# # Copyright (C) 2013-2025, Carlos Félix Pardo Martín # This file is distributed under the Creative Commons BY-SA 4.0 License # https://creativecommons.org/licenses/by-sa/4.0/deed.en # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2025\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2025-01-13 17:26+0100\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: ca\n" "Language-Team: ca \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-social.rst:8 msgid "Ataques sociales" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:9 msgid "" "Los ataques sociales son como trampas en línea diseñadas para engañar a " "las personas y hacerles daño. Pueden ocurrir en diferentes formas y " "afectar a cualquier persona que use internet." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:13 msgid "" "El punto más débil de un sistema informático suele ser el factor humano. " "Aunque las vulnerabilidades técnicas son importantes, los ataques " "dirigidos a los usuarios a través de la ingeniería social son a menudo " "más exitosos. Esto se debe a que los usuarios pueden ser engañados " "fácilmente para revelar contraseñas, hacer clic en enlaces maliciosos o " "descargar archivos infectados. Por lo tanto, la concienciación y la " "formación de los usuarios son críticas para fortalecer la seguridad de " "cualquier sistema informático." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:27 msgid "Índice de contenidos:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:30 msgid "1. :index:`Catfishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:31 msgid "" "El `catfishing `__ es una forma" " de fraude en línea donde alguien crea una identidad falsa o alterada en " "internet para engañar a otras personas, generalmente con fines " "maliciosos. El término proviene de la práctica de usar señuelos " "artificiales para pescar peces, reflejando cómo los estafadores crean una" " apariencia falsa para atrapar a sus víctimas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:39 msgid "" "Los ejemplos de catfishing pueden variar, pero algunos de los más comunes" " incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:42 msgid "" "**Perfiles falsos en redes sociales**: Un estafador puede crear un perfil" " falso en plataformas como Facebook, Instagram o Twitter, utilizando " "fotos e información falsas para hacerse pasar por alguien más. Pueden " "utilizar esta identidad falsa para establecer relaciones románticas o de " "amistad con personas genuinas, con la intención de manipularlas " "emocionalmente o conseguir dinero." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:49 msgid "" "**Engaño en citas en línea**: En sitios de citas o aplicaciones móviles, " "los estafadores pueden crear perfiles falsos para atraer a otras personas" " y establecer relaciones. Pueden utilizar fotos falsas, información " "inventada y una personalidad ficticia para ganarse la confianza de sus " "víctimas. Una vez que establecen una conexión, pueden intentar " "extorsionar dinero o incluso poner en peligro la seguridad personal de la" " víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:57 msgid "" "**Fraudes financieros**: Los estafadores también pueden utilizar el " "catfishing para cometer fraudes financieros, como solicitar donaciones " "caritativas falsas, vender productos inexistentes o robar información " "personal y financiera de sus víctimas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:62 msgid "" "Es importante que todos comprendamos los peligros del catfishing y seamos" " conscientes de cómo protegerse en línea, como verificar la autenticidad " "de las personas con las que interactúan y no compartir información " "personal con extraños en internet." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:69 msgid "2. :index:`Ciberacoso`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:70 msgid "" "El `ciberacoso `__, también " "conocido como ciberbullying, es el uso de la tecnología de comunicación, " "como teléfonos móviles, redes sociales y correos electrónicos, para " "acosar, amenazar, intimidar o avergonzar a otra persona de manera " "repetida y deliberada. Este comportamiento puede tener consecuencias " "graves para la salud mental, emocional y física de la víctima, así como " "para su bienestar general." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:78 msgid "Ejemplos de ciberacoso incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:80 msgid "" "**Acoso en redes sociales**: Publicar comentarios ofensivos, difamar o " "compartir rumores maliciosos sobre alguien en plataformas como Instagram," " Snapchat o Twitter. Esto puede incluir la creación de perfiles falsos " "para acosar a la víctima de forma anónima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:85 msgid "" "**Amenazas a través de mensajes electrónicos**: Enviar mensajes de texto," " correos electrónicos o mensajes directos en redes sociales con amenazas " "de violencia física, daño emocional o difusión de información privada o " "comprometedora." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:90 msgid "" "**Suplantación de identidad**: Utilizar las credenciales de acceso de " "otra persona para acceder a sus cuentas en línea y publicar contenido " "humillante o dañino en su nombre." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:94 msgid "" "**Difusión de imágenes o vídeos vergonzosos**: Compartir imágenes o " "vídeos comprometedores de la víctima sin su consentimiento, con el " "objetivo de avergonzarla o ridiculizarla públicamente." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:98 msgid "" "Es importante que todos comprendamos los riesgos del ciberacoso y tomemos" " medidas para protegernos a nosotros mismos y a los demás en línea. Esto " "incluye ser conscientes de nuestro comportamiento en línea, no participar" " en actividades de acoso cibernético y buscar ayuda si somos testigos o " "víctimas de ciberacoso." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:106 msgid "3. :index:`Grooming`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:107 msgid "" "El `grooming `__ se " "refiere a la acción deliberada de un adulto en línea para establecer una " "conexión y construir una relación emocional con un niño o adolescente con" " el objetivo de manipularlo, explotarlo sexualmente o cometer abusos. " "Este proceso puede ocurrir en diferentes plataformas en línea, como redes" " sociales, salas de chat, juegos en línea y aplicaciones de mensajería." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:115 msgid "Ejemplos de grooming incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:117 msgid "" "**Creación de confianza**: El agresor puede fingir interés en los " "intereses, pasatiempos o problemas del niño o adolescente, ganándose su " "confianza y creando una relación de amistad o incluso de romance." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:121 msgid "" "**Manipulación emocional**: El agresor puede utilizar tácticas " "manipuladoras para ganar el afecto y la lealtad del niño o adolescente, " "como ofrecer regalos, atención excesiva o promesas falsas de amor y " "apoyo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:126 msgid "" "**Sextorsión**: El agresor puede persuadir al niño o adolescente para que" " comparta imágenes o vídeos sexualmente explícitos de sí mismo, y luego " "usar estas imágenes como chantaje para obligarlo a realizar más actos " "sexuales o para mantenerlo en silencio." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:131 msgid "" "**Encuentros físicos**: Una vez que se ha establecido una relación en " "línea, el agresor puede intentar organizar un encuentro en persona con el" " niño o adolescente, con el fin de abusar sexualmente de él." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:136 msgid "" "Es fundamental que todos comprendamos los riesgos del grooming en línea y" " estemos alerta a las señales de advertencia, como el comportamiento " "manipulador, las solicitudes inapropiadas o el interés excesivo de un " "adulto desconocido en línea. Es importante que los menores busquen ayuda " "de un adulto de confianza si sienten que están siendo acosados o " "manipulados en línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:145 msgid "4. :index:`Hoax`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:146 msgid "" "Un `hoax, o bulo, `__ es un tipo de " "engaño en línea que consiste en difundir información falsa o engañosa con" " la intención de generar confusión, miedo o alarma entre las personas que" " la reciben. Estos mensajes suelen circular rápidamente a través de " "correos electrónicos, mensajes de texto, redes sociales u otras " "plataformas digitales. A menudo, los hoaxes se presentan como " "advertencias sobre supuestos peligros, noticias sensacionalistas o " "rumores infundados." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:156 msgid "Ejemplos de hoaxes incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:158 msgid "" "**Cadenas de mensajes falsos**: Mensajes que instan a los receptores a " "reenviar el mensaje a todos sus contactos para evitar alguna amenaza " "inexistente, como virus informáticos o fraudes financieros." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:163 msgid "" "**Noticias falsas**: Publicaciones en redes sociales o sitios web que " "difunden información inventada o exagerada para generar clics o manipular" " la opinión pública. Estas noticias pueden incluir afirmaciones sin " "fundamento sobre eventos actuales, políticos o sociales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:169 msgid "" "**Ofertas falsas**: Anuncios que prometen regalos gratuitos, premios o " "descuentos increíbles, pero que en realidad son un cebo para engañar a " "las personas y obtener su información personal o financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:174 msgid "" "**Alertas de seguridad falsas**: Mensajes que advierten sobre supuestas " "amenazas de seguridad, como virus informáticos, ciberdelincuentes o " "peligros en la red, pero que carecen de base verídica y solo buscan " "generar preocupación o pánico." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:179 msgid "" "Es importante que todos aprendamos a verificar la veracidad de la " "información que recibimos en línea antes de compartirla o actuar sobre " "ella. Alentar el pensamiento crítico y la búsqueda de fuentes confiables " "puede ayudar a prevenir la propagación de hoaxes y reducir el impacto de " "la desinformación en la sociedad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:187 msgid "5. :index:`Ingeniería social`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:188 msgid "" "La `ingeniería social " "`__" " es una técnica utilizada por ciberdelincuentes para manipular " "psicológicamente a las personas y persuadirlas a revelar información " "confidencial, proporcionar acceso no autorizado a sistemas o realizar " "acciones que beneficien al atacante. A menudo los ingenieros sociales " "aprovechan la confianza, la curiosidad, el miedo o la ignorancia de las " "personas para lograr sus objetivos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:197 msgid "Ejemplos de ingeniería social incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:199 msgid "" "**Phishing**: Los atacantes envían correos electrónicos fraudulentos que " "parecen legítimos, suplantando a empresas, instituciones o individuos de " "confianza, solicitando información confidencial como contraseñas, números" " de tarjetas de crédito o datos personales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:205 msgid "" "**Pretexting**: Los ingenieros sociales inventan una historia falsa o una" " situación creíble para obtener información confidencial de una persona. " "Por ejemplo, pueden hacerse pasar por empleados de servicio al cliente o " "técnicos de soporte técnico para obtener acceso a sistemas o redes " "internas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:211 msgid "" "**Ingeniería social en redes sociales**: Los atacantes pueden crear " "perfiles falsos en redes sociales para establecer conexiones con personas" " y luego utilizar esa relación para obtener información confidencial o " "comprometer sus cuentas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:216 msgid "" "**Dumpster Diving**: Los ingenieros sociales pueden buscar información " "confidencial en la **basura** de una empresa o institución, como " "documentos impresos, discos duros viejos o dispositivos electrónicos " "desechados, para obtener acceso no autorizado a datos sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:222 msgid "" "Es fundamental que las personas sean conscientes de las tácticas de " "ingeniería social y estén alerta a las señales de advertencia, como " "solicitudes inesperadas de información personal o financieramente " "sensible. La educación en ciberseguridad y el fomento del pensamiento " "crítico son herramientas clave para prevenir y combatir los ataques de " "ingeniería social." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:231 msgid "6. :index:`Phishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:232 msgid "" "El `phishing `__ es una técnica " "de ingeniería social utilizada por ciberdelincuentes para engañar a las " "personas y obtener información confidencial, como contraseñas, números de" " tarjetas de crédito o información personal. Los atacantes suelen hacerse" " pasar por entidades de confianza, como bancos, empresas o servicios en " "línea, para persuadir a las víctimas de que divulguen su información." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:241 msgid "Ejemplos de phishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:243 msgid "" "**Correos electrónicos fraudulentos**: Los atacantes envían correos " "electrónicos que parecen legítimos, pero en realidad son falsificaciones " "de empresas conocidas. Estos correos suelen incluir enlaces a sitios web " "falsos donde se les pide a las víctimas que ingresen sus datos " "personales, como nombres de usuario y contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:249 msgid "" "**Mensajes de texto engañosos**: Los ciberdelincuentes también pueden " "enviar mensajes de texto falsos que instan a las personas a hacer clic en" " enlaces maliciosos o responder con información confidencial, bajo la " "apariencia de ser de una entidad legítima, como una empresa de servicios " "públicos o una empresa de entrega." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:255 msgid "" "**Sitios web falsos**: Los atacantes crean sitios web falsificados que " "imitan a sitios legítimos, como los de bancos o tiendas en línea " "populares. Estos sitios engañan a las personas para que ingresen su " "información personal o financiera, que luego es robada por los " "delincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:261 msgid "" "**Phishing por teléfono**: Algunos estafadores utilizan llamadas " "telefónicas para hacerse pasar por empleados de empresas legítimas y " "solicitar información confidencial por teléfono, como números de tarjetas" " de crédito o contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:266 msgid "" "Es crucial que todos comprendamos los riesgos del phishing y seamos " "cautelosos al interactuar con correos electrónicos, mensajes de texto y " "llamadas telefónicas de fuentes desconocidas o sospechosas. La educación " "en ciberseguridad y la conciencia sobre las tácticas de phishing pueden " "ayudar a prevenir el robo de información personal y financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:275 msgid "7. :index:`Robo de identidad`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:276 msgid "" "El `robo de identidad " "`__ es un delito en el " "que un individuo utiliza la información personal de otra persona sin su " "consentimiento para cometer fraude, realizar transacciones de dinero " "ilegítimas o suplantar su identidad en línea. Los delincuentes pueden " "obtener esta información de diversas formas, como el robo de documentos " "físicos, el hackeo de bases de datos en línea o la utilización de " "técnicas de ingeniería social." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:286 msgid "Ejemplos de robo de identidad incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:288 msgid "" "**Fraude financiero**: Un delincuente puede obtener acceso a los datos " "bancarios o tarjetas de crédito de una persona y utilizar esa información" " para realizar compras fraudulentas en línea o en tiendas físicas, o para" " vaciar su cuenta bancaria." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:293 msgid "" "**Suplantación de identidad en línea**: Un estafador puede utilizar la " "información personal de alguien más para crear cuentas falsas en redes " "sociales, aplicaciones de citas o servicios en línea. Esto puede resultar" " en la difusión de información falsa, el acoso a otras personas o la " "comisión de otros delitos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:299 msgid "" "**Robo de información personal**: Los delincuentes pueden robar " "documentos físicos como pasaportes, licencias de conducir o el DNI para " "utilizar esa información en actividades fraudulentas, como abrir cuentas " "bancarias, solicitar créditos o realizar compras a nombre de la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:305 msgid "" "**Fraude de impuestos**: Los estafadores pueden presentar declaraciones " "de impuestos falsas utilizando la información personal de otras personas " "para obtener reembolsos fraudulentos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:309 msgid "" "Es fundamental que todos protejamos nuestra información personal, " "manteniendo seguros nuestros documentos físicos y utilizando contraseñas " "seguras en línea. Además, debemos ser conscientes de las señales de " "advertencia de actividades sospechosas y buscar ayuda si creemos que " "hemos sido víctimas de robo de identidad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:317 msgid "8. :index:`Sexting (sexteo)`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:318 msgid "" "El `sexting o sexteo `__ es el acto" " de enviar, recibir o compartir mensajes, imágenes o vídeos sexualmente " "explícitos o sugerentes a través de dispositivos electrónicos, como " "teléfonos móviles o computadoras. A menudo, estas imágenes o mensajes son" " enviados entre parejas románticas o personas que están interesadas en " "establecer una relación íntima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:326 msgid "Ejemplos de sexting incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:328 msgid "" "**Envío de imágenes sexualmente explícitas**: Una persona puede enviar " "una fotografía o vídeo de sí misma desnuda o semidesnuda a su pareja, con" " la intención de expresar su atracción o deseo sexual." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:332 msgid "" "**Intercambio de mensajes sugestivos**: Dos personas pueden enviar " "mensajes de texto o de voz que contienen contenido sexualmente explícito " "o provocativo, como descripciones detalladas de fantasías sexuales o " "deseos íntimos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:337 msgid "" "**Compartir imágenes comprometedoras**: En algunos casos, las imágenes o " "vídeos enviados durante el sexting pueden ser compartidos sin el " "consentimiento de la persona que los envió, lo que puede llevar a " "situaciones de vergüenza, humillación o acoso cibernético." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:342 msgid "" "**Sexting no consensuado**: En ocasiones, una persona puede recibir " "mensajes o imágenes sexuales no deseados o no solicitados, lo que puede " "causar incomodidad, estrés emocional o angustia." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:346 msgid "" "Es importante que los menores de edad comprendan los riesgos asociados " "con el sexting, incluyendo la posibilidad de que las imágenes o mensajes " "compartidos puedan ser difundidos sin su consentimiento, lo que puede " "tener consecuencias negativas para su reputación, privacidad y bienestar " "emocional. Es fundamental educar a los menores sobre la importancia del " "consentimiento, el respeto y la responsabilidad en sus interacciones en " "línea y fuera de línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:357 msgid "9. `Sextorsión`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:358 msgid "" "La `sextorsión `__ es un " "tipo de chantaje en línea en el que un delincuente amenaza con divulgar " "imágenes, vídeos o información sexualmente explícita de la víctima a " "menos que esta cumpla con sus demandas. Los chantajistas suelen obtener " "el material comprometedor a través del sexting, engañando a la víctima " "para que envíe imágenes o vídeos íntimos, y luego utilizan esa " "información para extorsionarla." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:367 msgid "Ejemplos de sextorsión incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:369 msgid "" "**Chantaje financiero**: El delincuente amenaza con hacer público el " "material comprometedor a menos que la víctima le pague una suma de " "dinero. Esta extorsión puede llevar a la víctima a pagar grandes sumas de" " dinero para evitar la vergüenza y la humillación de que se divulguen las" " imágenes o vídeos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:375 msgid "" "**Exigencia de más material sexual**: El chantajista puede exigir que la " "víctima le envíe más imágenes o vídeos sexuales a cambio de no divulgar " "el material comprometedor que ya tiene en su poder. Esta situación puede " "atrapar a la víctima en un ciclo de chantaje continuo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:381 msgid "" "**Coacción para realizar actos sexuales**: Algunos chantajistas amenazan " "con divulgar el material comprometedor a menos que la víctima acceda a " "tener encuentros sexuales con ellos en persona o a través de " "videoconferencias." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:386 msgid "" "**Amenazas de daño físico o emocional**: En casos extremos, los " "chantajistas pueden amenazar con hacerle daño físico a la víctima o a sus" " seres queridos si no cumplen con sus demandas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:390 msgid "" "Es fundamental que los adolescentes comprendan los riesgos del sexting y " "estén conscientes de cómo proteger su privacidad en línea. Deben ser " "educados sobre cómo reconocer y evitar situaciones de sextorsión, así " "como sobre la importancia de denunciar cualquier intento de chantaje a " "las autoridades competentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:398 msgid "10. :index:`Smishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:399 msgid "" "El `smishing `__ es una táctica " "de estafa que implica el envío de mensajes de texto fraudulentos a " "dispositivos móviles con el objetivo de engañar a las personas y obtener " "información personal, financiera o confidencial. El término \"smishing\" " "es una combinación de las palabras \"SMS\" (Short Message Service), que " "se refiere a los mensajes de texto, y \"phishing\", que es una técnica " "similar pero que se realiza a través de correos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:408 msgid "Ejemplos de smishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:410 msgid "" "**Mensajes de texto falsos de instituciones financieras**: Los " "estafadores envían mensajes de texto que parecen provenir de un banco o " "una compañía de tarjetas de crédito, solicitando que la persona haga clic" " en un enlace proporcionado y proporcione información confidencial, como " "números de cuenta bancaria o contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:417 msgid "" "**Notificaciones de premios falsos**: Los delincuentes envían mensajes de" " texto que informan a la víctima que han ganado un premio o un regalo, " "pero para reclamarlo, deben proporcionar información personal o pagar una" " tarifa. En realidad, no hay ningún premio y la información solicitada se" " utiliza para robar identidades o cometer fraudes financieros." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:424 msgid "" "**Supuestas alertas de seguridad**: Los estafadores envían mensajes de " "texto que advierten a la persona sobre una supuesta actividad sospechosa " "en su cuenta o dispositivo móvil, y les solicitan que hagan clic en un " "enlace o respondan con información personal para resolver el problema. En" " realidad, estos mensajes son falsos y están diseñados para robar datos " "sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:431 msgid "" "Es importante que todos estemos alerta a los mensajes de texto no " "solicitados y seamos cautelosos al interactuar con enlaces o proporcionar" " información personal en respuesta a estos mensajes. Es fundamental " "educar sobre la importancia de verificar la autenticidad de los mensajes " "antes de tomar cualquier acción y no compartir información confidencial a" " través de mensajes de texto no confiables." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:441 msgid "11. :index:`Spam (correo basura)`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:442 msgid "" "El `spam `__ se refiere al " "envío masivo y no solicitado de mensajes no deseados, generalmente a " "través de correo electrónico, pero también puede incluir mensajes de " "texto, publicaciones en redes sociales u otras formas de comunicación " "digital. Estos mensajes suelen contener publicidad no deseada, " "promociones engañosas, enlaces maliciosos o contenido no apropiado." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:450 msgid "Ejemplos de spam incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:452 msgid "" "**Correo electrónico no deseado**: Mensajes no solicitados que llenan la " "bandeja de entrada de una persona con publicidad no deseada, ofertas de " "productos o servicios dudosos, solicitudes de donaciones falsas o incluso" " estafas de phishing que intentan engañar a la víctima para que revele " "información personal o financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:458 msgid "" "**Comentarios spam en redes sociales**: Publicaciones o comentarios " "automáticos que se generan con el fin de promocionar productos, servicios" " o sitios web. Estos comentarios pueden ser irrelevantes para la " "conversación o contener enlaces maliciosos que redirigen a los usuarios a" " sitios web fraudulentos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:464 msgid "" "**Mensajes de texto no solicitados**: Envío masivo de mensajes de texto " "que promocionan productos, servicios o campañas políticas, a menudo sin " "el consentimiento previo del receptor y con el objetivo de generar ventas" " o tráfico hacia un sitio web específico." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:469 msgid "" "**Spam en foros y grupos en línea**: Publicaciones repetitivas y no " "deseadas en foros de discusión, grupos de redes sociales o salas de chat," " que pueden incluir enlaces a contenido malicioso, mensajes de venta o " "simplemente ser molestos y no relacionados con el tema del grupo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:475 msgid "" "Es importante que los adolescentes estén familiarizados con el concepto " "de spam y sepan cómo identificar y evitar mensajes no deseados en línea, " "así como también cómo proteger su información personal y financiera de " "posibles estafas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:482 msgid "12. :index:`Spoofing, web`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:483 msgid "" "El `web spoofing `__ es una " "técnica de ciberataque en la que los delincuentes crean réplicas falsas " "de sitios web legítimos con el objetivo de engañar a los usuarios y hacer" " que revelen información personal o confidencial. Estas réplicas suelen " "ser muy similares en diseño y apariencia a los sitios web legítimos, lo " "que dificulta que los usuarios detecten la estafa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:491 msgid "Ejemplos de web spoofing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:493 msgid "" "**Páginas de inicio de sesión falsas**: Los ciberdelincuentes pueden " "crear páginas de inicio de sesión falsas que imitan a las de bancos, " "servicios en línea o redes sociales populares. Cuando los usuarios " "intentan iniciar sesión en estas páginas falsas, sus credenciales de " "inicio de sesión son robadas y utilizadas por los delincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:500 msgid "" "**Sitios web de compras falsificados**: Los estafadores pueden crear " "sitios web falsificados que imitan a tiendas en línea legítimas, " "ofreciendo productos a precios muy bajos para atraer a los usuarios. Una " "vez que los usuarios realizan compras en estos sitios falsos, no reciben " "los productos y sus datos de tarjeta de crédito pueden ser robados." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:507 msgid "" "**Páginas de phishing de correo electrónico**: Los delincuentes pueden " "enviar correos electrónicos de phishing que contienen enlaces a páginas " "web falsificadas. Estos correos electrónicos suelen solicitar información" " confidencial, como contraseñas o números de seguridad social, bajo el " "pretexto de una actualización de cuenta o un problema de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:514 msgid "" "**Páginas de descargas fraudulentas**: Algunos sitios web falsificados " "ofrecen descargas de software, películas u otros archivos, pero en " "realidad contienen malware que infecta el dispositivo del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:519 msgid "" "Es crucial que todos seamos conscientes del peligro que supone el web " "spoofing y estemos capacitados para identificar las señales de " "advertencia, como errores de ortografía, discrepancias en la URL del " "sitio web o solicitudes inesperadas de información personal. La educación" " en ciberseguridad es fundamental para protegerse contra este tipo de " "ataques." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:528 msgid "13. :index:`Spoofing, email`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:529 msgid "" "El `email spoofing `__ es " "una técnica utilizada por los ciberdelincuentes para falsificar la " "dirección de correo electrónico del remitente y hacer que parezca que el " "mensaje proviene de una fuente legítima, cuando en realidad es " "fraudulento. Esta práctica se utiliza comúnmente en ataques de phishing, " "donde los estafadores intentan engañar a las personas para que revelen " "información confidencial o realicen acciones dañinas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:538 msgid "Ejemplos de email spoofing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:540 msgid "" "**Suplantación de identidad**: Los ciberdelincuentes pueden falsificar la" " dirección de correo electrónico de una empresa o institución conocida, " "como un banco o una empresa de servicios, y enviar mensajes fraudulentos " "a las personas. Por ejemplo, un estafador podría enviar un correo " "electrónico haciéndose pasar por un banco, solicitando que el " "destinatario haga clic en un enlace y proporcione información personal o " "financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:548 msgid "" "**Ataques de CEO**: En un tipo de email spoofing conocido como \"ataque " "de CEO\", los delincuentes falsifican la dirección de correo electrónico " "del director u otro alto ejecutivo de una empresa y envían mensajes a " "empleados de la organización solicitando transferencias de fondos o " "revelando información confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:554 msgid "" "**Falsificación de direcciones de correo electrónico personal**: Los " "spammers pueden falsificar direcciones de correo electrónico personales, " "haciéndolas aparecer como si provinieran de amigos, familiares o " "conocidos. Esto puede llevar a que las personas abran el mensaje pensando" " que es legítimo, cuando en realidad es spam o contiene malware." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:561 msgid "" "**Spoofing de dirección de remitente en correos masivos**: Los spammers " "utilizan el email spoofing para enviar correos masivos con la dirección " "de remitente falsificada, haciéndolos parecer que provienen de " "direcciones de correo electrónico legítimas, con el objetivo de aumentar " "la tasa de apertura y el éxito del ataque." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:567 msgid "" "Es fundamental que todos seamos conscientes del peligro que supone el " "email spoofing y estemos capacitados para identificar señales de " "advertencia, como errores de ortografía o gramática, solicitudes " "inesperadas de información personal o financieramente sensible, y enlaces" " sospechosos en los correos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:575 msgid "14. :index:`Stalking`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:576 msgid "" "El `stalking `__ , también conocido como acecho, es una forma de " "comportamiento no deseado y persistente en la que una persona busca, " "sigue, vigila o acosa repetidamente a otra persona, ya sea en línea o " "fuera de línea. Este comportamiento puede generar miedo, ansiedad y " "malestar en la víctima, y en algunos casos puede poner en peligro su " "seguridad física y emocional." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:585 msgid "Ejemplos de stalking incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:587 msgid "" "**Acecho en redes sociales**: Una persona puede seguir de cerca las " "actividades en línea de otra persona, como sus publicaciones en redes " "sociales, fotos, ubicaciones o interacciones con amigos, sin su " "consentimiento. Esto puede incluir el envío de mensajes no deseados, " "comentarios inapropiados o la creación de perfiles falsos para monitorear" " a la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:594 msgid "" "**Vigilancia física**: El acosador puede seguir a la víctima en persona, " "aparecer repetidamente en lugares donde sabe que estará o incluso vigilar" " su hogar u lugar de trabajo sin su conocimiento. Esto puede hacer que la" " víctima se sienta constantemente observada y amenazada." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:600 msgid "" "**Acoso telefónico o digital**: El acosador puede realizar llamadas " "telefónicas no deseadas, enviar mensajes de texto, correos electrónicos o" " mensajes en redes sociales de manera persistente, acosando, amenazando o" " intentando controlar a la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:605 msgid "" "**Amenazas y violencia**: En casos extremos, el stalking puede escalar " "hacia comportamientos más peligrosos, como amenazas de violencia física, " "agresión o incluso agresiones sexuales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:609 msgid "" "Es esencial que los adolescentes comprendan la gravedad del stalking y " "sepan cómo identificar y responder a estas situaciones. Deben ser " "alentados a buscar ayuda y apoyo de adultos de confianza, como padres, " "maestros o autoridades policiales, si se sienten acosados o amenazados en" " línea o fuera de línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:617 msgid "15. :index:`Typosquatting`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:618 msgid "" "El `typosquatting " "`__" " es una técnica utilizada por ciberdelincuentes para aprovecharse de " "errores comunes de escritura o \"typos\" al escribir direcciones de " "sitios web. Consiste en registrar nombres de dominio que se parecen mucho" " a los de sitios web legítimos, pero con pequeñas variaciones en la " "ortografía, como errores tipográficos, omisión de letras o uso de " "caracteres similares." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:627 msgid "Ejemplos de typosquatting incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:629 msgid "" "**Cambio de una letra**: Un ciberdelincuente podría registrar un nombre " "de dominio como \"gogle.com\" en lugar de \"google.com\", aprovechándose " "del error común de escribir \"gogle\" en lugar de \"google\"." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:634 msgid "" "**Adición o eliminación de letras**: Crear nombres de dominio como " "\"facbook.com\" o \"facebok.com\" en lugar de \"facebook.com\", confiando" " en que los usuarios puedan cometer errores al escribir la dirección del " "sitio web." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:639 msgid "" "**Uso de extensiones de dominio alternativas**: Los ciberdelincuentes " "pueden registrar nombres de dominio con extensiones de dominio " "alternativas, como \".cm\" en lugar de \".com\", sabiendo que los " "usuarios pueden omitir o confundir la extensión correcta." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:645 msgid "" "**Inclusión de guiones o números**: Crear nombres de dominio con la " "adición de guiones o números, como \"face-book.com\" o \"f4cebook.com\", " "para confundir a los usuarios y dirigirlos a sitios web maliciosos o de " "phishing." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:650 msgid "" "Es importante que los usuarios sean conscientes del typosquatting y estén" " atentos al ingresar direcciones de sitios web en sus navegadores. " "Verificar siempre la ortografía correcta y la extensión del dominio puede" " ayudar a prevenir caer en sitios web fraudulentos o maliciosos que " "intentan robar información personal o propagar malware." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:659 msgid "16. :index:`Vishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:660 msgid "" "El `vishing `__ es una forma de " "estafa en la que los delincuentes utilizan llamadas telefónicas para " "engañar a las personas y obtener información confidencial, como números " "de tarjetas de crédito, contraseñas o detalles bancarios. El término " "\"vishing\" proviene de la combinación de \"voice\" (voz) y \"phishing\"," " haciendo referencia a la técnica de phishing llevada a cabo a través de " "llamadas telefónicas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:669 msgid "Ejemplos de vishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:671 msgid "" "**Llamadas automatizadas de estafa**: Los delincuentes utilizan sistemas " "automáticos de marcación para realizar llamadas masivas a números " "aleatorios o seleccionados al azar. Estas llamadas pueden ofrecer premios" " falsos, descuentos especiales o advertencias falsas sobre problemas con " "cuentas bancarias o tarjetas de crédito, con el objetivo de engañar a las" " personas para que revelen información personal." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:679 msgid "" "**Suplantación de identidad**: Los estafadores pueden hacerse pasar por " "representantes de instituciones legítimas, como bancos, empresas " "conocidas o agencias gubernamentales, y solicitar información " "confidencial bajo pretextos falsos. Pueden utilizar técnicas de " "manipulación psicológica para persuadir a las personas de que " "proporcionen detalles financieros o personales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:686 msgid "" "**Amenazas de acciones legales o penales**: Algunos estafadores utilizan " "tácticas intimidatorias para asustar a las personas, haciéndoles creer " "que enfrentan acciones legales o penales si no proporcionan información " "solicitada. Esto puede incluir falsas reclamaciones de deudas pendientes," " impuestos impagos o problemas con cuentas bancarias." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:693 msgid "" "**Ofertas de empleo fraudulentas**: Los delincuentes pueden hacer " "llamadas telefónicas ofreciendo oportunidades de trabajo falsas o " "esquemas de inversión engañosos, con el objetivo de obtener información " "personal o financiera de las personas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:698 msgid "" "Es fundamental que los adolescentes comprendan los riesgos del vishing y " "estén alerta a las señales de advertencia durante las llamadas " "telefónicas no solicitadas. Deben ser educados sobre la importancia de " "proteger su información personal y financiera y no compartirla con " "desconocidos por teléfono." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:706 msgid "17. :index:`Whaling`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:707 msgid "" "El `whaling " "`__ es " "una forma avanzada de ciberataque dirigida a personas de alto nivel " "dentro de una organización, como ejecutivos, directores o altos " "funcionarios. A diferencia del phishing tradicional, que apunta a un " "amplio grupo de usuarios, el whaling se centra en individuos específicos " "que tienen acceso a información confidencial o autoridad para tomar " "decisiones importantes en la empresa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:717 msgid "Ejemplos de whaling incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:719 msgid "" "**Suplantación de identidad de ejecutivos**: Los ciberdelincuentes pueden" " hacerse pasar por altos ejecutivos de la empresa, como el CEO o el " "director financiero, en correos electrónicos falsificados o llamadas de " "voz con Inteligencia Artificial. Estos mensajes pueden solicitar " "transferencias bancarias, enviar información confidencial o instruir a " "los empleados para que realicen acciones que comprometan la seguridad de " "la empresa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:728 msgid "" "**Ataques de spear phishing personalizados**: Los whalers utilizan " "técnicas de phishing altamente personalizadas para crear mensajes " "convincentes y creíbles dirigidos a personas específicas dentro de la " "organización. Estos mensajes pueden contener información detallada sobre " "la empresa o el individuo para aumentar la probabilidad de éxito del " "ataque." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:735 msgid "" "**Fraude de CEO**: En un tipo de ataque de whaling conocido como \"fraude" " de CEO\", los delincuentes suplantan la identidad del CEO o de otro alto" " ejecutivo y envían mensajes a empleados de la empresa solicitando " "transferencias financieras urgentes o revelando información confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:741 msgid "" "**Infiltración de redes corporativas**: Algunos ataques de whaling tienen" " como objetivo comprometer las redes corporativas mediante la obtención " "de credenciales de acceso o la instalación de malware en dispositivos de " "alto nivel dentro de la organización." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:746 msgid "" "Es esencial que todos comprendamos la importancia de la vigilancia " "cibernética en todos los niveles de una organización y estemos " "capacitados para identificar e informar de posibles intentos de whaling " "para proteger la seguridad y la integridad de la empresa u organización " "en la que estemos." msgstr ""