Page 6 - 24 Horas en Movimiento Digital Edición 31-01-2024
P. 6

6                                              LOCAL                                                   Miércoles 31 de Enero
                                                                                                                     Santa Cruz, Bolivia

                                                                                                                               del 2024

          Peligro en las redes:
                            Falsas ofertas laborales y deepfake




                      son las tendencias en estafas digitales




                       n mensaje de
                       WhatsApp es la
                       entrada.    La
                       oferta de trabajo
          Uque llega a tra-
          vés de la aplicación inicia un
          diálogo con el remitente. Se
          consulta sobre las condiciones
          del empleo y, al parecer, resulta
          una gran oferta. Es entonces
          cuando solicitan un monto de
          dinero para las pruebas médicas
          obligatorias. Da igual si piden
          Bs 50, 100 o 200. Una vez re-
          alizada la transferencia, el remi-
          tente bloquea los mensajes y
          corta la comunicación. Se com-
          pletó la estafa.
            En un escenario digital cada
          vez más presente en nuestras
          vidas, el aumento de estafas en
          línea se ha convertido en una
          preocupación creciente. Los de-
          lincuentes cibernéticos desarro-
          llan tácticas cada vez más
          sofisticadas para engañar a
          usuarios desprevenidos.
            ¿Qué hacer para no caer en
          estas estafas digitales? Adolfo
          Choquellampa, ingeniero infor-
          mático y docente de la Univer-
          sidad Privada Domingo Savio   trónicas y tarjetas de regalo, si-  Otras formas de estafa y re-  capa adicional de seguridad.   les se muestra gran cantidad de
          (UPDS), ha identificado las téc-  tios web falsos para recabar in-  comendaciones           3.  Actualizaciones y Par-  información personal. ¿Cómo
          nicas más utilizadas en Bolivia   formación financiera de los   1. Correos Electrónicos  ches: Mantén tu software al  regular o limitar el acceso al
          para estafas digitales son el   usuarios o estafas bancarias.   Phishing: La imitación puede  día                      perfil? Se ajusta la configura-
          Smishing y el Deepfake. Con     “En un mundo hiperconec-   ser engañosa                     Las actualizaciones de soft-  ción de privacidad para contro-
          esto crean una sensación de ur-  tado, los estafadores buscan   Los correos electrónicos  ware y los parches de seguridad  lar quién puede acceder a la

          gencia o la necesidad de actuar   crear escenarios impulsados  phishing son una de las formas  son esenciales para cerrar posi-  información. También se reco-
          o responder con rapidez a la   emocionalmente donde la toma  más comunes de estafas en  bles brechas que los ciberdelin-  mienda la cautela para aceptar
          gente, “es probablemente la   de decisiones puede ser apresu-  línea. Estos mensajes intentan  cuentes podrían aprovechar.  solicitudes de amistad de desco-
          más dañina” advierte el profe-  rada y errática, pero un primer  engañar al destinatario hacién-  Para Choquellampa, se debe  nocidos y evita hacer clic en en-
          sional.                      paso crucial para los usuarios fi-  dole creer que provienen de  configurar los dispositivos y  laces sospechosos.
            El Deepfak es considerado   nales y las empresas que son  fuentes confiables, como ban-  aplicaciones para que se actua-  6. Educación Continua:
          como tendencia y lado oscuro   atacadas a través de un nuevo  cos, empresas o incluso orga-  licen automáticamente, asegu-  Mantente informado sobre las
          de la IA Generativa con lo cual   vector es simplemente tomar un  nismos gubernamentales. La  rando siempre una protección  tácticas actuales
          un estafador puede imitar efec-  paso y validar el contexto de  recomendación sugerida por el  contra las vulnerabilidades re-  La ciberdelincuencia evolu-
          tivamente una voz dentro de los   una ocasión de amenaza” ex-  experto en seguridad propone la  cién descubiertas.     ciona constantemente, por lo
          tres segundos posteriores a   plica el especialista.       verificación o autentificación de   4. Compras en Línea: Veri-  que es crucial mantenerse infor-
          haber registrado datos". En la   El eslabón más débil suele  los remitentes antes de hacer  fica la autenticidad del sitio   mado sobre las tácticas más re-
          actualidad, se ha detectado el   ser el vínculo humano. Como  clic en enlaces y proporcionar   Al realizar compras en línea,  cientes. Existen programas de
          uso inadecuado de la IA Gene-  experto en seguridad digital,  información personal.      es importante comprobar la se-  educación digital sobre seguri-
          rativa para propagar noticias   Choquellampa insiste en la ca-  2. Contraseñas Seguras:  guridad del sitio web antes de  dad cibernética y comparte esta
          falsas (como el requerimiento   pacitación a los empleados para  Un escudo digital esencial   proporcionar información de  información con amigos y fami-
          personal o venta de productos   que puedan identificar situacio-  Utilizar contraseñas seguras  pago. Un candado en la barra de  liares para crear conciencia co-
          en marketplace); generar desin-  nes maliciosas y estafas. La for-  y únicas es fundamental para  direcciones o un sitio "https://"  lectiva.Al ser consciente de
          formación; desacreditar a terce-  mación es fundamental para  proteger las cuentas en línea.  revelan que son sitios seguros.  estas pautas y practicar hábitos
          ros o cometer delitos digitales   construir una defensa de pri-  Las sugerencias de los especia-  Las ofertas demasiado buenas  de seguridad digital, se reduce
          desde las redes sociales.    mera línea eficaz.            listas recomiendan superar las  para ser verdad son sospecho-  significativamente el riesgo de
            El informe realizado por      “No sólose protege a las ins-  contraseñas obvias y optar por  sas.                    convertirse en víctima de esta-
          Choquellampa identifica practi-  tituciones y a sus clientes de  combinaciones de letras, núme-  5. Redes Sociales: Controla  fas digitales. La prevención y la
          cas delictivas comunes  como   pérdidas financieras, sino que  ros y caracteres especiales. Otro  tu información personal   educación son clave para disfru-
          estafas en WhatsApp Messen-  también garantiza una defensa  factor de seguridad se logra con   Los perfiles en redes socia-  tar de forma segura del mundo
          ger, fraudes por compras en   más sólida contra la evolución  el proceso de autenticación de  les son un blanco atractivo para  virtual en constante evolu-
          línea, estafas con tarjetas elec-  de tácticas fraudulentas” revela.  dos factores para agregar una  los estafadores. En estos perfi-  ción./eldeber
   1   2   3   4   5   6   7   8   9   10   11