Connect with us

Geek

Alerta por códigos QR falsos: cómo proteger tus datos al escanearlos

Published

on

Hoy en día, muchos comensales prefieren escanear un código QR para ver el menú en restaurantes, pero esta práctica puede convertirse en un riesgo. La Guardia Nacional emitió una alerta sobre códigos QR manipulados, diseñados para dirigir a los usuarios a sitios web fraudulentos que buscan robar información personal o instalar software malicioso.

Este tipo de estafa se conoce como quishing, una mezcla de “QR” y “phishing”, y no solo ocurre en restaurantes. También se han detectado fraudes en folletos publicitarios, mensajes de correo electrónico, redes sociales y servicios de paquetería, donde los delincuentes intentan engañar a los usuarios con enlaces que parecen legítimos.
El especialista en ciberseguridad Manuel Velázquez Mares explicó cómo operan: “Los estafadores colocan un código QR falso sobre el original en la mesa del restaurante mientras el personal se distrae”. Al escanearlo, el usuario es dirigido a un sitio web falso donde se puede solicitar información sensible, como contraseñas, datos bancarios o credenciales de acceso.

El FBI también alertó en 2025 sobre códigos QR enviados por correo electrónico o mensajes de texto, que aparentan información de seguimiento de paquetes, pero en realidad redirigen a sitios fraudulentos.

Según la firma Kaspersky, el quishing sigue cinco pasos:

Distribución: creación y colocación de códigos QR falsos en lugares públicos.

Engaño: los códigos aparentan ser legítimos, con ofertas o promociones.

Escaneo: la víctima analiza el QR con su celular.

Redirección: el código lleva a un sitio web fraudulento.

Robo de datos: se solicita información confidencial, como contraseñas o datos bancarios.

Para protegerse, la Guardia Nacional recomienda:

Revisar la URL antes de dar clic.

Pedir el menú impreso cuando sea posible.

Mantener el antivirus y aplicaciones actualizadas.

Kaspersky agrega otras precauciones:

Comprobar que no haya errores ortográficos en la página.

Verificar que el sitio tenga conexión HTTPS.

Evitar ingresar datos personales sin confirmar la fuente.

Activar autenticación en dos pasos en cuentas importantes.

“Estas acciones ayudan a evitar que los delincuentes accedan a información sensible y protegen tu seguridad digital”, concluyó la Guardia Nacional.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Geek

Spotify integra inteligencia artificial para crear pódcast personalizados

Published

on

By

La plataforma de música en streaming Spotify dio un nuevo paso en la integración de inteligencia artificial dentro de sus servicios, al presentar una función enfocada en la creación y almacenamiento de pódcast generados automáticamente a partir de textos, documentos o resúmenes.

La nueva herramienta, llamada “Personal Podcast”, está pensada para que los usuarios puedan acceder a audios personalizados que funcionan como resúmenes hablados de apuntes, informes o incluso contenidos de estudio. La idea es que estos materiales sirvan como apoyo para repasar información, preparar exámenes o seguir agendas de trabajo de manera más práctica.
Este nuevo apartado se ubica dentro de la biblioteca del usuario, en la sección “Tu biblioteca”, donde ahora se integran estos contenidos generados por inteligencia artificial junto con canciones, listas de reproducción y pódcast tradicionales.

De acuerdo con la empresa, la función busca convertir a la plataforma en un espacio donde no solo se consuma música o pódcast convencionales, sino también contenido creado a partir de necesidades específicas del usuario, especialmente en entornos académicos o laborales.

Para facilitar su uso, la compañía lanzó la herramienta “Guardar en Spotify”, disponible a través de GitHub. Esta permite que desarrolladores integren la generación de audio en sistemas de inteligencia artificial como Claude Code de Anthropic o soluciones de OpenAI, como OpenAI Codex. Con ello, el usuario puede solicitar un resumen y automáticamente guardarlo en su biblioteca como un pódcast privado.

La función ya se encuentra en fase beta y está disponible para usuarios seleccionados en distintas partes del mundo, tanto en cuentas gratuitas como en la versión Premium de la plataforma.

El uso de inteligencia artificial para transformar textos en audio ha crecido en los últimos años, especialmente en herramientas enfocadas en productividad y educación. Este tipo de tecnologías busca facilitar el acceso a la información en formatos más dinámicos, como el audio, que permite consumir contenido mientras se realizan otras actividades.

Por ahora, Spotify no ha detallado cuándo la función estará disponible de forma masiva para todos los usuarios, aunque se espera que su implementación se expanda conforme avance la etapa de pruebas y se ajusten los sistemas de generación de contenido.

