial tomar medidas para proteger su información personal de ciberataques.En el Día de la Internet Segura, que se celebra este 6 de febrero, es esencial recordar cómo proteger sus datos personales, poniendo especial atención a la importancia de utilizar contraseñas seguras. Esto evita el robo de credenciales, que a menudo se emplean para ingresar a redes corporativas y perpetrar ataques como el ransomware.Según el Informe sobre Adversarios Activos de Sophos X-Ops, las credenciales comprometidas se convirtieron en la principal causa de ataques en 2023, siendo responsables de más del 56 % de los casos analizados. Estos ataques, donde los ciberdelincuentes utilizan datos de inicio de sesión robados para acceder a redes corporativas, representan un aumento del 26 % con respecto a 2022. Proteger sus credenciales es fundamental para salvaguardar su información y prevenir posibles ataques.La mejor manera de proteger sus datos es no proporcionarlos innecesariamente. Si un sitio o servicio no requiere cierta información, no tiene derecho a solicitarla, y si no la proporciona, no corre el riesgo de que se pierda, se divulgue accidentalmente o se robe.Implementando estas dos medidas básicas estará más cerca de mantenerse seguro en línea. Sin embargo, aquí hay algunos consejos adicionales para reforzar su seguridad en línea:Sea cauteloso al hacer clic en enlaces.Mantenga actualizadas todas sus aplicaciones, apps y dispositivos.Considere invertir en un buen software de seguridad.Trate cualquier comunicación no solicitada (correo electrónico, llamadas telefónicas, mensajes de texto) con precaución.Consejos para crear una contraseña seguraEvite los patronesAhora, cuando le piden que cree una contraseña segura, usted usa letras en mayúsculas y minúsculas, números y caracteres especiales; sin embargo, en la mayoría de los casos, las personas suelen usar la letra mayúscula al principio, seguida de algunas letras en minúscula, un número y, finalmente, uno o varios caracteres especiales como el asterisco, el signo de porcentaje o el numeral. Por eso, es importante que varíe la distribución de los patrones mencionados anteriormente.No use datos obviosCuando se crea una contraseña, algunas personas suelen usar el nombre propio o de un conocido, así como también fechas importantes como la de cumpleaños. Este tipo de información se puede encontrar en las redes sociales y, por consiguiente, los ciberdelincuentes pueden usarla para adivinar las claves establecidas y acceder a sus cuentas.No recicle contraseñasCuando abre una cuenta, algunas personas suelen usar la misma contraseña en diferentes plataformas, con el fin de recordarlas más fácilmente; sin embargo, repetir o reciclar las claves podría convertirlo en un objetivo fácil para los delincuentes, que podrían acceder a varias de sus cuentas.Cree contraseñas largasUna contraseña de más de 15 caracteres dificulta a los delincuentes acceder a sus redes sociales o plataformas donde tenga una cuenta. Es importante aclarar que estas deben incluir caracteres especiales y se recomienda que no use palabras reales, es decir, puede jugar con las letras y los números para crearla.Cambio frecuente de la contraseñaUn buen hábito que evita que los delincuentes accedan a sus cuentas es cambiar frecuentemente las contraseñas, es decir, este cambio se puede realizar cada mes o más.Active la autenticación en dos pasosCuando usted activa la doble verificación, permite que las plataformas verifiquen que efectivamente quien está ingresando es usted. Esto se logra mediante el envío de un código a su celular o correo electrónico, el cual debe ingresar en la plataforma que desea acceder.Le puede interesar:
Según el informe de amenazas "ESET Threat Report", durante la segunda mitad de 2023, un exploit que capitaliza una vulnerabilidad en Microsoft Office 2017 fue la principal detección maliciosa a través de correos electrónicos en América Latina. La compañía advierte que los cibercriminales utilizan este exploit para distribuir varios tipos de malware, incluyendo Agent Tesla y otros troyanos de acceso remoto.Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema, sirviendo como una llave para acceder a los sistemas de la víctima y realizar acciones maliciosas, como la descarga de malware. El troyano CVE-2017-11882 explota una vulnerabilidad en el editor de ecuaciones de Microsoft Office, datando del 2017 y aún siendo muy utilizado por los cibercriminales para llevar a cabo acciones maliciosas, como la descarga de troyanos de acceso remoto (RAT), ransomware, mineros de criptomonedas u otro tipo de malware, o algún downloader.En este escenario, un cibercriminal crea un archivo malicioso, generalmente enviado por correo electrónico, y busca que la posible víctima lo abra. Si se abre y la víctima no tiene instalado el parche de seguridad para corregir esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto implica que si la víctima tenía privilegios de administrador, el ciberatacante podría instalar programas o incluso borrar datos.La alta