Archives marzo 2025

ONLYOFFICE Docs, la suite ofimática abierta y privada para usuarios y empresas

En el entorno profesional, académico e incluso personal, el software de oficina sigue siendo un pilar fundamental para la productividad y la organización. La gran pregunta es por qué solución apostar… y una gran respuesta es ONLYOFFICE Docs, la suite ofimática abierta y privada para usuarios y empresas diseñada para cubrir todas tus necesidades.

Durante décadas, Microsoft Office ha marcado el estándar y, más recientemente, Google Docs ha revolucionado la colaboración en línea. Sin embargo, ¿qué pasa con quienes buscan una alternativa que no solo ofrezca prestaciones de alto nivel, sino que también garantice libertad, privacidad y control sobre los datos? Solo el código abierto puede brindar estas características y ONLYOFFICE Docs es un buen ejemplo de ello.

De hecho, ONLYOFFICE Docs es probablemente la solución más completa de su categoría, ya que aúna todas las ventajas del software de código abierto con la versatilidad de un producto desarrollado para su uso on-prem o como saas alineada con la creciente necesidad de soberanía tecnológica, con especial significación para las empresas y usuarios de la Unión Europea que desean reducir su dependencia de gigantes tecnológicos externos.

ONLYOFFICE Docs puede funcionar sobre plataformas propias como ONLYOFFICE Workspace y ONLYOFFICE DocSpace, o en combinación con plataformas de terceros como Nextcloud, ownCloud, Redmine, Odoo o Moodle, entre otras.

ONLYOFFICE Docs, la suite ofimática integral

ONLYOFFICE Docs es, a priori, una propuesta tradicional, apoyada en las tres aplicaciones elementales de toda suite ofimática: procesador de texto, hojas de cálculo y presentaciones… y un potente editor de PDF. Sin embargo, se distingue de otras alternativas por un enfoque particular, a medio camino entre Microsoft Office y Google Docs en lo práctico.

ONLYOFFICE Docs se caracteriza por ofrecer la mejor compatibilidad con los formatos de Microsoft Office (DOCX, XLSX, PPTX) y una interfaz familiar para quienes provienen de la suite de Microsoft. Por otro lado, se trata de una solución diseñada específicamente para entornos colaborativos y de trabajo en la nube, por lo que la experiencia que provee, en este caso, es similar a Google Docs.

Más allá del enfoque práctico, ONLYOFFICE Docs se distribuye bajo la licencia AGPLv3, lo que garantiza su naturaleza de código abierto y, por ende, el control y la privacidad que proporciona una implementación en servidores propios o en la nube privada.

Con todo, ONLYOFFICE Docs también ofrece soporte de formato OpenDocument (ODF), así como aplicaciones de escritorio integradas o independientes, según se desee, para Linux, Mac y Windows, además de Android e iOS. En este sentido ONLYOFFICE Docs es, cabe repetir, la solución más completa de su categoría. Con más detalle, las principales características de la suite ofimática comprenden:

Compatibilidad con Microsoft Office

Tradicionalmente, una de las grandes barreras para la adopción de suites ofimáticas libres ha sido la compatibilidad con los formatos de Microsoft Office. Un problema que se ha pulido de manera consistente en los últimos años, pero para el cual ONLYOFFICE Docs se sigue posicionando como la opción, minimizando los desajustes de formato que pueden surgir al intercambiar documentos con usuarios de Microsoft Office.

Colaboración en tiempo real

El trabajo en equipo es fundamental hoy en día y muestra de ello es la posición dominante de soluciones como Google Docs y Microsoft 365. Nacida expresamente con dicho propósito, ONLYOFFICE Docs es la alternativa de código abierto más robusta y avanzada en este escenario: permite la edición simultánea de documentos con diferentes niveles de permisos, comentarios, historial de versiones y chat integrado.

Integración con soluciones de terceros

ONLYOFFICE Docs se puede integrar con servicios de almacenamiento y plataformas de gestión documental y colaboración de terceros como Nextcloud, ownCloud, Seafile, Redmine, Jira y Confluence, facilitando que las empresas y organizaciones lo incorporen a sus flujos de trabajo sin depender de soluciones privativas. No obstante, ONLYOFFICE Docs también ofrece integración con Microsoft SharePoint y muchísimos otros servicios.

Productividad impulsada por la IA

En ONLYOFFICE Docs no echarás de menos a tu asistente de inteligencia artificial favorito: ChatGPT, Mistral, DeepSeek… Usa el que desees para chatear, generar y reescribir textos, realizar resúmenes y traducciones o generar imágenes, entre otras tareas. Más información.

Seguridad y privacidad

Dado que ONLYOFFICE Docs es una solución autoalojada, los datos permanecen bajo el control del usuario, lo que supone una ventaja clave para empresas, gobiernos y cualquier entidad que necesite proteger información sensible. En cualquier, incluye opciones de cifrado y autenticación para garantizar la seguridad de los documentos.

Extensibilidad y personalización

Al ser software de código abierto, ONLYOFFICE Docs permite la personalización mediante plugins y API. Esto lo hace flexible y adaptable a necesidades específicas, algo que no es posible con suites cerradas. Y sí, también ofrece soporte de extensiones con el que ampliar la funcionalidad de las diferentes aplicaciones de la suite, al más puro estilo de Google Docs.

Editor de PDF

ONLYOFFICE Docs presume también de ofrecer un editor de PDF completo con el crear y editar documentos en este formato incluyendo formularios, una funcionalidad clave para empresas y administraciones públicas que necesitan generar documentos editables de manera eficiente. Una herramienta realmente potente a la par de accesible. Más información.

ONLYOFFICE Docs (on-prem)

Las opciones de descarga e instalación de ONLYOFFICE Docs para su despliegue en infraestructura propia, según el tipo de usuario, incluyen:

  • Community Edition (gratis): Pensado para usuarios individuales y pequeñas empresas, se puede instalar en servidores propios y ofrece todas las funcionalidades básicas. Más información.
  • strong>Enterprise Edition (de pago): Diseñado para empresas que necesitan soporte profesional, mayor escalabilidad y funcionalidades avanzadas. Más información.
  • Developer Edition: Dirigido a desarrolladores que quieren integrar ONLYOFFICE Docs en sus propias aplicaciones. Más información.

Uno de los aspectos más interesantes de ONLYOFFICE Docs es su amplia documentación, siempre actualizada para las últimas versiones del software. Aquí puedes ver cómo instalar ONLYOFFICE Docs Community Edition en Debian, Ubuntu y derivados. Es un tutorial específico, que no el único: ONLYOFFICE Docs da soporte también a Red Hat Enterprise Linux y derivados, a Windows Server, está preparado para su despligue como imagen Docker, en plataformas como Amazon Web Services, Alibaba Cloud…

ONLYOFFICE Docs (SaaS)

Para quienes prefieran no instalar software en servidores propios, ONLYOFFICE ofrece opciones en la nube, tanto para usuarios individuales como para equipos de trabajo y empresas, con distintas prestaciones según el caso de uso. Esta oferta se integra ahora en la solución ONLYOFFICE DocSpace, la plataforma de gestión documental y colaboración basada en salas, disponible en versión autoalojada o a modo de servicio como ONLYOFFICE DocSpace Cloud.

Los usuarios individuales pueden optar por el plan Startup de ONLYOFFICE DocSpace y utilizar el servicio tal y como lo harían con Google Workspace o Microsoft 365, vía navegador web o aplicación de escritorio y móvil, con un espacio de almacenamiento gratuito de 2 GB. No es mucho, pero los documentos pesan poco y las capacidades de ampliación mediante integración pueden solventar este límite.

