Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Mensajes falsos suplantan al gobierno mexicano con préstamos y deudas inexistentes
En los últimos meses, se han identificado un aumento en campañas de fraudes que utilizan la ingeniería social para suplantar a instituciones financieras del gobierno mexicano. La mayoría de los mensajes falsos circulan desde principios de año, cuando se lanzó el programa oficial del gobierno denominado “Préstamo Bienestar 2025”.
- Estafadores suplantan a instituciones oficiales para ofrecer falsos préstamos o cobrar deudas inexistentes. Te contamos cómo identificarlos y protegerte de caer en este tipo de engaños
Los ciberdelincuentes han comenzado a difundir mensajes falsos en redes sociales y aplicaciones de mensajería como WhatsApp, ofreciendo créditos inexistentes con condiciones engañosas. Estas estafas, que apelan a la urgencia económica y la confianza en programas sociales, buscan robar datos personales y dinero de los usuarios, especialmente de los más vulnerables, a quienes se destina el programa de gobierno.
¿Cómo operan los estafadores?
El modus operandi de los estafadores se basa en:
- Mensajes falsos en redes sociales que prometen un “Crédito del Bienestar” con requisitos mínimos, algunos que no tienen nada que ver con los solicitados de manera oficial.
- Llamadas o mensajes de texto que solicitan datos personales para renovaciones, adeudos o depósitos para la activación de sus tarjetas o liberación de préstamos.
- Enlaces por redes sociales como WhatsApp que dirigen a páginas web que suplantan a dependencias oficiales.
Una de las entidades apuntadas viene alertando sobre estos intentos de engaño y fraude y recomienda que, si recibes cualquier comunicación inesperada, te mantengas alerta y desconfíes. Si te piden realizar un pago, solo comunícate tú mismo con la entidad para corroborar la información. Los organismos aclaran que todo pago se realiza únicamente en sucursal y nunca te pedirán pagos en cuentas bancarias ni transferencias electrónicas.
Presta especial atención si te están ofreciendo beneficios o supuestos descuentos o facilidades de pago fuera de los canales oficiales.
¿Por qué los “Préstamos del Bienestar 2025” son tan atractivos en esta época del año?
El programa oficial ofrece montos atractivos —entre 6 mil y 45 mil pesos— con requisitos alcanzables para cualquier persona en México. En esta temporada vacacional, además, muchas personas están distraídas o más dispuestas a gastar en viajes, lo que muchas veces hace que busquen formas de financiamiento extra. Los ciberdelincuentes aprovechan este contexto emocional y financiero lanzar campañas fraudulentas con mayor efectividad, usando redes sociales, sitios web clonados y mensajes fraudulentos.
Recomendaciones de seguridad y privacidad
Recomendaciones para evitar ser víctima de estos fraudes.
- No compartir datos personales por teléfono, redes sociales o mensajes.
- No abrir enlaces de números desconocidos porque estos pueden enviar a páginas fraudulentas que lo único que buscan es robar la información.
- No realizar depósitos para activar tarjetas o liberar préstamos.
- Verificar la información en canales oficiales y reportar cualquier intento de fraude o extorsión
- Usar contraseñas seguras y activar el doble factor de autenticación en tus redes.
- Contar con una solución de antivirus para bloquear la descargar de documentos que puedan contener malware del tipo infostealer, spyware o troyanos. Además de alertar de páginas poco fiables o que suplantan la identidad de dependencias como la de la Finabien.
Los ciberdelincuentes se manejan siempre bajo 2 ejes principales: temáticas y temporadas; incluso cuando hacen una combinación de ambos, su tasa de éxito incrementa. Por eso es importante estar atento a las recomendaciones antes descritas y nunca bajar la guardia.
Fuentes:




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.