incidencia de casos en Latinoamérica relacionados con la explotación de esta vulnerabilidad está vinculada a troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos de Excel adjuntos. Casos recientes indican que se ha utilizado para distribuir amenazas como Agent Tesla, con el propósito de robar contraseñas del navegador, registrar pulsaciones del teclado y contenido del portapapeles de la víctima.A continuación, se presenta un ejemplo de cómo intentan distribuir esta amenaza a través de un correo electrónico con un archivo Excel adjunto, una táctica utilizada en muchos casos:El correo malicioso en este ejemplo se destaca por utilizar el nombre y el puesto de trabajo de una persona real. Además, para confirmar la complejidad y evolución de estos correos de phishing, la imagen muestra cómo los cibercriminales no utilizan una dirección de correo falsa. Según la compañía, esto se debe a que los atacantes detrás de esta campaña emplearon la técnica de email spoofing, que les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima, suplantando la identidad de una empresa o un usuario mediante el uso de un dominio auténtico, dificultando así su detección.Le puede interesar:
Los datos personales, incluyendo información pública y sensible como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, así como datos de salud, pueden identificarnos como individuos. Al compartir información en línea, especialmente en perfiles de redes sociales, se está permitiendo que terceros recopilen y utilicen esta información, según indica ESET. Con el aumento del uso de la inteligencia artificial por parte de empresas para rastrear preferencias de usuarios, los ciberdelincuentes también buscan aprovecharse de la información personal.Razones por las que los datos personales son atractivos para ciberdelincuentesFraude financiero: los ciberdelincuentes se interesan en datos personales para acceder a recursos financieros, siendo el fraude su principal motivación. La protección de números de tarjetas bancarias es crucial, extendiendo esta precaución a cualquier detalle identificativo y cuidando los datos bancarios.Robo de identidad: la identidad única de cada individuo es valiosa para cibercriminales que buscan realizar acciones maliciosas, como crear perfiles falsos o estafar a contactos, afectando no solo las finanzas sino también reputación y credibilidad.Ransomware y extorsión: los ciberdelincuentes emplean ransomware para cifrar datos y exigir rescates, convirtiendo los datos en moneda de rescate valiosa.Venta en la dark web: la compraventa de datos, desde credenciales hasta detalles de seguridad social, alimenta un mercado clandestino donde ciberdelincuentes venden información para diversos fines.Robo de cuentas: el acceso no autorizado a cuentas en línea es clave, permitiendo a ciberdelincuentes ingresar a la vida digital de la víctima. Contraseñas robustas y autenticación de doble factor son defensas poderosas.Espionaje corporativo: empresas rivales, gobiernos y grupos buscan información confidencial, afectando la privacidad personal y la seguridad nacional.Ingeniería social: cibercriminales utilizan tácticas de ingeniería social, intensificadas con la IA, para realizar ataques dirigidos, elaborando perfiles de víctimas y utilizando información para fraudes convincentes.Correos de phishing: ciberdelincuentes emplean datos individuales para personalizar ataques de phishing, utilizando detalles específicos para aumentar la autenticidad de los correos maliciosos. La IA juega un papel central para generar mensajes convincentes.Le puede interesar:
La página de Facebook de la Agencia de Estados Unidos para el Desarrollo Internacional (Usaid, en inglés) en Colombia fue hackeada por desconocidos, denunció este sábado la Embajada en Bogotá del país norteamericano. La representación diplomática denunció en un comunicado "una brecha de seguridad en la cuenta oficial de Facebook de Usaid Colombia, administrada por el Gobierno de los Estados Unidos". "Nuestro equipo ha identificado un acceso no autorizado, resultando en un potencial riesgo", agregó la información.En la página, ahora aparecen publicaciones que no tienen nada que ver con el trabajo de Usaid en el país.Por ello, la embajada y Usaid instaron "a todos los usuarios de Facebook y al público en general a tener precaución e ignorar cualquier publicación o enlace que se origine en la cuenta comprometida de Facebook de Usaid Colombia"."Nuestro equipo está trabajando activamente para restaurar la seguridad de la cuenta e investigar el alcance de la brecha. Agradecemos su comprensión y cooperación hasta que resolvamos este problema", agregó la información.En septiembre pasado, IFX Networks sufrió un ataque de ciberseguridad externo tipo Ransomware (secuestro digital de información y aplicaciones), que afectó a cerca de 762 compañías en Latinoamérica. El ciberataque perjudicó en Colombia portales y páginas del Ministerio de Salud, la Superintendencia de Salud y el Consejo Superior de la Judicatura, entre otras entidades.