Puedes abrir una cuenta gratuita de ONLYOFFICE DocSpace Cloud en ese enlace

Por su parte, los usuarios profesionales tienen a su disposición el plan Business, con una capacidad de 250 GB de almacenamiento, un administrador y usuarios ilimitados, además de otras ventajas, a partir de 20 € al mes. Por último, ONLYOFFICE ofrece opciones personalizadas para grandes organizaciones que requieren infraestructura dedicada sin límites de uso y con diferentes niveles de soporte.

Cabe mencionar que ONLYOFFICE DocSpace Cloud implementa altos estándares de seguridad, con cifrado en tránsito y en reposo para proteger los datos almacenados, además de autenticación de doble factor (2FA) y controles avanzados de acceso para evitar filtraciones. En cuanto a la privacidad, ONLYOFFICE Docs no monetiza datos ni analiza documentos con fines comerciales y se rige estrictamente por la RGPD europea.

Compara los planes de ONLYOFFICE DocSpace Cloud en ese enlace.

En un momento en el que la soberanía tecnológica se ha convertido en una cuestión estratégica, optar por soluciones de código abierto es una decisión que va más allá de la simple preferencia por herramientas libres. ONLYOFFICE Docs encaja perfectamente en este escenario, ofreciendo una solución ofimática que puede ser implantada en infraestructuras propias sin depender de proveedores externos, garantizando el control sobre los datos y el cumplimiento de normativas como la RGPD.

ONLYOFFICE Docs se presenta como una alternativa real y bien equilibrada frente a las opciones más extendidas en el sector. Tanto en su versión autoalojada como en la nube, ofrece un nivel de funcionalidad y compatibilidad que facilita la transición sin renunciar a la independencia tecnológica. Para quienes buscan una suite ofimática moderna, potente y con la garantía del código abierto, es una opción que merece la pena considerar.

 

Fuente: www.muylinux.com

¿Qué es y para qué sirve SonarQube?

SonarQube es una plataforma de código abierto utilizada para analizar la calidad del código fuente en proyectos de software.

Ayuda a los desarrolladores a detectar errores, vulnerabilidades y problemas de seguridad, promoviendo buenas prácticas de desarrollo. En este artículo, exploramos qué es SonarQube, sus principales características y cómo beneficia a los equipos de desarrollo.

1️⃣ ¿Qué es SonarQube?

📌 SonarQube es una herramienta de análisis de código estático que evalúa la calidad y seguridad del software.

🔹 Desarrollado en Java, SonarQube puede analizar múltiples lenguajes de programación, incluyendo:
✅ Java
✅ Python
✅ JavaScript
✅ C, C++
✅ PHP
✅ Kotlin, Swift y más

📌 SonarQube ayuda a los desarrolladores a mejorar la calidad del código y reducir errores antes de que lleguen a producción.

2️⃣ ¿Para qué sirve SonarQube?

📌 SonarQube tiene múltiples usos dentro del ciclo de desarrollo de software.

🔹 Principales funciones:
Detección de errores y vulnerabilidades: Identifica problemas de seguridad como inyección SQL o XSS.
Análisis de código estático: Examina el código sin ejecutarlo, asegurando que cumple con estándares de calidad.
Monitoreo de deuda técnica: Evalúa la complejidad y calidad del código para reducir su mantenimiento futuro.
Integración con CI/CD: Compatible con Jenkins, GitHub Actions y GitLab CI/CD.
Cumplimiento de estándares de calidad: Compatible con OWASP, SANS, ISO/IEC 27001 y PCI DSS.

📌 SonarQube se usa tanto en proyectos pequeños como en empresas con entornos de desarrollo exigentes.

3️⃣ ¿Cómo funciona SonarQube?

📌 SonarQube analiza el código fuente en busca de errores y genera un informe detallado.

🔹 Pasos del análisis:
1️⃣ Escaneo del código: SonarQube analiza los archivos fuente y detecta problemas.
2️⃣ Clasificación de errores: Agrupa los problemas en bugs, vulnerabilidades, code smells y deuda técnica.
3️⃣ Generación de reportes: Muestra un dashboard con métricas detalladas.
4️⃣ Sugerencias de mejora: Indica cómo corregir los errores encontrados.

📌 SonarQube ayuda a los equipos de desarrollo a mantener un código limpio y seguro.

4️⃣ Características principales de SonarQube

📌 SonarQube ofrece múltiples características para mejorar el desarrollo de software.

🔹 Características destacadas:
Soporte para múltiples lenguajes de programación.
Detección de errores y vulnerabilidades con reglas de seguridad predefinidas.
Integración con herramientas DevSecOps como Jenkins, Azure DevOps y GitLab.
Métricas detalladas de código para optimizar la calidad del software.
Soporte para análisis en tiempo real, permitiendo detectar errores antes de fusionar el código.

📌 Estas características hacen de SonarQube una herramienta esencial para el desarrollo seguro y eficiente.

5️⃣ Integración de SonarQube en un Pipeline CI/CD

📌 SonarQube se puede integrar en pipelines de CI/CD para automatizar la verificación del código.

🔹 Ejemplo de integración con Jenkins:
1️⃣ Instalar el plugin de SonarQube en Jenkins.
2️⃣ Configurar el servidor de SonarQube en Jenkins.
3️⃣ Agregar una etapa de análisis en el pipeline con el siguiente script:

stage('SonarQube Analysis') {
steps {
script {
sonarScannerHome = tool 'SonarQube Scanner'
withSonarQubeEnv('SonarQube') {
sh "${sonarScannerHome}/bin/sonar-scanner"
     }
    }
  }
}

 

📌 Con esta integración, cualquier código subido al repositorio será analizado automáticamente.

6️⃣ SonarQube vs. otras herramientas de análisis de código

📌 SonarQube se compara con otras herramientas de análisis estático como Snyk, Checkmarx y Veracode.

🔹 Comparación con otras herramientas:

Herramienta Código Abierto Soporte para CI/CD Detección de Vulnerabilidades Lenguajes Compatibles
SonarQube ✅ Sí ✅ Sí ✅ Sí 🔹 Más de 25
Snyk ❌ No ✅ Sí ✅ Sí 🔹 Limitado
Checkmarx ❌ No ✅ Sí ✅ Sí 🔹 Limitado
Veracode ❌ No ✅ Sí ✅ Sí 🔹 Varios

📌 SonarQube destaca por ser una solución de código abierto con soporte para múltiples lenguajes y fácil integración en CI/CD.

¿Vale la pena usar sonarqube?

📌 SonarQube es una herramienta imprescindible para mejorar la calidad y seguridad del código.

Detecta errores y vulnerabilidades en el código fuente.
Permite reducir la deuda técnica y mejorar el mantenimiento del software.
Se integra fácilmente en pipelines CI/CD.
Es una solución de código abierto con amplio soporte en la comunidad.

🔹 Si trabajas en desarrollo de software, integrar SonarQube en tu flujo de trabajo puede hacer que tu código sea más limpio, seguro y eficiente.

 

Fuente: www.somoslibres.org

Tras más de dos décadas, Mozilla impone «Condiciones de uso» para Firefox

Parece que esta semana la cosa va de navegadores web y la estrella de este circo ya sabéis cuál es, al menos por estos lares. Tras más de dos décadas, Firefox impondrá Condiciones de uso. Nada fuera de lo normal en prácticamente cualquier tipo de software, pero un movimiento cuando menos curioso a estas alturas de la película.

«Presentamos las Condiciones de uso de Firefox por primera vez, junto con un Aviso de privacidad actualizado», publicaban ayer en el blog de Mozilla… Y la noticia no tardaba en extenderse por los foros habituales, con todo tipo de opiniones acerca de una novedad no esperada por nadie. De hecho, lo primero que hacen en el comunicado es explicar el por qué de este movimiento.