Continue Reading

Geek

Códigos QR y captcha puerta para millones de fraudes

Published

on

By

Microsoft alertó sobre la detección de 8,300 millones de intentos de ataques de ‘phishing’ a través del correo electrónico durante el primer trimestre de 2026, liderados por el uso de códigos QR y sistemas ‘captcha’, lo que consolidó estas técnicas como una de las principales puertas de entrada para los ciberdelincuentes.

El análisis fue realizado por el equipo de Microsoft Threat Intelligence, que examinó la evolución de estas amenazas entre enero y marzo, así como los cambios en las tácticas utilizadas para evadir la detección y robar credenciales. 

Los códigos QR se consolidan como el vector de ataque de mayor crecimiento

Durante los tres primeros meses del año se detectaron aproximadamente 8,300 millones de amenazas, con una ligera disminución mensual: de 2,900 millones en enero a 2,600 millones en marzo.

Dentro de estas cifras, el phishing mediante códigos QR se posicionó como «el vector de ataque de mayor crecimiento», al duplicarse su uso de 7.6 millones en enero a 18.7 millones en marzo, lo que representa un aumento de 146 por ciento.

Estos ataques consisten en insertar enlaces maliciosos dentro de códigos QR incluidos en imágenes o archivos adjuntos, redirigiendo a las víctimas a sitios fraudulentos, principalmente desde dispositivos móviles.

Además, los ciberdelincuentes modificaron su estrategia al incrustar estos códigos en archivos PDF, elevando su uso del 65 por ciento en enero al 70 por ciento en marzo, con el objetivo de evitar los sistemas de detección.

Aumentan los ataques que utilizan sistemas ‘captcha’

Otra técnica en crecimiento fue el uso de procesos ‘captcha’ como parte de campañas de phishing, con un incremento de 125 por ciento en marzo.Este método funciona como un señuelo visual que aparenta ser una verificación legítima, pero en realidad oculta contenido malicioso.

Microsoft explicó que «al obligar a los usuarios a completar el ‘captcha’ antes de acceder al ‘malware’, reducen la probabilidad de detección automática».

En total, se identificaron 11.9 millones de ataques mediante este sistema, en los que los atacantes incorporan pasos que simulan verificaciones legítimas para manipular a los usuarios. 

El robo de credenciales, principal objetivo de los ataques

El informe señala que el 78 por ciento de las amenazas se basaron en enlaces maliciosos, mientras que las cargas útiles representaron el 19 por ciento en enero, reduciéndose a 13 por ciento en febrero y marzo.

El objetivo predominante sigue siendo el robo de credenciales, presente en entre 89 y 95 por ciento de los ataques, lo que evidencia un cambio hacia el compromiso de identidad de los usuarios.

Microsoft indicó que los atacantes muestran una preferencia creciente por ataques de phishing alojados en la nube, en lugar de malware tradicional ejecutado localmente.

Continue Reading

Geek

Tim Cook dejara la dirección de Apple

Published

on

By

Apple anunció que su director ejecutivo, Tim Cook, dejará el cargo en septiembre de este año, en un movimiento que marca el relevo en la cúpula de una de las empresas más influyentes del mundo. Su lugar será ocupado por John Ternus, actual vicepresidente senior de Ingeniería de Hardware. 

Transición confirmada por Apple
De acuerdo con un comunicado de la compañía, Cook pasará a desempeñarse como presidente ejecutivo del consejo de administración (Executive Chairman), desde donde continuará vinculado a la estrategia de largo plazo.

Su enfoque estará en áreas como sostenibilidad y relaciones institucionales, manteniendo presencia en la toma de decisiones clave.

John Ternus, sucesor interno y figura clave

La designación de Ternus no resultó sorpresiva dentro de Apple, donde era considerado desde hace tiempo como el principal candidato a suceder a Cook.

Sin embargo, el anuncio anticipado de la transición generó sorpresa en el sector tecnológico, ya que se esperaba que el relevo ocurriera en un horizonte más amplio. 

Trayectoria de más de dos décadas en Apple
Con más de 20 años en la empresa, Ternus ha sido una pieza central en la evolución del portafolio de productos.
Ingresó en 2001 al equipo de diseño de producto y ha liderado desarrollos clave:

-Transición hacia los chips propios Apple Silicon 
-Rediseño de las computadoras MacBook Pro
-Desarrollo de las últimas generaciones del iPhone


Al interior de la compañía, es identificado como un perfil técnico con fuerte enfoque en ingeniería y desarrollo de hardware.

Continue Reading

Tendencia

Copyright © 2021 La Hora