Si bien el deporte se ha convertido en un estilo de vida para millones de personas, la industria hoy es una de las más rentables del planeta. Según cifras de ESET, compañía experta en cuidado cibernético, este gremio genera entre el 1-2 % del PIB de todo el mundo, siendo esto alrededor de 100.000 millones de dólares anuales.Ahora, la llegada de la tecnología ha obligado a federaciones, equipos e incluso deportistas hacer uso de sus finanzas en la web y aunque suele ser mucho más práctico en cuestión de tiempo, las plataformas digitales ponen en riesgo, en ciertos casos, a diversos personajes del deporte de ciberdelincuentes que aprovechan esto para sacar grandes sumas de dinero.Pero, según cifras, no solo el cibercrimen ha aprovechado esto para sacar dinero, sino que han generado otro tipo de cibercrimen entorno al cuidado de datos personales de los atletas o información delicada en el manejo privado de una delegación de deportistas.Y ha habido una gran cantidad de casos de cibercrímenes entorno al deporte, ya se por el robo de datos o daños colaterales en materia económica, hay varios en especial que el mundo recuerda por encima de otros que se dieron durante 2023.Casos de cibercrímenes en el deporteAtaque a la NBA: en un intento fallido a los servicios de la NBA, la máxima entidad de básquetbol de Estados Unidos, un grupo de ciberdelincuentes logró robar nombres y correos electrónicos en su portal, advirtiendo a sus usuarios de posibles ataques de phishing. Sin embargo, la seguridad del sitio logró repeler el ataque y evitar daños más graves, pero sí dejó un antecedente para reforzar aún más sus herramientas.Robo de datos a equipos de básquet en Francia: ASVEL, un equipo de baloncesto francés, fue víctima de un ciberataque en 2023, que dejó la perdida de al menos de 32 GB de información confidencial robada que incluye información de los jugadores (como pasaportes y documentos de identidad), contratos, acuerdos de confidencialidad y diversa documentación legal.Houston Rockets, víctima de robo de datos: la NBA sufrió dos daños en 2023; uno mencionado anteriormente y otro entorno al equipo de Houston. Un ataque provocó la perdida de 500 GB de información confidencial de clientes comerciales y deportista, que expresaron en su momento su preocupación por este hecho.Falsas figuritas del Mundial de Qatar 2022: si bien esto sucedió entre octubre y noviembre de 2022, el dañó tuvo consecuencias durante 2023 por usuarios que reportaron ser víctimas de robo de datos a través de correos electrónicos sospechosos. Y es que en una app lograron replicar el supuesto álbum del Mundial en donde ponían sus datos personales logrando el robo de la información.Datos perdidos en Real Sociedad: el fútbol español estuvo en el ojo de la ciberseguridad luego de la denuncia de la Real Sociedad de San Sebastián de la perdida de datos sensibles como nombres, apellidos, direcciones postales, casillas de correo electrónico, números de teléfono y hasta cuentas bancarias de sus abonados y accionistas.Menores afectados en la Real Asociación Holandesa de Fútbol (KNVB): una noticia impactó el fútbol europeo en abril de 2023 luego de un fuerte ciberataque en Países Bajos que dejó el robo de un millón de datos personal, en especial por la cantidad de menores de edad que se vieron afectados por este hecho.Los posibles afectados fueron:Padres o tutores de jugadores menores transferidos entre 2014 y 2019.Jugadores traspasados entre 2015 y 2021 en el ámbito internacional.Jugadores que se hayan desempeñado profesionalmente entre 2016 y 2018.Personas que hayan enviado declaraciones a la KNVB entre 2010 y 2022.Personas que hayan entrado en contacto con el Centro Médico Deportivo KNVB.Personas que hayan estado involucradas en asuntos disciplinarios de 1999 a 2020.La escudería Ferrari también fue víctima: tal vez una de las más importantes escuderías de la Fórmula 1 también se vio afectada por ciberdelincuentes en 2023. "Lamentamos informar de un incidente cibernético en el que un actor amenazador pudo acceder a un número limitado de sistemas en nuestro entorno de TI", dijo la empresa italiana."Como cada industria que mueve millones y es popular, la deportiva no queda exenta de los ataques cibercriminales. De hecho, los casos más destacados son solo algunos de los cientos que ocurren a diario. La seguridad y protección no debe ser un juego, ya que los cibercriminales no atacan por deporte, sino porque para ellos es un negocio grande y redituable.”, comentó Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET Latinoamérica.Le puede interesar