«Aunque históricamente hemos confiado en nuestra licencia de código abierto para Firefox y en los compromisos públicos contigo, hoy estamos construyendo en un panorama tecnológico muy diferente. Queremos que estos compromisos sean muy claros y accesibles», explican, abogando por la transparencia… como si hasta ahora no la hubiera habido. Más allá de la sorpresa inicial, lo que más discusión ha generado es la gestión de los datos y la privacidad.

Las nuevas Condiciones de uso de uso de Firefox incluyen condiciones como las siguientes:

Estas Condiciones son un acuerdo vinculante entre Mozilla Corporation («Mozilla») y usted.

Mozilla le otorga una licencia personal y no exclusiva para instalar y usar la versión «Código ejecutable» del navegador web Firefox, que es la versión lista para ejecutar de Firefox de una fuente autorizada que usted puede abrir y utilizar inmediatamente.

Usted le da a Mozilla todos los derechos necesarios para operar Firefox, incluyendo el procesamiento de datos como describimos en el Aviso de privacidad de Firefox, así como para actuar en su nombre para ayudarle a navegar por internet. Cuando usted sube o introduce información a través de Firefox, usted nos concede una licencia mundial no exclusiva y libre de derechos de autor para usar esa información para ayudarle a navegar, experimentar e interactuar con el contenido en línea según usted indique al usar Firefox.

Mozilla puede suspender o rescindir sus derechos de acceso a Firefox en cualquier momento y por cualquier razón, incluyendo, entre otros casos, si Mozilla decide dejar de ofrecer Firefox. En el caso de que decidamos suspender o rescindir su acceso, realizaremos los esfuerzos razonables para notificárselo a través de la dirección de correo electrónico asociada a su cuenta o la siguiente vez que intente acceder a la misma.

Su uso de Firefox debe seguir la Política de uso aceptable de Mozilla, y usted acepta que no usará Firefox para infringir los derechos de nadie o violar ninguna ley o regulación aplicable.

En realidad no hay nada inusual en estas Condiciones de uso, pero algunos de los párrafos destacados han suscitado resquemores entre los usuarios, al punto de que Mozilla ha tenido que actualizar el comunicado, asegurando que este cambio «NO nos otorga la propiedad de sus datos ni el derecho a usarlos para nada que no sea lo que se describe en el Aviso de privacidad«.

Todo lo demás, ya era conocido y se aplicaba a través de la licencia o del uso del navegador: las prerrogativas que otorga la propia licencia para con el código fuente del navegador, la propiedad intelectual ligada a la marca, el uso de servicios y componentes adicionales y la aceptación expresa requerida para ello… Lo y lógico. Por ejemplo:

  • Si quieres usar servicios de Mozilla integrados en el navegador, como la sincronización de datos, es necesario aceptar otras condiciones.
  • Si instalas el módulo de DRM para poder reproducir contenidos, lo mismo.

La duda que todo esto ha generado, sin embargo, es obvia: «Necesitamos una licencia que nos permita hacer posible algunas de las funciones básicas de Firefox. Sin ella, por ejemplo, no podríamos usar la información ingresada en Firefox«, sostiene Mozilla. Pero entonces… ¿cómo lo han hecho hasta ahora?

 

Fuente: www.muylinux.com

Ciberseguridad para adultos mayores

El uso creciente de la tecnología en la vida diaria de las personas adultas mayores las expone a riesgos online directos. Aprende cómo protegerte de estos fraudes.

El envejecimiento de la población mundial es una tendencia cada vez más marcada, y según proyecta un informe de la Organización Mundial de la Salud, se espera que para 2030 uno de cada seis personas será mayor de 60 años. En un contexto en el que la interacción con la tecnología es cada vez más frecuente y que se vio acelerada en los últimos años, además de ofrecer beneficios que todos los grupos etarios disfrutan, también presenta riesgos significativos.

Ya no es tan poco frecuente que los adultos mayores utilicen herramientas digitales en su vida diaria, pero también se convierten en blanco de las amenazas online, como estafas que se dirigen especialmente a aquellos que explotan su confianza, a veces aprovechando que no están tan familiarizados con algunas complejidades de esos entornos digitales.

Se hace necesario, entonces, abordar estas temáticas especialmente, y a pesar de que, según datos de la FTC, las víctimas más frecuentes de ciberdelitos fueron, en 2016, los llamados millennials, los adultos mayores fueron más rentables. Son menos frecuentes las estafas destinadas a ese grupo, pero por sus características particulares, las pérdidas son más onerosas.

La tendencia, según reporta el FBI con datos del Internet Crime Complaint Center (IC3), indica que 88 mil personas mayores de 60 años en Estados Unidos perdieron más de 3,1 mil millones de dólares en fraudes a través de Internet. Principalmente, las estafas de soporte técnico y criptomonedas estuvieron a la cabeza. Estos datos subrayan la importancia de promover la ciberseguridad entre la población adulta mayor, con estrategias adecuadas que les permitan navegar el mundo digital de manera segura y confiable. Conocer estos fraudes es el primer paso para prevenirlos y proteger a esta población cada vez más digitalizada.

Principales ciberdelitos que afectan a los mayores y no tan mayores

Estafas por correo electrónico (phishing):

Lo que caracteriza al phishing es estimular las emociones de los usuarios para inducirlos a descargar un archivo o hacer clic en algún enlace potencialmente malicioso. Estos correos siempre despiertan alegría o preocupación, y es desde estos estados emocionales que los usuarios reducen su atención, haciendo que estos correos sean efectivos para los cibercriminales. Hay una frase que dice: «Cuando entra la emoción, se va la razón».

Por esta misma razón, debemos saber y transmitir a nuestros mayores que, si recibimos un correo prometiéndonos ser ganadores de algún premio, beneficiados por alguna oferta (alegría), o bien amenazando con que nuestra cuenta se bloqueará, o tenemos una deuda que resolver (preocupación), debemos pensar dos veces antes de hacer clic en un enlace o descargar un archivo.
Si bien el phishing puede venir de supuestas entidades bancarias, marcas comerciales o entidades de gobierno, siempre que se nos comunique algo que despierte nuestras emociones y nos induzca a hacer clic en un enlace, descargar archivos o proporcionar información, debemos prestar atención y validar la fuente antes de actuar. Veamos a continuación un ejemplo genérico.

En este caso vemos un correo de cómo puede empezar las llamada estafa de soporte técnico.

Caption

IMPORTANTE: El phishing no solo llega por correo electrónico, este tipo de mensajes también puede llegar por sistemas de mensajería como WhatsApp, Telegram, Instagram, e incluso mensajes de texto, como vemos a continuación.

Caption

Llamadas telefónicas fraudulentas:

Delincuentes que se hacen pasar por técnicos o familiares en apuros. Esta circunstancia es harto conocida en el universo de las estafas, el famoso «cuento del tío». Siguiendo la premisa de que al entrar la emoción se va la razón, es importante guardar la calma y, en ninguna circunstancia, proporcionar información personal o de personas cercanas al interlocutor.

Estafas en la web y redes sociales:

Ofertas falsas, enlaces maliciosos, perfiles fraudulentos o mensajes sospechosos.
Es usual, al navegar por la web, utilizar Google para buscar productos o marcas y hacer clic en los primeros resultados porque confiamos en que estos están relacionados con los sitios oficiales que estamos buscando, pero ciertamente esto no es así y debemos prestar atención. Muchos delincuentes clonan sitios oficiales y pagan publicidad para aparecer en los primeros resultados de las búsquedas de los usuarios.

