# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2024 por Carlos Félix Pardo Martín # This file is distributed under the same license as the Picuino package. # FIRST AUTHOR , 2024. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2024\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-04-21 14:03+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-social.rst:8 msgid "Ataques sociales" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:9 msgid "" "Los ataques sociales son como trampas en línea diseñadas para engañar a " "las personas y hacerles daño. Pueden ocurrir en diferentes formas y " "afectar a cualquier persona que use internet." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:13 msgid "" "El punto más débil de un sistema informático suele ser el factor humano. " "Aunque las vulnerabilidades técnicas son importantes, los ataques " "dirigidos a los usuarios a través de la ingeniería social son a menudo " "más exitosos. Esto se debe a que los usuarios pueden ser engañados " "fácilmente para revelar contraseñas, hacer clic en enlaces maliciosos o " "descargar archivos infectados. Por lo tanto, la concienciación y la " "formación de los usuarios son críticas para fortalecer la seguridad de " "cualquier sistema informático." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:27 msgid "Índice de contenidos:" msgstr "Index of contents:" #: ../../source/informatica-ciberseguridad-social.rst:30 msgid "1. :index:`Catfishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:31 msgid "" "El `catfishing `__ es una forma" " de fraude en línea donde alguien crea una identidad falsa o alterada en " "internet para engañar a otras personas, generalmente con fines " "maliciosos. El término proviene de la práctica de usar señuelos " "artificiales para pescar peces, reflejando cómo los estafadores crean una" " apariencia falsa para atrapar a sus víctimas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:39 msgid "" "Los ejemplos de catfishing pueden variar, pero algunos de los más comunes" " incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:42 msgid "" "**Perfiles falsos en redes sociales**: Un estafador puede crear un perfil" " falso en plataformas como Facebook, Instagram o Twitter, utilizando " "fotos e información falsas para hacerse pasar por alguien más. Pueden " "utilizar esta identidad falsa para establecer relaciones románticas o de " "amistad con personas genuinas, con la intención de manipularlas " "emocionalmente o conseguir dinero." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:49 msgid "" "**Engaño en citas en línea**: En sitios de citas o aplicaciones móviles, " "los estafadores pueden crear perfiles falsos para atraer a otras personas" " y establecer relaciones. Pueden utilizar fotos falsas, información " "inventada y una personalidad ficticia para ganarse la confianza de sus " "víctimas. Una vez que establecen una conexión, pueden intentar " "extorsionar dinero o incluso poner en peligro la seguridad personal de la" " víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:57 msgid "" "**Fraudes financieros**: Los estafadores también pueden utilizar el " "catfishing para cometer fraudes financieros, como solicitar donaciones " "caritativas falsas, vender productos inexistentes o robar información " "personal y financiera de sus víctimas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:62 msgid "" "Es importante que todos comprendamos los peligros del catfishing y seamos" " conscientes de cómo protegerse en línea, como verificar la autenticidad " "de las personas con las que interactúan y no compartir información " "personal con extraños en internet." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:69 msgid "2. :index:`Ciberacoso`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:70 msgid "" "El `ciberacoso `__, también " "conocido como ciberbullying, es el uso de la tecnología de comunicación, " "como teléfonos móviles, redes sociales y correos electrónicos, para " "acosar, amenazar, intimidar o avergonzar a otra persona de manera " "repetida y deliberada. Este comportamiento puede tener consecuencias " "graves para la salud mental, emocional y física de la víctima, así como " "para su bienestar general." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:78 msgid "Ejemplos de ciberacoso incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:80 msgid "" "**Acoso en redes sociales**: Publicar comentarios ofensivos, difamar o " "compartir rumores maliciosos sobre alguien en plataformas como Instagram," " Snapchat o Twitter. Esto puede incluir la creación de perfiles falsos " "para acosar a la víctima de forma anónima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:85 msgid "" "**Amenazas a través de mensajes electrónicos**: Enviar mensajes de texto," " correos electrónicos o mensajes directos en redes sociales con amenazas " "de violencia física, daño emocional o difusión de información privada o " "comprometedora." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:90 msgid "" "**Suplantación de identidad**: Utilizar las credenciales de acceso de " "otra persona para acceder a sus cuentas en línea y publicar contenido " "humillante o dañino en su nombre." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:94 msgid "" "**Difusión de imágenes o vídeos vergonzosos**: Compartir imágenes o " "vídeos comprometedores de la víctima sin su consentimiento, con el " "objetivo de avergonzarla o ridiculizarla públicamente." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:98 msgid "" "Es importante que todos comprendamos los riesgos del ciberacoso y tomemos" " medidas para protegernos a nosotros mismos y a los demás en línea. Esto " "incluye ser conscientes de nuestro comportamiento en línea, no participar" " en actividades de acoso cibernético y buscar ayuda si somos testigos o " "víctimas de ciberacoso." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:106 msgid "3. :index:`Grooming`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:107 msgid "" "El `grooming `__ se " "refiere a la acción deliberada de un adulto en línea para establecer una " "conexión y construir una relación emocional con un niño o adolescente con" " el objetivo de manipularlo, explotarlo sexualmente o cometer abusos. " "Este proceso puede ocurrir en diferentes plataformas en línea, como redes" " sociales, salas de chat, juegos en línea y aplicaciones de mensajería." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:115 msgid "Ejemplos de grooming incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:117 msgid "" "**Creación de confianza**: El agresor puede fingir interés en los " "intereses, pasatiempos o problemas del niño o adolescente, ganándose su " "confianza y creando una relación de amistad o incluso de romance." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:121 msgid "" "**Manipulación emocional**: El agresor puede utilizar tácticas " "manipuladoras para ganar el afecto y la lealtad del niño o adolescente, " "como ofrecer regalos, atención excesiva o promesas falsas de amor y " "apoyo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:126 msgid "" "**Sextorsión**: El agresor puede persuadir al niño o adolescente para que" " comparta imágenes o vídeos sexualmente explícitos de sí mismo, y luego " "usar estas imágenes como chantaje para obligarlo a realizar más actos " "sexuales o para mantenerlo en silencio." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:131 msgid "" "**Encuentros físicos**: Una vez que se ha establecido una relación en " "línea, el agresor puede intentar organizar un encuentro en persona con el" " niño o adolescente, con el fin de abusar sexualmente de él." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:136 msgid "" "Es fundamental que todos comprendamos los riesgos del grooming en línea y" " estemos alerta a las señales de advertencia, como el comportamiento " "manipulador, las solicitudes inapropiadas o el interés excesivo de un " "adulto desconocido en línea. Es importante que los menores busquen ayuda " "de un adulto de confianza si sienten que están siendo acosados o " "manipulados en línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:145 msgid "4. :index:`Hoax`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:146 msgid "" "Un `hoax, o bulo, `__ es un tipo de " "engaño en línea que consiste en difundir información falsa o engañosa con" " la intención de generar confusión, miedo o alarma entre las personas que" " la reciben. Estos mensajes suelen circular rápidamente a través de " "correos electrónicos, mensajes de texto, redes sociales u otras " "plataformas digitales. A menudo, los hoaxes se presentan como " "advertencias sobre supuestos peligros, noticias sensacionalistas o " "rumores infundados." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:156 msgid "Ejemplos de hoaxes incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:158 msgid "" "**Cadenas de mensajes falsos**: Mensajes que instan a los receptores a " "reenviar el mensaje a todos sus contactos para evitar alguna amenaza " "inexistente, como virus informáticos o fraudes financieros." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:163 msgid "" "**Noticias falsas**: Publicaciones en redes sociales o sitios web que " "difunden información inventada o exagerada para generar clics o manipular" " la opinión pública. Estas noticias pueden incluir afirmaciones sin " "fundamento sobre eventos actuales, políticos o sociales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:169 msgid "" "**Ofertas falsas**: Anuncios que prometen regalos gratuitos, premios o " "descuentos increíbles, pero que en realidad son un cebo para engañar a " "las personas y obtener su información personal o financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:174 msgid "" "**Alertas de seguridad falsas**: Mensajes que advierten sobre supuestas " "amenazas de seguridad, como virus informáticos, ciberdelincuentes o " "peligros en la red, pero que carecen de base verídica y solo buscan " "generar preocupación o pánico." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:179 msgid "" "Es importante que todos aprendamos a verificar la veracidad de la " "información que recibimos en línea antes de compartirla o actuar sobre " "ella. Alentar el pensamiento crítico y la búsqueda de fuentes confiables " "puede ayudar a prevenir la propagación de hoaxes y reducir el impacto de " "la desinformación en la sociedad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:187 msgid "5. :index:`Ingeniería social`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:188 msgid "" "La `ingeniería social " "`__" " es una técnica utilizada por ciberdelincuentes para manipular " "psicológicamente a las personas y persuadirlas a revelar información " "confidencial, proporcionar acceso no autorizado a sistemas o realizar " "acciones que beneficien al atacante. A menudo los ingenieros sociales " "aprovechan la confianza, la curiosidad, el miedo o la ignorancia de las " "personas para lograr sus objetivos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:197 msgid "Ejemplos de ingeniería social incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:199 msgid "" "**Phishing**: Los atacantes envían correos electrónicos fraudulentos que " "parecen legítimos, suplantando a empresas, instituciones o individuos de " "confianza, solicitando información confidencial como contraseñas, números" " de tarjetas de crédito o datos personales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:205 msgid "" "**Pretexting**: Los ingenieros sociales inventan una historia falsa o una" " situación creíble para obtener información confidencial de una persona. " "Por ejemplo, pueden hacerse pasar por empleados de servicio al cliente o " "técnicos de soporte técnico para obtener acceso a sistemas o redes " "internas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:211 msgid "" "**Ingeniería social en redes sociales**: Los atacantes pueden crear " "perfiles falsos en redes sociales para establecer conexiones con personas" " y luego utilizar esa relación para obtener información confidencial o " "comprometer sus cuentas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:216 msgid "" "**Dumpster Diving**: Los ingenieros sociales pueden buscar información " "confidencial en la **basura** de una empresa o institución, como " "documentos impresos, discos duros viejos o dispositivos electrónicos " "desechados, para obtener acceso no autorizado a datos sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:222 msgid "" "Es fundamental que las personas sean conscientes de las tácticas de " "ingeniería social y estén alerta a las señales de advertencia, como " "solicitudes inesperadas de información personal o financieramente " "sensible. La educación en ciberseguridad y el fomento del pensamiento " "crítico son herramientas clave para prevenir y combatir los ataques de " "ingeniería social." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:231 msgid "6. :index:`Phishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:232 msgid "" "El `phishing `__ es una técnica " "de ingeniería social utilizada por ciberdelincuentes para engañar a las " "personas y obtener información confidencial, como contraseñas, números de" " tarjetas de crédito o información personal. Los atacantes suelen hacerse" " pasar por entidades de confianza, como bancos, empresas o servicios en " "línea, para persuadir a las víctimas de que divulguen su información." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:241 msgid "Ejemplos de phishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:243 msgid "" "**Correos electrónicos fraudulentos**: Los atacantes envían correos " "electrónicos que parecen legítimos, pero en realidad son falsificaciones " "de empresas conocidas. Estos correos suelen incluir enlaces a sitios web " "falsos donde se les pide a las víctimas que ingresen sus datos " "personales, como nombres de usuario y contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:249 msgid "" "**Mensajes de texto engañosos**: Los ciberdelincuentes también pueden " "enviar mensajes de texto falsos que instan a las personas a hacer clic en" " enlaces maliciosos o responder con información confidencial, bajo la " "apariencia de ser de una entidad legítima, como una empresa de servicios " "públicos o una empresa de entrega." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:255 msgid "" "**Sitios web falsos**: Los atacantes crean sitios web falsificados que " "imitan a sitios legítimos, como los de bancos o tiendas en línea " "populares. Estos sitios engañan a las personas para que ingresen su " "información personal o financiera, que luego es robada por los " "delincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:261 msgid "" "**Phishing por teléfono**: Algunos estafadores utilizan llamadas " "telefónicas para hacerse pasar por empleados de empresas legítimas y " "solicitar información confidencial por teléfono, como números de tarjetas" " de crédito o contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:266 msgid "" "Es crucial que todos comprendamos los riesgos del phishing y seamos " "cautelosos al interactuar con correos electrónicos, mensajes de texto y " "llamadas telefónicas de fuentes desconocidas o sospechosas. La educación " "en ciberseguridad y la conciencia sobre las tácticas de phishing pueden " "ayudar a prevenir el robo de información personal y financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:275 msgid "7. :index:`Robo de identidad`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:276 msgid "" "El `robo de identidad " "`__ es un delito en el " "que un individuo utiliza la información personal de otra persona sin su " "consentimiento para cometer fraude, realizar transacciones de dinero " "ilegítimas o suplantar su identidad en línea. Los delincuentes pueden " "obtener esta información de diversas formas, como el robo de documentos " "físicos, el hackeo de bases de datos en línea o la utilización de " "técnicas de ingeniería social." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:286 msgid "Ejemplos de robo de identidad incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:288 msgid "" "**Fraude financiero**: Un delincuente puede obtener acceso a los datos " "bancarios o tarjetas de crédito de una persona y utilizar esa información" " para realizar compras fraudulentas en línea o en tiendas físicas, o para" " vaciar su cuenta bancaria." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:293 msgid "" "**Suplantación de identidad en línea**: Un estafador puede utilizar la " "información personal de alguien más para crear cuentas falsas en redes " "sociales, aplicaciones de citas o servicios en línea. Esto puede resultar" " en la difusión de información falsa, el acoso a otras personas o la " "comisión de otros delitos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:299 msgid "" "**Robo de información personal**: Los delincuentes pueden robar " "documentos físicos como pasaportes, licencias de conducir o el DNI para " "utilizar esa información en actividades fraudulentas, como abrir cuentas " "bancarias, solicitar créditos o realizar compras a nombre de la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:305 msgid "" "**Fraude de impuestos**: Los estafadores pueden presentar declaraciones " "de impuestos falsas utilizando la información personal de otras personas " "para obtener reembolsos fraudulentos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:309 msgid "" "Es fundamental que todos protejamos nuestra información personal, " "manteniendo seguros nuestros documentos físicos y utilizando contraseñas " "seguras en línea. Además, debemos ser conscientes de las señales de " "advertencia de actividades sospechosas y buscar ayuda si creemos que " "hemos sido víctimas de robo de identidad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:317 msgid "8. :index:`Sexting (sexteo)`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:318 msgid "" "El `sexting o sexteo `__ es el acto" " de enviar, recibir o compartir mensajes, imágenes o vídeos sexualmente " "explícitos o sugerentes a través de dispositivos electrónicos, como " "teléfonos móviles o computadoras. A menudo, estas imágenes o mensajes son" " enviados entre parejas románticas o personas que están interesadas en " "establecer una relación íntima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:326 msgid "Ejemplos de sexting incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:328 msgid "" "**Envío de imágenes sexualmente explícitas**: Una persona puede enviar " "una fotografía o vídeo de sí misma desnuda o semidesnuda a su pareja, con" " la intención de expresar su atracción o deseo sexual." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:332 msgid "" "**Intercambio de mensajes sugestivos**: Dos personas pueden enviar " "mensajes de texto o de voz que contienen contenido sexualmente explícito " "o provocativo, como descripciones detalladas de fantasías sexuales o " "deseos íntimos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:337 msgid "" "**Compartir imágenes comprometedoras**: En algunos casos, las imágenes o " "vídeos enviados durante el sexting pueden ser compartidos sin el " "consentimiento de la persona que los envió, lo que puede llevar a " "situaciones de vergüenza, humillación o acoso cibernético." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:342 msgid "" "**Sexting no consensuado**: En ocasiones, una persona puede recibir " "mensajes o imágenes sexuales no deseados o no solicitados, lo que puede " "causar incomodidad, estrés emocional o angustia." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:346 msgid "" "Es importante que los menores de edad comprendan los riesgos asociados " "con el sexting, incluyendo la posibilidad de que las imágenes o mensajes " "compartidos puedan ser difundidos sin su consentimiento, lo que puede " "tener consecuencias negativas para su reputación, privacidad y bienestar " "emocional. Es fundamental educar a los menores sobre la importancia del " "consentimiento, el respeto y la responsabilidad en sus interacciones en " "línea y fuera de línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:357 msgid "9. `Sextorsión`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:358 msgid "" "La `sextorsión `__ es un " "tipo de chantaje en línea en el que un delincuente amenaza con divulgar " "imágenes, vídeos o información sexualmente explícita de la víctima a " "menos que esta cumpla con sus demandas. Los chantajistas suelen obtener " "el material comprometedor a través del sexting, engañando a la víctima " "para que envíe imágenes o vídeos íntimos, y luego utilizan esa " "información para extorsionarla." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:367 msgid "Ejemplos de sextorsión incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:369 msgid "" "**Chantaje financiero**: El delincuente amenaza con hacer público el " "material comprometedor a menos que la víctima le pague una suma de " "dinero. Esta extorsión puede llevar a la víctima a pagar grandes sumas de" " dinero para evitar la vergüenza y la humillación de que se divulguen las" " imágenes o vídeos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:375 msgid "" "**Exigencia de más material sexual**: El chantajista puede exigir que la " "víctima le envíe más imágenes o vídeos sexuales a cambio de no divulgar " "el material comprometedor que ya tiene en su poder. Esta situación puede " "atrapar a la víctima en un ciclo de chantaje continuo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:381 msgid "" "**Coacción para realizar actos sexuales**: Algunos chantajistas amenazan " "con divulgar el material comprometedor a menos que la víctima acceda a " "tener encuentros sexuales con ellos en persona o a través de " "videoconferencias." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:386 msgid "" "**Amenazas de daño físico o emocional**: En casos extremos, los " "chantajistas pueden amenazar con hacerle daño físico a la víctima o a sus" " seres queridos si no cumplen con sus demandas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:390 msgid "" "Es fundamental que los adolescentes comprendan los riesgos del sexting y " "estén conscientes de cómo proteger su privacidad en línea. Deben ser " "educados sobre cómo reconocer y evitar situaciones de sextorsión, así " "como sobre la importancia de denunciar cualquier intento de chantaje a " "las autoridades competentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:398 msgid "10. :index:`Smishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:399 msgid "" "El `smishing `__ es una táctica " "de estafa que implica el envío de mensajes de texto fraudulentos a " "dispositivos móviles con el objetivo de engañar a las personas y obtener " "información personal, financiera o confidencial. El término \"smishing\" " "es una combinación de las palabras \"SMS\" (Short Message Service), que " "se refiere a los mensajes de texto, y \"phishing\", que es una técnica " "similar pero que se realiza a través de correos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:408 msgid "Ejemplos de smishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:410 msgid "" "**Mensajes de texto falsos de instituciones financieras**: Los " "estafadores envían mensajes de texto que parecen provenir de un banco o " "una compañía de tarjetas de crédito, solicitando que la persona haga clic" " en un enlace proporcionado y proporcione información confidencial, como " "números de cuenta bancaria o contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:417 msgid "" "**Notificaciones de premios falsos**: Los delincuentes envían mensajes de" " texto que informan a la víctima que han ganado un premio o un regalo, " "pero para reclamarlo, deben proporcionar información personal o pagar una" " tarifa. En realidad, no hay ningún premio y la información solicitada se" " utiliza para robar identidades o cometer fraudes financieros." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:424 msgid "" "**Supuestas alertas de seguridad**: Los estafadores envían mensajes de " "texto que advierten a la persona sobre una supuesta actividad sospechosa " "en su cuenta o dispositivo móvil, y les solicitan que hagan clic en un " "enlace o respondan con información personal para resolver el problema. En" " realidad, estos mensajes son falsos y están diseñados para robar datos " "sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:431 msgid "" "Es importante que todos estemos alerta a los mensajes de texto no " "solicitados y seamos cautelosos al interactuar con enlaces o proporcionar" " información personal en respuesta a estos mensajes. Es fundamental " "educar sobre la importancia de verificar la autenticidad de los mensajes " "antes de tomar cualquier acción y no compartir información confidencial a" " través de mensajes de texto no confiables." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:441 msgid "11. :index:`Spam (correo basura)`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:442 msgid "" "El `spam `__ se refiere al " "envío masivo y no solicitado de mensajes no deseados, generalmente a " "través de correo electrónico, pero también puede incluir mensajes de " "texto, publicaciones en redes sociales u otras formas de comunicación " "digital. Estos mensajes suelen contener publicidad no deseada, " "promociones engañosas, enlaces maliciosos o contenido no apropiado." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:450 msgid "Ejemplos de spam incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:452 msgid "" "**Correo electrónico no deseado**: Mensajes no solicitados que llenan la " "bandeja de entrada de una persona con publicidad no deseada, ofertas de " "productos o servicios dudosos, solicitudes de donaciones falsas o incluso" " estafas de phishing que intentan engañar a la víctima para que revele " "información personal o financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:458 msgid "" "**Comentarios spam en redes sociales**: Publicaciones o comentarios " "automáticos que se generan con el fin de promocionar productos, servicios" " o sitios web. Estos comentarios pueden ser irrelevantes para la " "conversación o contener enlaces maliciosos que redirigen a los usuarios a" " sitios web fraudulentos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:464 msgid "" "**Mensajes de texto no solicitados**: Envío masivo de mensajes de texto " "que promocionan productos, servicios o campañas políticas, a menudo sin " "el consentimiento previo del receptor y con el objetivo de generar ventas" " o tráfico hacia un sitio web específico." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:469 msgid "" "**Spam en foros y grupos en línea**: Publicaciones repetitivas y no " "deseadas en foros de discusión, grupos de redes sociales o salas de chat," " que pueden incluir enlaces a contenido malicioso, mensajes de venta o " "simplemente ser molestos y no relacionados con el tema del grupo." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:475 msgid "" "Es importante que los adolescentes estén familiarizados con el concepto " "de spam y sepan cómo identificar y evitar mensajes no deseados en línea, " "así como también cómo proteger su información personal y financiera de " "posibles estafas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:482 msgid "12. :index:`Spoofing, web`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:483 msgid "" "El `web spoofing `__ es una " "técnica de ciberataque en la que los delincuentes crean réplicas falsas " "de sitios web legítimos con el objetivo de engañar a los usuarios y hacer" " que revelen información personal o confidencial. Estas réplicas suelen " "ser muy similares en diseño y apariencia a los sitios web legítimos, lo " "que dificulta que los usuarios detecten la estafa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:491 msgid "Ejemplos de web spoofing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:493 msgid "" "**Páginas de inicio de sesión falsas**: Los ciberdelincuentes pueden " "crear páginas de inicio de sesión falsas que imitan a las de bancos, " "servicios en línea o redes sociales populares. Cuando los usuarios " "intentan iniciar sesión en estas páginas falsas, sus credenciales de " "inicio de sesión son robadas y utilizadas por los delincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:500 msgid "" "**Sitios web de compras falsificados**: Los estafadores pueden crear " "sitios web falsificados que imitan a tiendas en línea legítimas, " "ofreciendo productos a precios muy bajos para atraer a los usuarios. Una " "vez que los usuarios realizan compras en estos sitios falsos, no reciben " "los productos y sus datos de tarjeta de crédito pueden ser robados." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:507 msgid "" "**Páginas de phishing de correo electrónico**: Los delincuentes pueden " "enviar correos electrónicos de phishing que contienen enlaces a páginas " "web falsificadas. Estos correos electrónicos suelen solicitar información" " confidencial, como contraseñas o números de seguridad social, bajo el " "pretexto de una actualización de cuenta o un problema de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:514 msgid "" "**Páginas de descargas fraudulentas**: Algunos sitios web falsificados " "ofrecen descargas de software, películas u otros archivos, pero en " "realidad contienen malware que infecta el dispositivo del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:519 msgid "" "Es crucial que todos seamos conscientes del peligro que supone el web " "spoofing y estemos capacitados para identificar las señales de " "advertencia, como errores de ortografía, discrepancias en la URL del " "sitio web o solicitudes inesperadas de información personal. La educación" " en ciberseguridad es fundamental para protegerse contra este tipo de " "ataques." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:528 msgid "13. :index:`Spoofing, email`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:529 msgid "" "El `email spoofing `__ es " "una técnica utilizada por los ciberdelincuentes para falsificar la " "dirección de correo electrónico del remitente y hacer que parezca que el " "mensaje proviene de una fuente legítima, cuando en realidad es " "fraudulento. Esta práctica se utiliza comúnmente en ataques de phishing, " "donde los estafadores intentan engañar a las personas para que revelen " "información confidencial o realicen acciones dañinas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:538 msgid "Ejemplos de email spoofing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:540 msgid "" "**Suplantación de identidad**: Los ciberdelincuentes pueden falsificar la" " dirección de correo electrónico de una empresa o institución conocida, " "como un banco o una empresa de servicios, y enviar mensajes fraudulentos " "a las personas. Por ejemplo, un estafador podría enviar un correo " "electrónico haciéndose pasar por un banco, solicitando que el " "destinatario haga clic en un enlace y proporcione información personal o " "financiera." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:548 msgid "" "**Ataques de CEO**: En un tipo de email spoofing conocido como \"ataque " "de CEO\", los delincuentes falsifican la dirección de correo electrónico " "del director u otro alto ejecutivo de una empresa y envían mensajes a " "empleados de la organización solicitando transferencias de fondos o " "revelando información confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:554 msgid "" "**Falsificación de direcciones de correo electrónico personal**: Los " "spammers pueden falsificar direcciones de correo electrónico personales, " "haciéndolas aparecer como si provinieran de amigos, familiares o " "conocidos. Esto puede llevar a que las personas abran el mensaje pensando" " que es legítimo, cuando en realidad es spam o contiene malware." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:561 msgid "" "**Spoofing de dirección de remitente en correos masivos**: Los spammers " "utilizan el email spoofing para enviar correos masivos con la dirección " "de remitente falsificada, haciéndolos parecer que provienen de " "direcciones de correo electrónico legítimas, con el objetivo de aumentar " "la tasa de apertura y el éxito del ataque." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:567 msgid "" "Es fundamental que todos seamos conscientes del peligro que supone el " "email spoofing y estemos capacitados para identificar señales de " "advertencia, como errores de ortografía o gramática, solicitudes " "inesperadas de información personal o financieramente sensible, y enlaces" " sospechosos en los correos electrónicos." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:575 msgid "14. :index:`Stalking`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:576 msgid "" "El `stalking `__ , también conocido como acecho, es una forma de " "comportamiento no deseado y persistente en la que una persona busca, " "sigue, vigila o acosa repetidamente a otra persona, ya sea en línea o " "fuera de línea. Este comportamiento puede generar miedo, ansiedad y " "malestar en la víctima, y en algunos casos puede poner en peligro su " "seguridad física y emocional." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:585 msgid "Ejemplos de stalking incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:587 msgid "" "**Acecho en redes sociales**: Una persona puede seguir de cerca las " "actividades en línea de otra persona, como sus publicaciones en redes " "sociales, fotos, ubicaciones o interacciones con amigos, sin su " "consentimiento. Esto puede incluir el envío de mensajes no deseados, " "comentarios inapropiados o la creación de perfiles falsos para monitorear" " a la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:594 msgid "" "**Vigilancia física**: El acosador puede seguir a la víctima en persona, " "aparecer repetidamente en lugares donde sabe que estará o incluso vigilar" " su hogar u lugar de trabajo sin su conocimiento. Esto puede hacer que la" " víctima se sienta constantemente observada y amenazada." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:600 msgid "" "**Acoso telefónico o digital**: El acosador puede realizar llamadas " "telefónicas no deseadas, enviar mensajes de texto, correos electrónicos o" " mensajes en redes sociales de manera persistente, acosando, amenazando o" " intentando controlar a la víctima." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:605 msgid "" "**Amenazas y violencia**: En casos extremos, el stalking puede escalar " "hacia comportamientos más peligrosos, como amenazas de violencia física, " "agresión o incluso agresiones sexuales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:609 msgid "" "Es esencial que los adolescentes comprendan la gravedad del stalking y " "sepan cómo identificar y responder a estas situaciones. Deben ser " "alentados a buscar ayuda y apoyo de adultos de confianza, como padres, " "maestros o autoridades policiales, si se sienten acosados o amenazados en" " línea o fuera de línea." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:617 msgid "15. :index:`Typosquatting`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:618 msgid "" "El `typosquatting " "`__" " es una técnica utilizada por ciberdelincuentes para aprovecharse de " "errores comunes de escritura o \"typos\" al escribir direcciones de " "sitios web. Consiste en registrar nombres de dominio que se parecen mucho" " a los de sitios web legítimos, pero con pequeñas variaciones en la " "ortografía, como errores tipográficos, omisión de letras o uso de " "caracteres similares." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:627 msgid "Ejemplos de typosquatting incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:629 msgid "" "**Cambio de una letra**: Un ciberdelincuente podría registrar un nombre " "de dominio como \"gogle.com\" en lugar de \"google.com\", aprovechándose " "del error común de escribir \"gogle\" en lugar de \"google\"." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:634 msgid "" "**Adición o eliminación de letras**: Crear nombres de dominio como " "\"facbook.com\" o \"facebok.com\" en lugar de \"facebook.com\", confiando" " en que los usuarios puedan cometer errores al escribir la dirección del " "sitio web." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:639 msgid "" "**Uso de extensiones de dominio alternativas**: Los ciberdelincuentes " "pueden registrar nombres de dominio con extensiones de dominio " "alternativas, como \".cm\" en lugar de \".com\", sabiendo que los " "usuarios pueden omitir o confundir la extensión correcta." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:645 msgid "" "**Inclusión de guiones o números**: Crear nombres de dominio con la " "adición de guiones o números, como \"face-book.com\" o \"f4cebook.com\", " "para confundir a los usuarios y dirigirlos a sitios web maliciosos o de " "phishing." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:650 msgid "" "Es importante que los usuarios sean conscientes del typosquatting y estén" " atentos al ingresar direcciones de sitios web en sus navegadores. " "Verificar siempre la ortografía correcta y la extensión del dominio puede" " ayudar a prevenir caer en sitios web fraudulentos o maliciosos que " "intentan robar información personal o propagar malware." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:659 msgid "16. :index:`Vishing`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:660 msgid "" "El `vishing `__ es una forma de " "estafa en la que los delincuentes utilizan llamadas telefónicas para " "engañar a las personas y obtener información confidencial, como números " "de tarjetas de crédito, contraseñas o detalles bancarios. El término " "\"vishing\" proviene de la combinación de \"voice\" (voz) y \"phishing\"," " haciendo referencia a la técnica de phishing llevada a cabo a través de " "llamadas telefónicas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:669 msgid "Ejemplos de vishing incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:671 msgid "" "**Llamadas automatizadas de estafa**: Los delincuentes utilizan sistemas " "automáticos de marcación para realizar llamadas masivas a números " "aleatorios o seleccionados al azar. Estas llamadas pueden ofrecer premios" " falsos, descuentos especiales o advertencias falsas sobre problemas con " "cuentas bancarias o tarjetas de crédito, con el objetivo de engañar a las" " personas para que revelen información personal." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:679 msgid "" "**Suplantación de identidad**: Los estafadores pueden hacerse pasar por " "representantes de instituciones legítimas, como bancos, empresas " "conocidas o agencias gubernamentales, y solicitar información " "confidencial bajo pretextos falsos. Pueden utilizar técnicas de " "manipulación psicológica para persuadir a las personas de que " "proporcionen detalles financieros o personales." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:686 msgid "" "**Amenazas de acciones legales o penales**: Algunos estafadores utilizan " "tácticas intimidatorias para asustar a las personas, haciéndoles creer " "que enfrentan acciones legales o penales si no proporcionan información " "solicitada. Esto puede incluir falsas reclamaciones de deudas pendientes," " impuestos impagos o problemas con cuentas bancarias." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:693 msgid "" "**Ofertas de empleo fraudulentas**: Los delincuentes pueden hacer " "llamadas telefónicas ofreciendo oportunidades de trabajo falsas o " "esquemas de inversión engañosos, con el objetivo de obtener información " "personal o financiera de las personas." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:698 msgid "" "Es fundamental que los adolescentes comprendan los riesgos del vishing y " "estén alerta a las señales de advertencia durante las llamadas " "telefónicas no solicitadas. Deben ser educados sobre la importancia de " "proteger su información personal y financiera y no compartirla con " "desconocidos por teléfono." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:706 msgid "17. :index:`Whaling`" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:707 msgid "" "El `whaling " "`__ es " "una forma avanzada de ciberataque dirigida a personas de alto nivel " "dentro de una organización, como ejecutivos, directores o altos " "funcionarios. A diferencia del phishing tradicional, que apunta a un " "amplio grupo de usuarios, el whaling se centra en individuos específicos " "que tienen acceso a información confidencial o autoridad para tomar " "decisiones importantes en la empresa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:717 msgid "Ejemplos de whaling incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:719 msgid "" "**Suplantación de identidad de ejecutivos**: Los ciberdelincuentes pueden" " hacerse pasar por altos ejecutivos de la empresa, como el CEO o el " "director financiero, en correos electrónicos falsificados o llamadas de " "voz con Inteligencia Artificial. Estos mensajes pueden solicitar " "transferencias bancarias, enviar información confidencial o instruir a " "los empleados para que realicen acciones que comprometan la seguridad de " "la empresa." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:728 msgid "" "**Ataques de spear phishing personalizados**: Los whalers utilizan " "técnicas de phishing altamente personalizadas para crear mensajes " "convincentes y creíbles dirigidos a personas específicas dentro de la " "organización. Estos mensajes pueden contener información detallada sobre " "la empresa o el individuo para aumentar la probabilidad de éxito del " "ataque." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:735 msgid "" "**Fraude de CEO**: En un tipo de ataque de whaling conocido como \"fraude" " de CEO\", los delincuentes suplantan la identidad del CEO o de otro alto" " ejecutivo y envían mensajes a empleados de la empresa solicitando " "transferencias financieras urgentes o revelando información confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:741 msgid "" "**Infiltración de redes corporativas**: Algunos ataques de whaling tienen" " como objetivo comprometer las redes corporativas mediante la obtención " "de credenciales de acceso o la instalación de malware en dispositivos de " "alto nivel dentro de la organización." msgstr "" #: ../../source/informatica-ciberseguridad-social.rst:746 msgid "" "Es esencial que todos comprendamos la importancia de la vigilancia " "cibernética en todos los niveles de una organización y estemos " "capacitados para identificar e informar de posibles intentos de whaling " "para proteger la seguridad y la integridad de la empresa u organización " "en la que estemos." msgstr "" #~ msgid "." #~ msgstr "" #~ msgid "`Spoofing, domain `__" #~ msgstr "" #~ msgid "Glosario" #~ msgstr "" #~ msgid "`Catfishing `__" #~ msgstr "" #~ msgid "" #~ "El catfishing es una forma de " #~ "fraude en línea donde alguien crea " #~ "una identidad falsa o alterada en " #~ "internet para engañar a otras personas," #~ " generalmente con fines maliciosos. El " #~ "término proviene de la práctica de " #~ "usar señuelos artificiales para pescar " #~ "peces, reflejando cómo los estafadores " #~ "crean una apariencia falsa para atrapar" #~ " a sus víctimas." #~ msgstr "" #~ msgid "" #~ "1. **Perfiles falsos en redes " #~ "sociales**: Un estafador puede crear un" #~ " perfil falso en plataformas como " #~ "Facebook, Instagram o Twitter, utilizando " #~ "fotos e información falsas para hacerse" #~ " pasar por alguien más. Pueden " #~ "utilizar esta identidad falsa para " #~ "establecer relaciones románticas o de " #~ "amistad con personas genuinas, con la" #~ " intención de manipularlas emocionalmente o" #~ " conseguir dinero." #~ msgstr "" #~ msgid "" #~ "2. **Engaño en citas en línea**: " #~ "En sitios de citas o aplicaciones " #~ "móviles, los estafadores pueden crear " #~ "perfiles falsos para atraer a otras " #~ "personas y establecer relaciones. Pueden " #~ "utilizar fotos falsas, información inventada" #~ " y una personalidad ficticia para " #~ "ganarse la confianza de sus víctimas." #~ " Una vez que establecen una conexión," #~ " pueden intentar extorsionar dinero o " #~ "incluso poner en peligro la seguridad" #~ " personal de la víctima." #~ msgstr "" #~ msgid "" #~ "3. **Fraudes financieros**: Los estafadores" #~ " también pueden utilizar el catfishing " #~ "para cometer fraudes financieros, como " #~ "solicitar donaciones caritativas falsas, " #~ "vender productos inexistentes o robar " #~ "información personal y financiera de sus" #~ " víctimas." #~ msgstr "" #~ msgid "`Ciberacoso `__" #~ msgstr "" #~ msgid "" #~ "El ciberacoso, también conocido como " #~ "ciberbullying, es el uso de la " #~ "tecnología de comunicación, como teléfonos " #~ "móviles, redes sociales y correos " #~ "electrónicos, para acosar, amenazar, intimidar" #~ " o avergonzar a otra persona de " #~ "manera repetida y deliberada. Este " #~ "comportamiento puede tener consecuencias " #~ "graves para la salud mental, emocional" #~ " y física de la víctima, así " #~ "como para su bienestar general." #~ msgstr "" #~ msgid "" #~ "1. **Acoso en redes sociales**: Publicar" #~ " comentarios ofensivos, difamar o compartir" #~ " rumores maliciosos sobre alguien en " #~ "plataformas como Instagram, Snapchat o " #~ "Twitter. Esto puede incluir la creación" #~ " de perfiles falsos para acosar a " #~ "la víctima de forma anónima." #~ msgstr "" #~ msgid "" #~ "2. **Amenazas a través de mensajes " #~ "electrónicos**: Enviar mensajes de texto, " #~ "correos electrónicos o mensajes directos " #~ "en redes sociales con amenazas de " #~ "violencia física, daño emocional o " #~ "difusión de información privada o " #~ "comprometedora." #~ msgstr "" #~ msgid "" #~ "3. **Suplantación de identidad**: Utilizar " #~ "las credenciales de acceso de otra " #~ "persona para acceder a sus cuentas " #~ "en línea y publicar contenido humillante" #~ " o dañino en su nombre." #~ msgstr "" #~ msgid "" #~ "4. **Difusión de imágenes o vídeos " #~ "vergonzosos**: Compartir imágenes o vídeos " #~ "comprometedores de la víctima sin su " #~ "consentimiento, con el objetivo de " #~ "avergonzarla o ridiculizarla públicamente." #~ msgstr "" #~ msgid "`Grooming `__" #~ msgstr "" #~ msgid "" #~ "El grooming se refiere a la acción" #~ " deliberada de un adulto en línea " #~ "para establecer una conexión y construir" #~ " una relación emocional con un niño" #~ " o adolescente con el objetivo de " #~ "manipularlo, explotarlo sexualmente o cometer" #~ " abusos. Este proceso puede ocurrir " #~ "en diferentes plataformas en línea, como" #~ " redes sociales, salas de chat, " #~ "juegos en línea y aplicaciones de " #~ "mensajería." #~ msgstr "" #~ msgid "" #~ "1. **Creación de confianza**: El agresor" #~ " puede fingir interés en los " #~ "intereses, pasatiempos o problemas del " #~ "niño o adolescente, ganándose su " #~ "confianza y creando una relación de " #~ "amistad o incluso de romance." #~ msgstr "" #~ msgid "" #~ "2. **Manipulación emocional**: El agresor " #~ "puede utilizar tácticas manipuladoras para " #~ "ganar el afecto y la lealtad del" #~ " niño o adolescente, como ofrecer " #~ "regalos, atención excesiva o promesas " #~ "falsas de amor y apoyo." #~ msgstr "" #~ msgid "" #~ "3. **Sextorsión**: El agresor puede " #~ "persuadir al niño o adolescente para " #~ "que comparta imágenes o vídeos " #~ "sexualmente explícitos de sí mismo, y" #~ " luego usar estas imágenes como " #~ "chantaje para obligarlo a realizar más" #~ " actos sexuales o para mantenerlo en" #~ " silencio." #~ msgstr "" #~ msgid "" #~ "4. **Encuentros físicos**: Una vez que" #~ " se ha establecido una relación en" #~ " línea, el agresor puede intentar " #~ "organizar un encuentro en persona con" #~ " el niño o adolescente, con el " #~ "fin de abusar sexualmente de él." #~ msgstr "" #~ msgid "`Hoax (bulo) `__" #~ msgstr "" #~ msgid "" #~ "Un hoax, o bulo, es un tipo " #~ "de engaño en línea que consiste en" #~ " difundir información falsa o engañosa " #~ "con la intención de generar confusión," #~ " miedo o alarma entre las personas" #~ " que la reciben. Estos mensajes " #~ "suelen circular rápidamente a través de" #~ " correos electrónicos, mensajes de texto," #~ " redes sociales u otras plataformas " #~ "digitales. A menudo, los hoaxes se " #~ "presentan como advertencias sobre supuestos" #~ " peligros, noticias sensacionalistas o " #~ "rumores infundados." #~ msgstr "" #~ msgid "" #~ "1. **Cadenas de mensajes falsos**: " #~ "Mensajes que instan a los receptores " #~ "a reenviar el mensaje a todos sus" #~ " contactos para evitar alguna amenaza " #~ "inexistente, como virus informáticos o " #~ "fraudes financieros." #~ msgstr "" #~ msgid "" #~ "2. **Noticias falsas**: Publicaciones en " #~ "redes sociales o sitios web que " #~ "difunden información inventada o exagerada " #~ "para generar clics o manipular la " #~ "opinión pública. Estas noticias pueden " #~ "incluir afirmaciones sin fundamento sobre " #~ "eventos actuales, políticos o sociales." #~ msgstr "" #~ msgid "" #~ "3. **Ofertas falsas**: Anuncios que " #~ "prometen regalos gratuitos, premios o " #~ "descuentos increíbles, pero que en " #~ "realidad son un cebo para engañar " #~ "a las personas y obtener su " #~ "información personal o financiera." #~ msgstr "" #~ msgid "" #~ "4. **Alertas de seguridad falsas**: " #~ "Mensajes que advierten sobre supuestas " #~ "amenazas de seguridad, como virus " #~ "informáticos, ciberdelincuentes o peligros en" #~ " la red, pero que carecen de " #~ "base verídica y solo buscan generar " #~ "preocupación o pánico." #~ msgstr "" #~ msgid "" #~ "`Ingeniería social " #~ "`__" #~ msgstr "" #~ msgid "" #~ "La ingeniería social es una técnica " #~ "utilizada por ciberdelincuentes para manipular" #~ " psicológicamente a las personas y " #~ "persuadirlas a revelar información " #~ "confidencial, proporcionar acceso no " #~ "autorizado a sistemas o realizar " #~ "acciones que beneficien al atacante. A" #~ " menudo los