Las estafas a través de aplicaciones se han vuelto cada vez más frecuentes. En WhatsApp, los ciberdelincuentes buscan constantemente víctimas para robar su información personal y cometer delitos como la falsificación de identidad.En primer lugar, los estafadores envían mensajes inesperados con ofertas falsas o supuestos premios ganados. En estos textos, suelen incluir enlaces que dirigen a páginas fraudulentas donde roban datos personales, similar a las tácticas utilizadas en correos electrónicos donde se hacen pasar por entidades bancarias o gubernamentales.Si por error abre uno de estos enlaces, es importante que no complete ningún formulario ni proporcione el número de su cuenta bancaria, ya que el objetivo es robar los ahorros de la víctima.Otra modalidad de robo que usan los ciberdelincuentes es la suplantación de identidad. Cambian la foto de perfil para hacerse pasar por una persona conocida y simulan estar atravesando una situación difícil en la que requiere que se deposite dinero en una cuenta bancaria específica.Para evitar caer en estafas, es fundamental verificar la identidad de la persona que se comunica. Se debe contactar lo antes posible a través del número registrado en los contactos o de manera personal.Además, se debe tener en cuenta que los estafadores suelen utilizar ciertos indicativos telefónicos, como el +32 de Bélgica, el +62 de Guinea y el +852 de Indonesia, según información de la compañía de ciberseguridad Fortinet.Es importante señalar que desde estos indicativos también se puede recibir llamadas fraudulentas, por lo que se recomienda estar alerta y tomar medidas preventivas.¿Cuáles son las modalidades de estafa más comunes a través del correo?Dar clic en un enlace o descargar un archivoUna de las modalidades de estafa que más usan los delincuentes es a través de los enlaces externos que, supuestamente, dirigen a las personas a las páginas oficiales. Principalmente, en el texto del correo, informan a las personas que se detectó un ingreso sospechoso.Actualización de datos personalesAlgunos delincuentes envían correos electrónicos en los que se hacen pasar por entidades reconocidas y le piden a los usuarios que actualicen sus datos personales. Para evitar caer en esa trampa, usted debe verificar directamente con la empresa si el correo fue enviado por ellos.Ganador de un premioPor último, los delincuentes envían correos en los que supuestamente las personas se ganaron un premio u obtuvieron un descuento en la compra de un producto.Le puede interesar:
Detrás de esas páginas web están peligrosas redes de pedófilos que buscan centenares de maneras para llamar la atención de los niños, por medio de las redes sociales, juegos en línea, y hasta ofertas de trabajo, con las que buscan engañar a los menores para que les envíen fotografías y en el peor de los casos raptarlos.La Policía ha centrado sus esfuerzos en bloquear en el ciberespacio aquellas páginas que intentan captar la atención de los adolescentes y distribuir pornografía infantil. Este año se logró bloquear más de 33.500 páginas, aproximadamente 100 diarias.“Este trabajo ha sido muy importante y dedicado por parte de los investigadores de la Dirección de Proyección, hemos bloqueado más de 33.500 páginas este año, más de 100 páginas diarias que los investigadores están buscando en un trabajo de verificación de fuentes abiertas y bloqueando en conjunto con la Fiscalía”, indicó el director de Protección de la Policía, el coronel Juan Pablo Cubides.Durante el año, la Policía ha recibido más de 980 alertas que han sido cruciales para llevar a cabo procesos investigativos en colaboración con la Fiscalía, para capturar a los pedófilos y desmantelar las redes criminales.Le puede interesar:
La tecnología seguirá progresando en 2024 y con ella los desafíos en áreas como la ciberseguridad. La falta de profesionales del sector, los ciberataques geopolíticos o las vulnerabilidades en aplicaciones móviles o cascos de realidad virtual estarán en el foco y todo ello dominado por la inteligencia artificial.Las ciberestafas serán cada vez más complejas y sofisticadas, con el 'ransomware' entre las principales amenazas, un programa malicioso que toma el control de los equipos del usuario, para luego exigirle el pago de un rescate a cambio de recuperar el control y la información.Un año más, la primera defensa de los usuarios es mantener el software actualizado, utilizar antivirus y ser escépticos.La inteligencia artificial, en escenaLos expertos vaticinan para 2024 'una nueva era' del cibercrimen avanzado y sitúan a la IA como una de las grandes transformadoras de las reglas del juego.Con el crecimiento de las operaciones de ciberdelincuencia como servicio (CaaS) -subcontratación de programas maliciosos a través de la web oscura- y la llegada de la IA generativa, los actores de amenazas tienen más herramientas "fáciles" a su alcance para perpetrar sus ataques, detalla Fortinet."Se prevé que aumenten la sofisticación de sus actividades. Lanzarán ataques más selectivos y sigilosos diseñados para eludir los controles de seguridad más estrictos y se volverán más ágiles al hacer más eficiente cada táctica del ciclo de ataque", agrega la compañía.Llega un nuevo año y la innovación tecnológica no para. "La tecnología del futuro -del presente continuo, más bien- avanza al mismo ritmo para 'hackers' y ciberdelincuentes que también estudian, investigan y diseñan maneras de utilizarla para llegar hasta nuestro dinero o datos", apunta por su parte Panda Security."Los ciberdelincuentes van a utilizar la IA, nuestros dispositivos tecnológicos favoritos y mucho más para derribar nuestras defensas y acceder a nuestro datos personales".Panda vaticina que, entre otros, aumentarán las ventas de herramientas de 'phishing' (mensajes suplantando a una entidad legítima) con IA en la internet oscura. "Empezaremos a ver (sufrir) un mercado negro cada vez mayor de herramientas de 'phishing' automatizadas que inundarán correos, teléfonos y dispositivos inteligentes".Además, despegará el 'vishing' -'phishing' por voz- basado en IA. A través de una llamada, se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima.Ojo a los cascos de realidad virtualEl "desenfrenado" uso de códigos QR y los cascos de realidad virtual y mixta serán otro de los focos de la ciberseguridad. Panda señala en su web que en 2024 "veremos cómo un investigador o un pirata informático malintencionado encuentra la manera de recopilar o acceder a los datos de los sensores de los auriculares y recrear el entorno en el que juegan los usuarios".Estos cascos ofrecen una gran cantidad de información nueva y personal que puede ser robada, monetizada y utilizada como arma por los malhechores, por ejemplo, el diseño o ubicación exacta de nuestro hogar.Si bien sus creadores trabajan para diseñar e incorporar protecciones para evitar que software o actores maliciosos obtengan acceso, "la puerta de la casa está ahí, y los ciberatacantes que tengan interés probablemente acabarán encontrando la manera de entrar".Las organizaciones son conscientes cada vez más de las consecuencias que un ataque a sus sistemas y redes puede tener, en término de paralización de la actividad, pérdidas económicas o de reputación.Según Innovery, en 2024 seguirán aumentando en frecuencia y complejidad, con el 'ransomware' como una de las principales amenazas, especialmente en la administración pública y los sectores de sanidad y venta al detalle o 'retail'.Citando un estudio de IBM, menciona que el 95 % de las empresas en el mundo ha sufrido más de una violación y esta tendencia va a continuar, pues las compañías están migrando a la nube sin implementar una arquitectura de seguridad robusta que evite las filtraciones.Otro de los desafíos, además de la ciberguerra que busca neutralizar industrias que son críticas a nivel estratégico y táctico, es la falta de talento. Según Innovery, las empresas se están enfrentando a la escasez de profesionales especializados en ciberseguridad (por ejemplo en España son necesarios más de 25.000).Aunque las ciberamenazas continúen, los autores de estas "no tienen por qué tener la sartén por el mango", subrayan desde Fortinet. Las organizaciones, entre otros, tienen un papel fundamental en esta lucha, lo que comienza con la creación de una cultura de 'ciberresilencia', hacer de la ciberseguridad un trabajo de todos.Y es que, apunta Innovery, el factor humano sigue siendo el