Por otra parte, en ocasiones, al navegar en las redes, vemos perfiles de marcas o Marketplace con ofertas tentadoras, pero no siempre estos perfiles son verdaderos. Muchos ciberdelincuentes clonan perfiles de redes sociales para ofrecer ofertas que luego terminan en estafas. Por esta razón, si vemos un perfil de una red social que ofrece un producto que nos interesa a un buen precio, antes de avanzar en una compra, debemos validar su identidad, prestando atención a la cantidad de seguidores, qué tan activa está la cuenta, los comentarios de usuarios.

Dentro del universo de estafas en la red, no podemos dejar de mencionar los mensajes aleatorios que podemos recibir, ya sea por mensajes de texto, WhatsApp u otros medios de mensajería, que guardan el mismo espíritu del phishing, estimulando emociones y siempre induciendo a la víctima a proporcionar información confidencial o a hacer clic en enlaces maliciosos. Los objetivos pueden variar, ya que el interés puede estar puesto en robar información sensible, infectar dispositivos con fines de espionaje, o también secuestrar cuentas de usuarios como las de WhatsApp u otros servicios.
A continuación, podemos ver cómo llega, por WhatsApp, a un usuario un mensaje de un destinatario desconocido anunciando un supuesto beneficio que, desde luego, no existe, e intenta que el usuario víctima transfiera dinero a cambio del supuesto beneficio.

Caption

En cuanto al secuestro de cuentas mediante estafas, también existen casos donde cibercriminales se hacen pasar por agentes de los servicios de cuentas, como WhatsApp, y solicitan a su víctima un código de verificación que termina siendo la puerta de entrada para que el cibercriminal pueda tomar control de la cuenta de su víctima.

Secuestro de cuentas:

Uso de contraseñas débiles o repetidas en diferentes plataformas.
En muchos casos, la comodidad de utilizar las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red. Si bien hoy en día se hace casi imposible recordar todas las contraseñas de las distintas cuentas que utilizamos en la red, es importante que estas no sean las mismas ni triviales para todos los servicios. Si un atacante logra acceder a una de nuestras cuentas, lo más probable es que intente acceder al resto de nuestras cuentas, y si las contraseñas son iguales, los ciberatacantes automáticamente tendrán acceso a todos nuestros servicios en la red.

Si bien existe software especializado como KeePass para almacenar contraseñas y no tener que recordarlas, podemos llevar a la vieja usanza un libro que contenga las distintas contraseñas, y esto es preferible a utilizar la misma contraseña en todos los servicios.

QRs en acción

Hoy en día, los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos o incluso para realizar pagos. Es importante también estar atentos a estos códigos, ya que no debemos olvidar que los mismos siempre nos redirigirán a algún sitio y, algunas veces, no necesariamente bien intencionado. En el último tiempo se han detectado algunas estafas mediante el uso de códigos QR. Por esta razón, es muy importante estar seguros de qué estamos escaneando antes de hacerlo. Por supuesto, se trata de advertir que estos códigos pueden redirigirnos a sitios maliciosos.

Recomendaciones prácticas para estar protegidos

  • No compartir datos sensibles:

Evitar brindar información bancaria o personal por teléfono, email o redes sociales.

Siempre verificar la identidad del remitente.

  • Usar contraseñas seguras:

Crear contraseñas únicas y robustas (una combinación de letras, números y símbolos).

Guardarlas en un gestor de contraseñas si es necesario.

  • Actualización de dispositivos:

Mantener sistemas operativos y aplicaciones actualizados para prevenir vulnerabilidades.

  • Doble factor de autenticación (2FA):

Activarlo en cuentas importantes como correo electrónico y redes sociales.

  • Cuidado con los enlaces:

No hacer clic en enlaces de origen dudoso, incluso si parecen venir de personas conocidas.

  • Utilizar software de seguridad confiable:

Instalar software de seguridad y escanear periódicamente los dispositivos.

  • Evitar redes Wi-Fi públicas:

No realizar transacciones bancarias o acceder a información sensible en conexiones públicas.

  • Educación y dudas:

Mas vale prevenir que curar, asistir a talleres o charlas de ciberseguridad. Consultar siempre con familiares o personas de confianza si algo genera dudas.

Si alguno de los puntos mencionados anteriormente te sobrepasa técnicamente, que no cunda el pánico pues siempre puede haber alguien que nos ayude en los aspectos más técnicos, ya sea un familiar o allegado experimentado, o bien un típico técnico reparador de pc que nos puede ayudar

Cómo ayudar a nuestros mayores

1. Involucrarnos activamente: Acompañarlos en la configuración de sus dispositivos y enseñarles a identificar riesgos con ejemplos concretos.

2. Crear un entorno de confianza: Animarlos a que pregunten antes de tomar decisiones en línea, tal como sucede con los niños es importante tener paciencia y estimular el dialogo pues una conversación puede evitar muchos dolores de cabeza a futuro

3. Revisar juntos las plataformas: Revisar configuraciones de privacidad en redes sociales y apps., Si nosotros mismos nos encontramos limitados técnicamente es un buen punto para matar dos pájaros de un tiro y asesorarnos con nuestro técnico de confianza y al mismo tiempo transmitir el conocimiento a los más grandes

Conclusión

Con pequeños pasos, paciencia y un poco de conocimiento, podemos ayudar a que los adultos mayores disfruten de la tecnología de manera segura. La ciberseguridad no es un lujo, sino una necesidad en el mundo actual, y proteger a nuestros mayores es una responsabilidad de todos, así como alguna vez ellos nos protegieron a nosotros.

 

Fuente: www.welivesecurity.com

Robo de cuentas de WhatsApp y Telegram: cómo protegerse de las estafas

Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.

Ciberdelincuentes de todo el mundo siguen perfeccionando sus estrategias para robar cuentas en WhatsApp, Telegram y otras aplicaciones populares de mensajería instantánea, y cualquiera de nosotros puede caer en sus estafas. Solo después de ser víctima de un ataque de este tipo se puede apreciar plenamente lo vital que se volvieron los servicios de mensajería instantánea como herramienta, y lo diversos que pueden ser los daños derivados de piratear una cuenta de WhatsApp o Telegram. Sin embargo, es mejor evitar estos ataques y aprender a reconocer las estafas de secuestro de claves para prevenirlas a tiempo.

¿Por qué secuestrar tu cuenta de WhatsApp o Telegram?

Una cuenta robada puede ser atractiva por su contenido, derechos de acceso o simplemente por el hecho de estar verificada, vinculada a un número de teléfono y tener una buena reputación. Después de robar tu cuenta de Telegram o WhatsApp, los ciberdelincuentes pueden utilizarla de diversas formas:

  • Para enviar spam y mensajes de phishing en tu nombre a todos tus contactos, incluidos los canales privados y las comunidades.
  • Para escribirles historias conmovedoras a todos tus amigos pidiéndoles dinero. Lo que es peor, podrían utilizar IA para falsificar un mensaje de voz o vídeo pidiendo ayuda.
  • Para robar cuentas de tus amigos y familiares pidiéndoles que voten en un concurso que ofrece como “premio” una suscripción falsa a Telegram Premium o mediante alguna otra estrategia fraudulenta de las muchas que hay. Al venir de alguien que el destinatario conoce, este tipo de mensajes suelen inspirar más confianza.
  • Para secuestrar un canal de Telegram o una comunidad de WhatsApp que administras.
  • Para chantajearte con el contenido de tus chats, sobre todo si hay sexting u otros mensajes comprometedores.
  • Para leer tus chats discretamente, lo que puede tener un valor estratégico si eres empresario, político, militar, agente de seguridad o funcionario.
  • Para cargar una nueva fotografía a tu cuenta, cambiar tu nombre y utilizar tu cuenta para estafas dirigidas: desde coquetear con criptoinversores (matanza de cerdos) hasta solicitudes del jefe de la víctima (estafas de jefes).