ingenieros sociales aprovechan" #~ " la confianza, la curiosidad, el " #~ "miedo o la ignorancia de las " #~ "personas para lograr sus objetivos." #~ msgstr "" #~ msgid "" #~ "1. **Phishing**: Los atacantes envían " #~ "correos electrónicos fraudulentos que parecen" #~ " legítimos, suplantando a empresas, " #~ "instituciones o individuos de confianza, " #~ "solicitando información confidencial como " #~ "contraseñas, números de tarjetas de " #~ "crédito o datos personales." #~ msgstr "" #~ msgid "" #~ "2. **Pretexting**: Los ingenieros sociales " #~ "inventan una historia falsa o una " #~ "situación creíble para obtener información " #~ "confidencial de una persona. Por " #~ "ejemplo, pueden hacerse pasar por " #~ "empleados de servicio al cliente o " #~ "técnicos de soporte técnico para obtener" #~ " acceso a sistemas o redes internas." #~ msgstr "" #~ msgid "" #~ "3. **Ingeniería social en redes " #~ "sociales**: Los atacantes pueden crear " #~ "perfiles falsos en redes sociales para" #~ " establecer conexiones con personas y " #~ "luego utilizar esa relación para obtener" #~ " información confidencial o comprometer sus" #~ " cuentas en línea." #~ msgstr "" #~ msgid "" #~ "4. **Dumpster Diving**: Los ingenieros " #~ "sociales pueden buscar información " #~ "confidencial en la **basura** de una " #~ "empresa o institución, como documentos " #~ "impresos, discos duros viejos o " #~ "dispositivos electrónicos desechados, para " #~ "obtener acceso no autorizado a datos " #~ "sensibles." #~ msgstr "" #~ msgid "`Phishing `__" #~ msgstr "" #~ msgid "" #~ "El phishing es una técnica de " #~ "ingeniería social utilizada por " #~ "ciberdelincuentes para engañar a las " #~ "personas y obtener información confidencial," #~ " como contraseñas, números de tarjetas " #~ "de crédito o información personal. Los" #~ " atacantes suelen hacerse pasar por " #~ "entidades de confianza, como bancos, " #~ "empresas o servicios en línea, para " #~ "persuadir a las víctimas de que " #~ "divulguen su información." #~ msgstr "" #~ msgid "" #~ "1. **Correos electrónicos fraudulentos**: Los" #~ " atacantes envían correos electrónicos que" #~ " parecen legítimos, pero en realidad " #~ "son falsificaciones de empresas conocidas. " #~ "Estos correos suelen incluir enlaces a" #~ " sitios web falsos donde se les " #~ "pide a las víctimas que ingresen " #~ "sus datos personales, como nombres de" #~ " usuario y contraseñas." #~ msgstr "" #~ msgid "" #~ "2. **Mensajes de texto engañosos**: Los" #~ " ciberdelincuentes también pueden enviar " #~ "mensajes de texto falsos que instan " #~ "a las personas a hacer clic en " #~ "enlaces maliciosos o responder con " #~ "información confidencial, bajo la apariencia" #~ " de ser de una entidad legítima, " #~ "como una empresa de servicios públicos" #~ " o una empresa de entrega." #~ msgstr "" #~ msgid "" #~ "3. **Sitios web falsos**: Los atacantes" #~ " crean sitios web falsificados que " #~ "imitan a sitios legítimos, como los " #~ "de bancos o tiendas en línea " #~ "populares. Estos sitios engañan a las" #~ " personas para que ingresen su " #~ "información personal o financiera, que " #~ "luego es robada por los delincuentes." #~ msgstr "" #~ msgid "" #~ "4. **Phishing por teléfono**: Algunos " #~ "estafadores utilizan llamadas telefónicas para" #~ " hacerse pasar por empleados de " #~ "empresas legítimas y solicitar información " #~ "confidencial por teléfono, como números " #~ "de tarjetas de crédito o contraseñas." #~ msgstr "" #~ msgid "`Robo de identidad `__" #~ msgstr "" #~ msgid "" #~ "El robo de identidad es un delito" #~ " en el que un individuo utiliza " #~ "la información personal de otra persona" #~ " sin su consentimiento para cometer " #~ "fraude, realizar transacciones de dinero " #~ "ilegítimas o suplantar su identidad en" #~ " línea. Los delincuentes pueden obtener " #~ "esta información de diversas formas, " #~ "como el robo de documentos físicos, " #~ "el hackeo de bases de datos en " #~ "línea o la utilización de técnicas " #~ "de ingeniería social." #~ msgstr "" #~ msgid "" #~ "1. **Fraude financiero**: Un delincuente " #~ "puede obtener acceso a los datos " #~ "bancarios o tarjetas de crédito de " #~ "una persona y utilizar esa información" #~ " para realizar compras fraudulentas en " #~ "línea o en tiendas físicas, o para" #~ " vaciar su cuenta bancaria." #~ msgstr "" #~ msgid "" #~ "2. **Suplantación de identidad en " #~ "línea**: Un estafador puede utilizar la" #~ " información personal de alguien más " #~ "para crear cuentas falsas en redes " #~ "sociales, aplicaciones de citas o " #~ "servicios en línea. Esto puede resultar" #~ " en la difusión de información falsa," #~ " el acoso a otras personas o la" #~ " comisión de otros delitos." #~ msgstr "" #~ msgid "" #~ "3. **Robo de información personal**: Los" #~ " delincuentes pueden robar documentos " #~ "físicos como pasaportes, licencias de " #~ "conducir o el DNI para utilizar " #~ "esa información en actividades fraudulentas," #~ " como abrir cuentas bancarias, solicitar" #~ " créditos o realizar compras a nombre" #~ " de la víctima." #~ msgstr "" #~ msgid "" #~ "4. **Fraude de impuestos**: Los " #~ "estafadores pueden presentar declaraciones de" #~ " impuestos falsas utilizando la información" #~ " personal de otras personas para " #~ "obtener reembolsos fraudulentos." #~ msgstr "" #~ msgid "`Sexting (sexteo) `__" #~ msgstr "" #~ msgid "" #~ "El sexting es el acto de enviar," #~ " recibir o compartir mensajes, imágenes " #~ "o vídeos sexualmente explícitos o " #~ "sugerentes a través de dispositivos " #~ "electrónicos, como teléfonos móviles o " #~ "computadoras. A menudo, estas imágenes o" #~ " mensajes son enviados entre parejas " #~ "románticas o personas que están " #~ "interesadas en establecer una relación " #~ "íntima." #~ msgstr "" #~ msgid "" #~ "1. **Envío de imágenes sexualmente " #~ "explícitas**: Una persona puede enviar " #~ "una fotografía o vídeo de sí misma" #~ " desnuda o semidesnuda a su pareja," #~ " con la intención de expresar su " #~ "atracción o deseo sexual." #~ msgstr "" #~ msgid "" #~ "2. **Intercambio de mensajes sugestivos**: " #~ "Dos personas pueden enviar mensajes de" #~ " texto o de voz que contienen " #~ "contenido sexualmente explícito o provocativo," #~ " como descripciones detalladas de fantasías" #~ " sexuales o deseos íntimos." #~ msgstr "" #~ msgid "" #~ "3. **Compartir imágenes comprometedoras**: En" #~ " algunos casos, las imágenes o vídeos" #~ " enviados durante el sexting pueden " #~ "ser compartidos sin el consentimiento de" #~ " la persona que los envió, lo " #~ "que puede llevar a situaciones de " #~ "vergüenza, humillación o acoso cibernético." #~ msgstr "" #~ msgid "" #~ "4. **Sexting no consensuado**: En " #~ "ocasiones, una persona puede recibir " #~ "mensajes o imágenes sexuales no deseados" #~ " o no solicitados, lo que puede " #~ "causar incomodidad, estrés emocional o " #~ "angustia." #~ msgstr "" #~ msgid "`Sextorsión `__" #~ msgstr "" #~ msgid "" #~ "La sextorsión es un tipo de " #~ "chantaje en línea en el que un " #~ "delincuente amenaza con divulgar imágenes, " #~ "vídeos o información sexualmente explícita " #~ "de la víctima a menos que esta " #~ "cumpla con sus demandas. Los " #~ "chantajistas suelen obtener el material " #~ "comprometedor a través del sexting, " #~ "engañando a la víctima para que " #~ "envíe imágenes o vídeos íntimos, y " #~ "luego utilizan esa información para " #~ "extorsionarla." #~ msgstr "" #~ msgid "" #~ "1. **Chantaje financiero**: El delincuente " #~ "amenaza con hacer público el material" #~ " comprometedor a menos que la víctima" #~ " le pague una suma de dinero. " #~ "Esta extorsión puede llevar a la " #~ "víctima a pagar grandes sumas de " #~ "dinero para evitar la vergüenza y " #~ "la humillación de que se divulguen " #~ "las imágenes o vídeos." #~ msgstr "" #~ msgid "" #~ "2. **Exigencia de más material sexual**:" #~ " El chantajista puede exigir que la" #~ " víctima le envíe más imágenes o " #~ "vídeos sexuales a cambio de no " #~ "divulgar el material comprometedor que " #~ "ya tiene en su poder. Esta " #~ "situación puede atrapar a la víctima " #~ "en un ciclo de chantaje continuo." #~ msgstr "" #~ msgid "" #~ "3. **Coacción para realizar actos " #~ "sexuales**: Algunos chantajistas amenazan con" #~ " divulgar el material comprometedor