eslabón más débil de la cadena.Además del sentido común, desde el Instituto Nacional de Ciberseguridad (Incibe) apuntan algunos consejos para estar protegidos: informarse sobre los principales fraudes que circulan por la red, no proporcionar datos a la ligera, investigar la tienda antes de comprar, utilizar métodos de pago seguro o diversificar las contraseñas."El 2024 se presenta como un año emocionante en términos de ciberseguridad. La IA, probablemente, será el perejil de todas las salsas, tanto en el lado de los defensores como en el de los atacantes, por eso es clave seguir investigando, desarrollando y, sobre todo, protegiéndonos", concluye Hervé Lambert, de Panda. Le puede interesar:
En los últimos años ha aumentado el comercio digital en Colombia, por lo que diversas plataformas se han convertido en una fuente de ingresos como lo es Linio, Mercado Libre, Amazon. Sin embargo, algunos usuarios se han visto expuesto a estafas o pérdida de datos por algunos malintencionados que usan estos portales para cometer ciberdelitos.Ante esta situación, ESET Latinoamérica, un portal dedicado a la ciberseguridad, dio una serie de recomendaciones para los usuarios que usan Mercado Libre y la forma correcta para evitar estas estafas online que suelen ser muy recurrentes en este sitio web.“La misma empresa es quien hace hincapié en la importancia de cuidar la seguridad y ofrece consejos para no caer en las estafas y engaños más comunes cuando operas con sus plataformas”, explicaron.Consejos para evitar estafas en Mercado LibreRevisar el remitente: es común que ciberdelincuentes se hagan pasar por funcionarios de Mercado Libre para robar datos personales. Por eso, a la hora de recibir un correo o mensaje en WhatsApp se debe verificar el remitente; esto lo puede hacer en la página web de la compañía verificando los datos de contacto.De la misma forma, es importante revisar los enlaces del remitente. Además, si ve alguna anomalía debe poner la denuncia en Mercado Libre para conocer a detalle la situación.Verificación en dos pasos y no dar datos personales: si bien Mercado Libre solicita datos para la compra, evite dar mucha información personal al comprador o vendedor y limite a los consejos que da la plataforma para el proceso de venta. Use aplicaciones para activar verificación de dos pasos en su cuenta para evitar el ingreso indebido.No pague por adelantado y verifique siempre el producto: revise la opinión de otros usuarios al hacer una compra; pague lo que indique la plataforma y no dé dineros extras por fuera de la misma. Si es vendedor haga copia de lo que manda para evitar estafas de productos o cambios, lo mismo es comprador debe contactar de inmediato a la persona.Al ser comprador, es importante comprobar la identidad del vendedor y que cuente con una reputación sólida. La plataforma ofrece un servicio de calificación a vendedores con reseñas hechas por compradores reales.Al ser vendedor, se debe revisar que la identidad de quien compra y quien abona sea la misma. Y asegurarse de que el comprador haya proporcionado los datos necesarios para la operación y para realizar un eventual reclamo.Le puede interesar
El segundo comandante del Ejército, el general Omar Sepúlveda, notificó a todas las unidades que los efectos del decreto del día cívico solo aplican al personal civil y militar que trabaja en áreas administrativas.Aclaró el alto oficial que las operaciones militares en el territorio nacional no se suspenderán y que la misión institucional debe ser garantizada por los oficiales que están en “cargos sensibles”.En consecuencia, el Comando General del Ejército determinó que “el personal civil permanecerá disponible con trabajo en casa (...) el personal militar debe estar disponible en sus áreas de trabajo al 20 % y el 80 % restante debe estar atento a la alarma telefónica”.Asimismo, la comandancia ordenó que la Oficina de Registro funciones hasta medio día y que todo el personal de servicio de régimen interno debe permanecer disponible en sus respectivas unidades.El Gobierno nacional decretó que este viernes, 19 de abril, sea día cívico para entidades nacionales adscritas a la rama ejecutiva con el fin de mitigar el alto consumo de agua y energía ante la crisis por el bajo nivel de los los principales embalses del país como consecuencia del fenómeno de El Niño.