Debido a esta variedad de aplicaciones, los delincuentes necesitan cuentas nuevas todo el tiempo, y cualquiera puede convertirse en víctima.

Quishing en WhatsApp, Telegram y QQ

Los estafadores solían robar cuentas engañando a las personas para obtener códigos de verificación de texto (necesarios para iniciar sesión) o interceptando esos códigos. Pero como este método ya no es tan eficaz, se está optando por intentar vincular un dispositivo adicional a la cuenta de la víctima. Esto funciona mejor cuando se utilizan mecanismos de phishing basados en códigos QR, conocidos como quishing.

Los atacantes colocan sus propios anuncios o pegan cuidadosamente códigos QR maliciosos encima de los de otras personas para superponer el código auténtico. También pueden imprimir un código QR en un folleto y colocarlo en un buzón, publicarlo en una red social o un sitio web, o simplemente enviarlo por correo electrónico. La excusa puede ser lo que se te ocurra: una invitación a participar en un chat de vecinos, a conectarse a una comunidad de oficina, campus o escuela, a descargarse el menú de un restaurante o solicitar un descuento, o a consultar los horarios de los cines o información adicional sobre películas y otros eventos.

El código por sí solo no puede hacer que secuestren tu cuenta, pero puede llevarte a un sitio web fraudulento que contiene instrucciones detalladas sobre dónde hacer clic en la aplicación de mensajería instantánea y qué hacer después. El sitio te muestra otro código QR, generado dinámicamente, que el servidor de los atacantes le solicita a WhatsApp o Telegram cuando le pide al servicio que vincule un nuevo dispositivo a tu cuenta. Si tú, decidido a disfrutar de todas las ventajas que te ofrece la civilización, decides que otro código no te hará daño y sigues las instrucciones, entonces el dispositivo de los atacantes obtendrá acceso a todos tus datos en la aplicación. De hecho, podrás verlo en las secciones “Dispositivos” o “Dispositivos vinculados” de Telegram o WhatsApp, respectivamente. Sin embargo, este ataque está diseñado para aquellos que no están muy familiarizados con la configuración de la aplicación de mensajería instantánea y que quizás no revisen dichos submenús regularmente. Por cierto, los usuarios de QQ, la aplicación de mensajería instantánea más popular de China, también son blanco de ataques similares.

Encuestas maliciosas, regalos fraudulentos y chicas… desnudas

Aparte de los códigos QR, los estafadores también pueden atacarte enviándote enlaces aparentemente inofensivos, como los de “votaciones populares”, loterías instantáneas o sorteos. En Telegram, suelen imitar la interfaz utilizada para recibir una suscripción Premium como regalo.

Normalmente, se llega a estas páginas a través de mensajes de amigos o conocidos cuyas cuentas ya se vieron vulneradas por los mismos estafadores. La página de inicio siempre está repleta de frases pegadizas como “vota por mí” y “reclama tu regalo”.

Una variante de la estafa implica mensajes de un “servicio de seguridad de aplicaciones de mensajería instantánea”. Es posible que alguien se comunique contigo usando un nombre como “Seguridad” o “Equipo de seguridad de Telegram”. Ofrecen proteger tus datos transfiriendo tu cuenta a una cuenta segura haciendo clic en un enlace y activando las “opciones avanzadas de seguridad”.

Por último, podrías recibir un anuncio de un servicio o bot que ofrezca algo útil o divertido, como un chatbot de IA… generador de desnudos.

Hay otro escenario potencial de estafa que involucra a Telegram: desde 2018, el servicio les ofrece a los propietarios de sitios web la autenticación de los visitantes mediante el widget de inicio de sesión de Telegram. Es un sistema real que funciona, pero los estafadores se aprovechan de que poca gente sabe cómo se supone que debe funcionar esta autenticación; entonces, la sustituyen por una página de phishing para robar información.

En cualquiera de estos escenarios, una vez que pasas por la tentadora página de inicio, se te pedirá que “inicies sesión en tu aplicación de mensajería instantánea”. Este procedimiento puede consistir en escanear un código QR o simplemente introducir el número de teléfono y el código OTP en el sitio web. Esta parte del sitio web suele disfrazarse de interfaz de autenticación estándar de WhatsApp o Telegram, lo que crea la ilusión de que fuiste redirigido al sitio web oficial para iniciar sesión. En realidad, todo el proceso ocurre en el propio sitio de los atacantes. Si accedes e introduces los datos o escaneas el código, los ciberdelincuentes obtendrán inmediatamente el control de tu cuenta de la aplicación de mensajería instantánea. ¿Tu única recompensa? Algún tipo de mensaje de agradecimiento que diga que tu suscripción premium se activará en 24 horas (no pasará; ¿quién lo hubiera pensado?).

Cómo piratear un teléfono inteligente con una aplicación falsa de WhatsApp o Telegram

Una forma antigua pero eficaz de secuestrar cuentas es utilizar mods con troyanos, es decir, versiones modificadas de aplicaciones de mensajería instantánea. Esta amenaza es especialmente relevante para los usuarios de Android. En foros, grupos de chat o simplemente en los resultados de las búsquedas, puedes encontrar anuncios que promocionan versiones “mejoradas” de las aplicaciones de mensajería instantánea más populares. Los mods de WhatsApp suelen prometer la posibilidad de leer los mensajes borrados y ver los estados de quienes los ocultaron, mientras que a los seguidores de Telegram les prometen funciones Premium gratuitas.

Descargar e instalar un mod como este infecta el teléfono con malware que puede robar la cuenta de mensajería instantánea junto con todos los demás datos del dispositivo. Curiosamente, los usuarios de Android pueden encontrar mods infectados con spyware incluso en el “Lugar Santísimo”: la tienda oficial de Google Play.

¿Qué les pasa a las cuentas de Telegram o WhatsApp secuestradas?

El destino de la cuenta secuestrada depende de las intenciones de los atacantes. Si su objetivo es el espionaje o el chantaje, simplemente descargarán rápidamente todos tus chats para analizarlos, y es posible que no notes nada en absoluto.

Si los cibercriminales desean enviar mensajes fraudulentos a tus contactos, eliminarán inmediatamente los mensajes enviados mediante la función “eliminar solo para mí” para asegurarse de que no notes nada durante el mayor tiempo posible. Sin embargo, tarde o temprano, comenzarás a recibir mensajes de amigos sorprendidos, indignados o simplemente atentos, o tú mismo notarás rastros de una presencia no autorizada.

Otra consecuencia de la piratería es la reacción del servicio de mensajería instantánea ante el spam. Si los destinatarios denuncian tus mensajes, tu cuenta puede quedar restringida o bloqueada, lo que te impedirá enviar mensajes durante varias horas o días. Puedes apelar las restricciones utilizando un botón especial, como “Solicitar una revisión” en el mensaje de los moderadores, pero es mejor que primero te asegures de tener el control exclusivo de tu cuenta y esperar al menos unas horas más tarde.

Telegram trata a todos los dispositivos vinculados a una cuenta por igual, lo que significa que los estafadores pueden apoderarse de toda tu cuenta y expulsarte desconectando todos tus dispositivos. Sin embargo, para hacer esto, necesitarían permanecer conectados sin ser detectados durante un día entero: Telegram tiene un período de espera de 24 horas antes de que uno pueda cerrar la sesión de otros dispositivos desde una cuenta recién conectada. Si te bloquearon tu propia cuenta de Telegram, lee nuestra guía detallada de recuperación.

En WhatsApp, el primer dispositivo que utilices para iniciar sesión en tu cuenta se convierte en el principal, y los demás dispositivos son secundarios. Esto significa que los piratas informáticos no pueden realizar el truco allí.

Cómo protegerse del secuestro de cuentas de WhatsApp y Telegram

Puedes encontrar instrucciones detalladas sobre cómo proteger tus cuentas de Telegram, WhatsApp, Signal y Discord en nuestras guías individuales. Repasemos nuevamente los principios generales:

  • Asegúrate de activar la autenticación de dos factores (también conocida como “contraseña en la nube” o “verificación en dos pasos”) en la aplicación de mensajería instantánea y utiliza una contraseña o frase de contraseña larga, compleja y única.
  • En WhatsApp, puedes escoger una clave de acceso en lugar de una contraseña. Esta protección es más fiable.
  • Evita participar en sorteos y loterías. No aceptes regalos que no esperabas, sobre todo si tienes que iniciar sesión en algunos sitios web a través de la aplicación de mensajería instantánea para recibirlos.
  • Aprende qué aspecto tiene la autorización legítima a través de Telegram y cierra inmediatamente cualquier sitio web que tenga un aspecto diferente. En pocas palabras, durante un proceso de autorización legítimo, todo lo que tienes que hacer es clic en el botón “Sí, quiero ir a tal sitio web” dentro del chat de Telegram con el bot. No es necesario analizar ni introducir códigos.
  • Revisa periódicamente tu configuración de WhatsApp y Telegram para ver qué dispositivos están conectados. Desconecta los dispositivos antiguos o sospechosos.
  • Utiliza siempre aplicaciones de mensajería oficiales descargadas de fuentes de confianza como Google Play o App Store, Galaxy Store, Huawei AppGallery y otras tiendas de aplicaciones conocidas.
  • Ten más cuidado con los clientes de mensajería instantánea de ordenador de sobremesa, sobre todo en la oficina.
  • Utiliza un sistema de protección fiable en todos tus dispositivos para evitar visitar sitios de phishing o instalar malware.

 

Fuente: www.latam.kaspersky.com

DeepSeek lanza un sistema de archivos de código abierto para Linux optimizado para IA

DeepSeek, la compañía china especializada en inteligencia artificial, sigue expandiendo su ecosistema tecnológico con el lanzamiento de Fire-Flyer File System (3FS), un sistema de archivos distribuido de alto rendimiento diseñado para cargas de trabajo de IA. Su propósito es optimizar el almacenamiento y acceso a datos en los procesos de entrenamiento e inferencia de modelos avanzados, un campo donde la eficiencia es clave y donde los sistemas de archivos tradicionales suelen quedarse cortos.

Para entender la relevancia de este desarrollo, primero hay que situar a DeepSeek en el mapa, algo que todavía no habíamos hecho aquí, en MuyLinux. Y es que no hemos dado mucha coba a la IA en estas páginas, algo que a la fuerza va a cambiar… porque la IA lo está cambiando todo. En el caso de DeepSeek, además, a golpe de código abierto, aun cuando los claroscuros han sido constantes desde su aparición hace algo más de un mes.

DeepSeek es la IA china que ha puesto patas arriba el sector tecnológico. ese sería un buen resumen del elefante entrando en cacharrería, pese a que no todo de lo que ha presumido se ha podido demostrar, por no decir otra cosa. Sea como fuese, nadie puede negar el impacto que ha tenido este modelo de lenguaje, capaz de rivalizar a priori con las alternativas que lideran la carrera.

Hablando de la naturaleza de su desarrollo, DeepSeek apareció en escena vendiéndose como un proyecto de código abierto, cuando no es así. O no del todo. Lo mismo ha sucedido con iniciativas más consolidadas y fuertemente respaldadas, como la Llama de Meta. Nada fuera de lo normal. Sin embargo, parece que la compañía china está por la labor de ir a más y liberar el código de verdad, aunque sea por partes.

Cabe señalar que DeepSeek ha liberado la base de modelos como DeepSeek LLM y DeepSeek Coder, pero no lo ha hecho con información esencial como los datos o el proceso exacto de entrenamiento de dichos modelos (digamos que con la IA es más complejo que simplemente ofrecer un paquete de código). Lo importante es que están avanzando en este sentido y, a pesar de las desconfianzas y bloqueos internacionales sufridos, DeepSeek sigue a la suya.

Una nueva muestra de ello es Fire-Flyer File System (3FS), un sistema de archivos que vendría a resolver un problema fundamental en los entornos de IA a gran escala: la gestión y el acceso rápido a datos masivos. Basado en FUSE, 3FS permite ejecutar su sistema de archivos en el espacio de usuario sin necesidad de modificar el kernel, lo que facilita su implementación y compatibilidad con distintas distribuciones de Linux.

Además, 3FS ha sido optimizado para aprovechar al máximo las unidades de estado sólido (SSD) modernas y las redes RDMA (Remote Direct Memory Access), tecnologías clave para reducir la latencia y aumentar el rendimiento en tareas que requieren mover enormes volúmenes de datos. Las características más destacadas de 3FS incluyen:

  • Alto rendimiento: diseñado para manejar grandes volúmenes de datos con latencias mínimas, algo crítico en el entrenamiento e inferencia de modelos de IA.
  • Escalabilidad: su arquitectura distribuida permite una expansión eficiente sin comprometer la velocidad o estabilidad del sistema.
  • Optimización para hardware moderno: el uso de SSD y RDMA garantiza un rendimiento superior en comparación con soluciones de almacenamiento tradicionales.
  • Basado en FUSE: se ejecuta en el espacio de usuario, facilitando la implementación sin necesidad de cambios en el kernel de Linux.

Más allá de sus capacidades técnicas, lo que realmente distingue a 3FS es su modelo de desarrollo abierto. DeepSeek ha publicado su código bajo la licencia MIT, permitiendo que la comunidad acceda, modifique y optimice el sistema de archivos según sus necesidades. Toda la información acerca de Fire-Flyer File System, así como su código, está disponible en GitHub (donde se encuentran también todos los componentes liberados por DeepSeek hasta el momento).

 

Fuente: www.muylinux.com

Musk: El ciberataque masivo a X provino de direcciones IP de Ucrania

Anteriormente, el magnate comunicó que este ciberataque «se hizo con muchos recursos».

El propietario de X, Elon Musk, aseguró este lunes en una entrevista con FoxNews que el ciberataque masivo contra la red social provino de direcciones IP en territorio ucraniano.

«No estamos seguros de qué ocurrió exactamente, pero se produjo un ciberataque masivo para intentar derribar el sistema de X con direcciones IP procedentes de la zona de Ucrania», afirmó el magnate cuando le preguntaron sobre el ataque.

Anteriormente, Musk comunicó que, aunque atacan X «todos los días», este ciberataque «se hizo con muchos recursos. O un grupo grande y coordinado y/o un país está involucrado».

La red social sufrió esta jornada fallos masivos, dejando a miles de internautas sin acceso a ella. El grupo de ‘hackers’ Dark Storm Team asumió la responsabilidad del hecho, después de haber prometido, el mes pasado, que desataría una ola de ciberataques contra los sitios web gubernamentales de los miembros de la OTAN, Israel y las naciones que brinden apoyo al país hebreo.

 

Fuente: www.actualidad.rt.com

 

Cada cuánto tiempo debes cambiar tus contraseñas según los expertos en Ciberseguridad

En la era digital, las contraseñas son la primera línea de defensa para proteger nuestra información personal y profesional. Sin embargo, una pregunta recurrente es: ¿cada cuánto tiempo debemos cambiar nuestras contraseñas?