Irán negó este viernes que se haya producido un ataque con misiles contra el país y aseguró que las defensas aéreas han derribado varios drones, en medio de las tensiones por una posible represalia de Israel a Irán.“Hasta el momento no se ha informado de ningún impacto o explosión a gran escala causado por ninguna amenaza aérea”, afirmó la agencia estatal IRNA.La televisión estatal iraní proporcionó una información similar y mostró imágenes de aparente normalidad en la ciudad de Isfahan, donde escucharon horas antes sonidos de “fuertes explosiones”.La Agencia Espacial de Irán también negó un ataque con misiles, en contra de las informaciones procedentes de Estados Unidos que aseguraban que Israel había lanzado proyectiles contra suelo iraní.“No hay reportes de un ataque con misiles por ahora”, dijo el portavoz de la Agencia Espacial de Irán, Hossein Dalirian, en su cuenta de la red social X.La fuente indicó que las defensas aéreas del país han derribado “tres micro drones”.Horas antes, la televisión estatal iraní informó del sonido de “fuertes explosiones” en la provincia central de Isfahan, que aloja centros de producción de misiles e instalaciones nucleares.Fars fue más específica y apuntó del sonido de “tres explosiones” cerca de la base aérea de Shekari, en el norte de Isfahan.Por su parte, la agencia estatal IRNA informó de que se han activado las defensas aéreas en “varias provincias”, después de que se escuchasen “fuertes explosiones” en el centro del país.Las instalaciones nucleares iraníes se encuentran “completamente seguras”, indicó la agencia Tasnim, vinculada con la Guardia Revolucionaria, el cuerpo al cargo de la seguridad de los centros atómicos del país.En medio de la confusión sobre lo que está sucediendo, las autoridades de aviación suspendieron los vuelos en al menos tres ciudades del país, entre ellas Teherán y su aeropuerto internacional.En Estados Unidos un alto funcionario dijo a la cadena ABC que Israel lanzó en la madrugada del viernes varios misiles contra Irán.Esta agresión sería una represalia por el ataque con cientos de misiles y drones del sábado pasado de Irán contra Israel, que a su vez fue una respuesta al bombardeo del consulado iraní en Damasco, en el que murieron siete miembros de la Guardia Revolucionaria.Israel ha afirmado que responderán al ataque iraní, ante lo que Teherán ha subido el tono de sus advertencias y ha asegurado a su vez que tomará medidas ante una posible represalia israelí.Irán avisó ayer de que podría revisar su “doctrina nuclear” -que dictaba hasta ahora un uso exclusivamente civil de esta energía- si Israel amenaza con atacar sus centros atómicos.
Muchos creen que es un error la adaptación de un libro a la producción cinematográfica, ya sea en películas o en series, pues creen que quienes las producen no sacan "todo el juego" de los relatos de estos; sin embargo, 'La Casa del Dragón' cambió eso al hacer un gran modelo de un éxito de saga como la ha sido 'Juego de Tronos'.En Max, plataforma que está detrás de esta producción, dicen que los libros son una oportunidad de explorar las ideas que cuando se ven en las realidad como esta serie hacen que los lectores queden aún más fascinados y pidiendo más adaptaciones en el corto plazo.Series como 'El Simpatizante', 'Sharp Objects', 'The Flight Attendant', 'Big Little Lies' o las ya mencionadas llevan a un siguiente nivel los libros al explorar escenarios que ni en los lectores estuvieron contemplados.Por ejemplo, basada en la galardonada novela homónima de Viet Thanh Nguyen, ganadora del Premio Pulitzer, la serie 'El Simpatizante' transporta a los espectadores a los últimos días de la guerra de Vietnam, explorando el espionaje con un tono de sátira intercultural a lo largo de siete emocionantes episodios. Esta obra es un auténtico viaje ideal para aquellos que buscan inspiración, desean conocer nuevas realidades y aventurarse en un universo diferente.Inspirado por este lanzamiento que llevó la imaginación de las páginas a la pantalla, Max ha preparado una selección especial de series basadas en obras literarias icónicas, disponibles en la plataforma. Desde dramas de fantasía hasta intensos thrillers psicológicos, el catálogo ofrece una variedad de títulos que prometen capturar la atención de los espectadores, llevándolos a un universo que trasciende los límites de la imaginación.'El Simpatizante' sumerge en un apasionante thriller de espionaje y sátira intercultural. La serie narra las vicisitudes de un espía, mitad francés y mitad vietnamita, durante la caída de Saigón en los últimos días de la Guerra de Vietnam. Tras la caída del régimen, se embarca en un nuevo capítulo como refugiado en Los Ángeles, solo para descubrir que su pasado como espía aún lo persigue.