Los expertos en ciberseguridad han debatido sobre este tema durante años, y aunque las recomendaciones han cambiado con el tiempo, la clave está en la gestión inteligente de las contraseñas, más que en cambiarlas constantemente sin un propósito claro.

En este artículo, exploramos las recomendaciones actuales y te damos consejos para mantener tus cuentas seguras y protegidas.

¿Es necesario cambiar las contraseñas con frecuencia?

Anteriormente, muchas empresas y organismos recomendaban cambiar las contraseñas cada 60 o 90 días, con la intención de reducir riesgos en caso de filtraciones. Sin embargo, esta práctica ha demostrado ser contraproducente, ya que muchas personas terminaban eligiendo contraseñas más débiles y fáciles de recordar, repitiéndolas en varios sitios.

¿Qué dicen los Expertos?

Organizaciones como el National Institute of Standards and Technology (NIST) y la Agencia de Ciberseguridad de la Unión Europea (ENISA) han actualizado sus recomendaciones:

No es necesario cambiar la contraseña periódicamente, a menos que haya sospecha de compromiso.
Usar contraseñas fuertes y únicas para cada servicio.
Implementar autenticación en dos pasos (2FA) para mayor seguridad.
Utilizar un administrador de contraseñas para generar y almacenar credenciales de manera segura.

¿Cuándo sí deberías cambiar tu contraseña?

Hay situaciones donde sí es crucial cambiar tus contraseñas de inmediato:

1. Si detectas una filtración de datos

Si un servicio que utilizas ha sufrido un ataque y tus datos han sido expuestos, cambia tu contraseña de inmediato y revisa si la misma clave se usó en otros sitios.

🛠 Herramientas útiles:

2. Si notas actividad sospechosa en tu cuenta

Si recibes notificaciones de intentos de acceso desconocidos, inicios de sesión desde ubicaciones extrañas o cambios en la configuración sin tu permiso, cambia tu contraseña inmediatamente.

3. Si has reutilizado contraseñas en varios sitios

Si usas la misma contraseña en múltiples cuentas, un solo ataque a uno de esos servicios podría comprometer todos tus accesos.

4. Si compartiste tu contraseña con alguien más

Si en algún momento compartiste una contraseña con un familiar, amigo o compañero de trabajo, asegúrate de cambiarla si ya no debería tener acceso.

5. Después de usar redes públicas o inseguras

Si ingresaste tus credenciales en un Wi-Fi público (cafeterías, aeropuertos, hoteles), existe el riesgo de que hayan sido interceptadas. Es recomendable cambiarlas para prevenir accesos no autorizados.

Buenas prácticas para mantener seguras tus contraseñas

Ahora que sabemos cuándo cambiar las contraseñas, aquí te dejamos recomendaciones clave para mejorar tu seguridad:

1. Usa una contraseña fuerte y única

Tu contraseña debe cumplir con estas características:
🔹 Mínimo 12 caracteres
🔹 Combina mayúsculas, minúsculas, números y símbolos
🔹 Evita palabras comunes o información personal (fechas de nacimiento, nombres, etc.)

Ejemplo de una contraseña segura:
🔒 Tg#29!vLz@Qd8%>

2. Habilita la autenticación en dos pasos (2FA)

El 2FA añade una capa adicional de seguridad solicitando un código temporal al iniciar sesión, generalmente enviado a tu teléfono o generado por una app como Google Authenticator o Authy.

3. Usa un administrador de contraseñas

Gestores como Bitwarden, 1Password o KeePassXC pueden generar y almacenar contraseñas seguras para todas tus cuentas, evitando la necesidad de recordarlas manualmente.

4. No guardes contraseñas en el navegador

Evita guardar contraseñas en Google Chrome, Firefox o Edge, ya que pueden ser robadas si tu equipo es comprometido. Mejor usa un gestor de contraseñas dedicado.

5. Configura alertas de seguridad

Activa las notificaciones de seguridad en tus cuentas para recibir alertas de inicios de sesión sospechosos o cambios en la configuración.

La Seguridad es un hábito

Más que cambiar contraseñas constantemente, lo más importante es crear hábitos de seguridad sólidos. Utilizar contraseñas fuertes, únicas y protegidas con autenticación en dos pasos es mucho más efectivo que cambiarlas con frecuencia sin una razón válida.

📢 Recuerda: Solo cambia tus contraseñas cuando haya una razón de seguridad, y usa herramientas modernas para protegerlas. ¡Tu seguridad digital depende de ello!

 

Fuente: www.somoslibres.org

6 estafas en apuestas online y cómo evitarlas

ECUADOR ­- El negocio de los casinos en línea, el póker virtual y las apuestas deportivas está en auge. En 2023 representó un mercado de 84 mil millones de dólares a nivel global, y se espera que para 2030 el valor de mercado se triplique. En el Día Internacional de Internet Segura, y en el contexto del aumento de las apuestas online en personas de todas las edades, ESET, compañía líder en detección proactiva de amenazas, advierte que a medida que el sector crece con plataformas cada vez más accesibles, los estafadores aumentan sus ataques en busca de ganancias rápidas y apuntan al espacio de las apuestas y los juegos de azar en línea con mayor frecuencia.

“La lista de posibles canales de fraude aumenta día a día: desde aplicaciones maliciosas y mensajes de phishing, hasta casinos fraudulentos diseñados para quedarse con el dinero de los apostadores. Los estafadores suelen llegar a sus víctimas a través de canales similares como el correo electrónico, aplicaciones de mensajería y redes sociales, así como sitios maliciosos de casinos, aplicaciones de juego e incluso foros de apuestas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 6 principales estafas relacionadas con el juego y las apuestas según ESET son:

1. Phishing: Esta técnica de ingeniería social consiste en, por ejemplo, hacerse pasar por un casino o una empresa de apuestas legítimos y persuadir a la víctima para que entregue sus datos personales y/o financieros, o proporcione los datos de acceso a su cuenta. Estos mensajes -enviados por correo electrónico, redes sociales, aplicaciones de mensajería- pueden contener promesas de ofertas especiales, diseñadas para atraer a la víctima, o fingir que hay problemas en la cuenta, y pedir a la víctima que comparta sus datos de acceso).

2. Estafas de tareas: La FTC advirtió recientemente de la creciente amenaza de un tipo específico de estafa laboral en línea en la que se contactan a las víctimas para ofrecerles trabajo, normalmente a través de mensajes no solicitados en WhatsApp o similares. Los estafadores prometen trabajo fácil como «optimización de aplicaciones» o «promoción de productos», y aseguran dar dinero a cambio de que los usuarios valoren ciertos productos a través de una aplicación especializada. Incluso pueden recibir una pequeña suma como supuesta prueba de que el plan es legítimo. Sin embargo, al poco tiempo, los estafadores piden a sus víctimas que inviertan su propio dinero en la estafa para poder completar la siguiente serie de tareas. Una vez que lo hacen, el dinero se pierde para siempre.

Según los informes, las pérdidas alcanzaron los 220 millones de dólares sólo en los seis primeros meses de 2024. Aunque no se trata estrictamente de una estafa de apuestas, el elemento de gamificación se ha descrito como «casi como el juego».

3. Casinos maliciosos: Algunos casinos funcionan como una tapadera para actividades fraudulentas. Pueden ofrecer enormes bonos de bienvenida, grandes ganancias y tiradas gratis ilimitadas para atraer a sus víctimas. Estas ofertas pueden promocionarse mediante anuncios en línea o correos electrónicos/textos/mensajes sociales de spam.