El debate sobre el decreto que fijó este viernes, 19 de abril, día cívico para entidades nacionales adscritas a la rama ejecutiva se traslada ahora al campo legal.El abogado constitucionalista Germán Calderón España demandó el decreto 0500 del 18 de abril de 2024 al considerar que el Gobierno del presidente Gustavo Petro no tiene la competencia para hacerlo, pues debería modificarse la Ley 51 de 1983 que fue expedida por el Congreso de la República.“No puede implementarse un día festivo de carácter civil (día cívico) o religioso por decreto, pues es de reserva legal. si se hace, se viola el principio de legalidad”, sostuvo el abogado relacionando determinaciones previas del Consejo de Estado sobre los límites, las competencias y las reglas de juego de las autoridades y los organismos del Estado.Añadió que, desde el 2011 se estableció, mediante la ley 1437, que: "Los actos administrativos de carácter general no serán obligatorios mientras no hayan sido publicados en el Diario Oficial o en las gacetas territoriales, según el caso”.Bajo esos términos, la demanda solicitó al Consejo de Estado la "nulidad simple" del decreto 0500 del 18 de abril y que se expidan medidas cautelares para la “suspensión provisional de los efectos jurídicos, con carácter urgente”, hasta que la magistratura decida sobre la legalidad del decreto.La demanda fue instaurada contra la Presidencia de la República, los ministerios del Interior, del Trabajo, de Minas y Energía, del Ambiente y Desarrollo Sostenible, de Educación Nacional y el Departamento Administrativo de Planeación Nacional.
Desde que la inteligencia artificial (IA) llegó a ser parte del día a día, más campos de trabajo le han perdido el miedo y han optado por sacarle provecho a sus diversas herramientas para potenciar las tareas profesionales y crear productos de mayor calidad en el tiempo.Uno de los campos, que nadie esperaba, es el mundo de los tatuadores. Si bien la IA no tiene la capacidad de hacer este proceso, sí han facilitado el proceso creativo de quienes se dedican a este trabajo. Ahora, la inteligencia artificial se ha dedicado en la creación de diseños innovadores que nacen tan solo de una idea que plantea un cliente o tatuador."La incorporación de la inteligencia artificial en la industria del tatuaje nos brinda la capacidad de diseñar obras únicas y personalizadas para nuestros clientes. Estas creaciones nos ofrecen una amplia variedad de opciones para elegir. No obstante, es crucial que cada diseño sea enriquecido con el toque profesional distintivo de cada artista. Es esta combinación la que nos distingue de otros en el campo", mencionó Axl Rojas, reconocido artista y tatuador.No solo eso, sino que, según el gremio, la IA es capaz de recrear rostros de familiares o mascotas, algo que antes tomaba horas de diseño creativo y que a través de esta herramienta es un trabajo de tan solo minutos llevando al aumento de clientes y ahorrando horas para poder hacer más cosas."A medida que la tecnología continúa avanzando, los tatuadores tenemos la responsabilidad de aprovechar estas innovaciones para ofrecer resultados sobresalientes, cuidar la satisfacción y seguridad de nuestros clientes", agregó Axl Rojas. "La inteligencia artificial nos brinda la oportunidad de elevar nuestros estándares y seguir explorando los límites de nuestro arte".