“Estas promesas demasiado buenas para ser ciertas, la mayoría de las veces no resisten el escrutinio. A menudo, la letra pequeña le impedirá aprovecharse o cobrar cualquier ganancia sin perder algo usted mismo. Los casinos malintencionados también pueden bloquear las retiradas con excusas técnicas o procesos de verificación de cuenta excesivamente largos. Incluso pueden desaparecer por completo después de robar suficientes depósitos de jugadores.”, agrega el investigador de ESET.

4. Aplicaciones falsas: Las aplicaciones fraudulentas también son una forma cada vez más común de engaño, las víctimas se sienten atraídas por ellas a través de llamativos anuncios en Internet que prometen ganancias rápidas y sencillas. Pueden estar respaldadas por sitios web de phishing/falsos con reseñas falsas de la aplicación, algo simple de hacer en varios idiomas con herramientas de inteligencia artificial. En algunos casos, incluso se permite inicialmente a los usuarios ganar pequeñas cantidades, con el fin de aumentar su confianza y alentarlos a hacer apuestas más grandes. Cuando lo hagan, las ganancias se bloquearán y los estafadores desaparecerán. Un ejemplo reciente de esta amenaza fue una campaña que incluía 500 anuncios engañosos y 1.377 sitios web maliciosos.

5. Estafadores: También hay que tener cuidado con quienes afirman ofrecer consejos en línea. Los estafadores de apuestas pueden afirmar que tienen un sistema imbatible. También pueden asegurar que han sido expulsados de los sitios de apuestas digitales porque no paran de ganar, lo que les obliga a pasar sus consejos a otros a cambio de un pago. Pero, por supuesto, todo es mentira. A veces, estas estafas pueden proceder de fuentes inusuales, como un jugador de póquer de talla mundial que ahora se enfrenta a penas de cárcel tras prometer fraudulentamente acceso a «información privilegiada» para dar a los jugadores una ventaja ganadora.

6. Estafa del partido fijo: Es estos casos, el estafador empezará por encontrar un grupo de personas interesadas en partidos previamente “arreglados”: digamos 30 individuos. El estafador les pedirá que paguen por adelantado y les dirá a 10 que apuesten por un resultado, a 10 que apuesten por otro y a 10 que apuesten por un tercero (en la mayoría de los partidos deportivos, sólo hay tres resultados posibles). Los 10 individuos para los que el pronosticador predijo el resultado correcto piensan ahora que acaban de apostar en un auténtico partido alterado, y se verán incentivados a apostar más dinero en el siguiente partido. Los que no hayan ganado serán bloqueados por el estafador.

En este contexto, las mejores tácticas para apostar con seguridad y para mantener a los estafadores a distancia, según ESET, son:

  • Utilizar solo plataformas de apuestas verificadas y autorizadas, con aprobación reglamentaria.
  • Ser escéptico ante cualquier oferta de grandes bonos y tiradas gratuitas ilimitadas, y leer siempre la letra pequeña: las ofertas de grandes bonos o tiradas gratuitas ilimitadas suelen llevar trampas ocultas.
  • Activar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad a las cuentas y proteger los inicios de sesión de accesos no autorizados.
  • Nunca compartir información personal o financiera, sobre todo los datos de acceso, con ninguna persona.
  • Comprobar regularmente las cuentas bancarias y de apuestas para detectar cualquier actividad inusual.
  • Mantenerse lejos de los pronosticadores que se pongan en contacto por Internet, especialmente los que afirmen tener información privilegiada o acceso a partidos arreglados.
  • Ignorar los anuncios y personas vinculadas a nuevas cuentas de redes sociales; limitarse a plataformas y personas con un historial creíble.
  • Descargar aplicaciones de tiendas legítimas (por ejemplo, Apple App Store y Google Play) y comprobar antes las calificaciones y reseñas de los desarrolladores.

“Como cualquier actividad en línea, el juego conlleva sus propios riesgos. Apuesta de forma responsable y mantén tu información a salvo.”, concluye Gutiérrez Amaya de ESET.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Videojuegos o juegos de azar?

Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para la salud financiera y emocional de los niños. ESET advierte los avances en regulaciones y cómo minimizar los riesgos.

ECUADOR ­– Históricamente, los videojuegos seguían un modelo económico sencillo: pagar una vez y jugar para siempre. Hoy videojuegos adoptaron los ecosistemas free-to-play, en los que los jugadores obtienen acceso al juego gratis, pero son empujados a gastar dinero en extras con la esperanza de acelerar el progreso, obtener ventajas o mejorar la experiencia de juego. Así surgen las loot boxes (o cajas de botín), las apuestas por skins y otras microtransacciones que se convirtieron en una característica controvertida de muchos videojuegos y donde la línea que separa el entretenimiento de las apuestas se vuelve difusa. ESET, compañía líder en detección proactiva de amenazas, advierte que las cajas misteriosas selladas y otras recompensas similares a las de los casinos, se reconocen como posibles factores de adicción al juego entre niños y adolescentes, muchos de los cuales ni siquiera se dan cuenta de que entran en el mundo de las apuestas.

“Las loot boxes -no muy distintas de las tarjetas raspa y gana de la lotería o de los huevos de chocolate que contienen juguetes de plástico aleatorios- son quizá el tipo más controvertido de recompensas dentro del juego. Los juegos principales, como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy, también han dependido de los ingresos de estas «bolsas de botín» y otras microtransacciones para sustentar los costos de desarrollo. Los estudios estiman que para finales de 2025, las loot boxes generarán más de 20.000 millones de dólares en ingresos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Las loot boxes funcionan de la siguiente manera: un jugador gasta dinero para comprarla o la recibe de recompensa, sin saber lo que contiene. Ese contenido es aleatorio, lo que convierte en un juego de azar. Las recompensas raras y muy deseables son intencionadamente escasas, lo que fomenta el gasto repetido.

“No es de extrañar, por tanto, que esta mezcla de suspenso, recompensa y refuerzo intermitente fomente el gasto adictivo, especialmente entre los jóvenes. El problema se agrava aún más por la accesibilidad de los dispositivos móviles y la falta de controles de verificación de la edad en muchas plataformas. Mientras que los casinos están sujetos a normativas y requisitos de licencia, muchos videojuegos operan en una zona gris legal. Para los jugadores jóvenes, el riesgo de gasto compulsivo es especialmente real. Las consecuencias pueden ser graves, incluido el desarrollo de conductas de juego y pérdidas financieras significativas, a menudo sin el conocimiento de personas adultas a cargo.”, agrega el investigador de ESET.

Dentro de las medidas legislativas adoptadas por algunos países con relación a las cajas de botín y otros extras del juego, son:

¿Qué se puede hacer como padre o madre para ayudar a mitigar los riesgos?

  • Hablar con los niños y niñas sobre la mecánica en los juegos, ya que es muy probable que no se den cuenta de que están incurriendo en un comportamiento similar a las apuestas. Deben entender la diferencia entre ganar recompensas en un juego y gastar dinero real para comprar objetos al azar.

  • Supervisar los juegos y revisar si tienen loot boxes u otras microtransacciones.

  • Utilizar funciones de la propia plataforma que permiten establecer límites de gasto y restringir o desactivar las compras dentro del juego. Revisar su configuración para evitar gastos accidentales o excesivos.

  • Activar los controles parentales que pueden bloquear el acceso a determinados juegos o compras dentro de la aplicación y/o permitirte establecer límites de gasto o aprobar las compras realizadas.

  • Prestar atención a su actividad en internet, incluidas los influencers de las redes sociales a los que siguen.

  • Dar un ejemplo positivo: apartar la vista de las propias pantallas y fomentar pasatiempos offline para reducir el tiempo que se pasa frente a la pantalla.

 

Fuente: Departamento de Comunicación ESET Ecuador