a " #~ "menos que la víctima acceda a " #~ "tener encuentros sexuales con ellos en" #~ " persona o a través de " #~ "videoconferencias." #~ msgstr "" #~ msgid "" #~ "4. **Amenazas de daño físico o " #~ "emocional**: En casos extremos, los " #~ "chantajistas pueden amenazar con hacerle " #~ "daño físico a la víctima o a " #~ "sus seres queridos si no cumplen " #~ "con sus demandas." #~ msgstr "" #~ msgid "`Smishing `__" #~ msgstr "" #~ msgid "" #~ "El smishing es una táctica de " #~ "estafa que implica el envío de " #~ "mensajes de texto fraudulentos a " #~ "dispositivos móviles con el objetivo de" #~ " engañar a las personas y obtener " #~ "información personal, financiera o " #~ "confidencial. El término \"smishing\" es " #~ "una combinación de las palabras \"SMS\"" #~ " (Short Message Service), que se " #~ "refiere a los mensajes de texto, y" #~ " \"phishing\", que es una técnica " #~ "similar pero que se realiza a " #~ "través de correos electrónicos." #~ msgstr "" #~ msgid "" #~ "1. **Mensajes de texto falsos de " #~ "instituciones financieras**: Los estafadores " #~ "envían mensajes de texto que parecen " #~ "provenir de un banco o una " #~ "compañía de tarjetas de crédito, " #~ "solicitando que la persona haga clic " #~ "en un enlace proporcionado y proporcione" #~ " información confidencial, como números de" #~ " cuenta bancaria o contraseñas." #~ msgstr "" #~ msgid "" #~ "2. **Notificaciones de premios falsos**: " #~ "Los delincuentes envían mensajes de " #~ "texto que informan a la víctima " #~ "que han ganado un premio o un " #~ "regalo, pero para reclamarlo, deben " #~ "proporcionar información personal o pagar " #~ "una tarifa. En realidad, no hay " #~ "ningún premio y la información " #~ "solicitada se utiliza para robar " #~ "identidades o cometer fraudes financieros." #~ msgstr "" #~ msgid "" #~ "3. **Supuestas alertas de seguridad**: " #~ "Los estafadores envían mensajes de texto" #~ " que advierten a la persona sobre " #~ "una supuesta actividad sospechosa en su" #~ " cuenta o dispositivo móvil, y les" #~ " solicitan que hagan clic en un " #~ "enlace o respondan con información " #~ "personal para resolver el problema. En" #~ " realidad, estos mensajes son falsos " #~ "y están diseñados para robar datos " #~ "sensibles." #~ msgstr "" #~ msgid "`Spam (correo basura) `__" #~ msgstr "" #~ msgid "" #~ "El spam se refiere al envío masivo" #~ " y no solicitado de mensajes no " #~ "deseados, generalmente a través de " #~ "correo electrónico, pero también puede " #~ "incluir mensajes de texto, publicaciones " #~ "en redes sociales u otras formas " #~ "de comunicación digital. Estos mensajes " #~ "suelen contener publicidad no deseada, " #~ "promociones engañosas, enlaces maliciosos o" #~ " contenido no apropiado." #~ msgstr "" #~ msgid "" #~ "1. **Correo electrónico no deseado**: " #~ "Mensajes no solicitados que llenan la" #~ " bandeja de entrada de una persona" #~ " con publicidad no deseada, ofertas " #~ "de productos o servicios dudosos, " #~ "solicitudes de donaciones falsas o " #~ "incluso estafas de phishing que intentan" #~ " engañar a la víctima para que " #~ "revele información personal o financiera." #~ msgstr "" #~ msgid "" #~ "2. **Comentarios spam en redes " #~ "sociales**: Publicaciones o comentarios " #~ "automáticos que se generan con el " #~ "fin de promocionar productos, servicios " #~ "o sitios web. Estos comentarios pueden" #~ " ser irrelevantes para la conversación " #~ "o contener enlaces maliciosos que " #~ "redirigen a los usuarios a sitios " #~ "web fraudulentos." #~ msgstr "" #~ msgid "" #~ "3. **Mensajes de texto no solicitados**:" #~ " Envío masivo de mensajes de texto" #~ " que promocionan productos, servicios o " #~ "campañas políticas, a menudo sin el " #~ "consentimiento previo del receptor y con" #~ " el objetivo de generar ventas o " #~ "tráfico hacia un sitio web específico." #~ msgstr "" #~ msgid "" #~ "4. **Spam en foros y grupos en " #~ "línea**: Publicaciones repetitivas y no " #~ "deseadas en foros de discusión, grupos" #~ " de redes sociales o salas de " #~ "chat, que pueden incluir enlaces a " #~ "contenido malicioso, mensajes de venta o" #~ " simplemente ser molestos y no " #~ "relacionados con el tema del grupo." #~ msgstr "" #~ msgid "`Spoofing, email `__" #~ msgstr "" #~ msgid "" #~ "El email spoofing es una técnica " #~ "utilizada por los ciberdelincuentes para " #~ "falsificar la dirección de correo " #~ "electrónico del remitente y hacer que" #~ " parezca que el mensaje proviene de" #~ " una fuente legítima, cuando en " #~ "realidad es fraudulento. Esta práctica " #~ "se utiliza comúnmente en ataques de " #~ "phishing, donde los estafadores intentan " #~ "engañar a las personas para que " #~ "revelen información confidencial o realicen" #~ " acciones dañinas." #~ msgstr "" #~ msgid "" #~ "1. **Suplantación de identidad**: Los " #~ "ciberdelincuentes pueden falsificar la " #~ "dirección de correo electrónico de una" #~ " empresa o institución conocida, como " #~ "un banco o una empresa de " #~ "servicios, y enviar mensajes fraudulentos " #~ "a las personas. Por ejemplo, un " #~ "estafador podría enviar un correo " #~ "electrónico haciéndose pasar por un " #~ "banco, solicitando que el destinatario " #~ "haga clic en un enlace y " #~ "proporcione información personal o financiera." #~ msgstr "" #~ msgid "" #~ "2. **Ataques de CEO**: En un tipo" #~ " de email spoofing conocido como " #~ "\"ataque de CEO\", los delincuentes " #~ "falsifican la dirección de correo " #~ "electrónico del director u otro alto " #~ "ejecutivo de una empresa y envían " #~ "mensajes a empleados de la organización" #~ " solicitando transferencias de fondos o " #~ "revelando información confidencial." #~ msgstr "" #~ msgid "" #~ "3. **Falsificación de direcciones de " #~ "correo electrónico personal**: Los spammers" #~ " pueden falsificar direcciones de correo" #~ " electrónico personales, haciéndolas aparecer " #~ "como si provinieran de amigos, " #~ "familiares o conocidos. Esto puede " #~ "llevar a que las personas abran el" #~ " mensaje pensando que es legítimo, " #~ "cuando en realidad es spam o " #~ "contiene malware." #~ msgstr "" #~ msgid "" #~ "4. **Spoofing de dirección de remitente" #~ " en correos masivos**: Los spammers " #~ "utilizan el email spoofing para enviar" #~ " correos masivos con la dirección de" #~ " remitente falsificada, haciéndolos parecer " #~ "que provienen de direcciones de correo" #~ " electrónico legítimas, con el objetivo " #~ "de aumentar la tasa de apertura y" #~ " el éxito del ataque." #~ msgstr "" #~ msgid "`Spoofing, web `__." #~ msgstr "" #~ msgid "" #~ "El web spoofing es una técnica de" #~ " ciberataque en la que los " #~ "delincuentes crean réplicas falsas de " #~ "sitios web legítimos con el objetivo " #~ "de engañar a los usuarios y hacer" #~ " que revelen información personal o " #~ "confidencial. Estas réplicas suelen ser " #~ "muy similares en diseño y apariencia " #~ "a los sitios web legítimos, lo que" #~ " dificulta que los usuarios detecten " #~ "la estafa." #~ msgstr "" #~ msgid "" #~ "1. **Páginas de inicio de sesión " #~ "falsas**: Los ciberdelincuentes pueden crear" #~ " páginas de inicio de sesión falsas" #~ " que imitan a las de bancos, " #~ "servicios en línea o redes sociales " #~ "populares. Cuando los usuarios intentan " #~ "iniciar sesión en estas páginas falsas," #~ " sus credenciales de inicio de sesión" #~ " son robadas y utilizadas por los " #~ "delincuentes." #~ msgstr "" #~ msgid "" #~ "2. **Sitios web de compras " #~ "falsificados**: Los estafadores pueden crear" #~ " sitios web falsificados que imitan a" #~ " tiendas en línea legítimas, ofreciendo " #~ "productos a precios muy bajos para " #~ "atraer a los usuarios. Una vez que" #~ " los usuarios realizan compras en " #~ "estos sitios falsos, no reciben los " #~ "productos y sus datos de tarjeta " #~ "de crédito pueden ser robados." #~ msgstr "" #~ msgid "" #~ "3. **Páginas de phishing de correo " #~ "electrónico**: Los delincuentes pueden enviar" #~ " correos electrónicos de phishing que " #~ "contienen enlaces a páginas web " #~ "falsificadas. Estos correos electrónicos " #~ "suelen solicitar información confidencial, " #~ "como contraseñas o números de seguridad" #~ " social, bajo el pretexto de una " #~ "actualización de cuenta o un problema" #~ " de seguridad." #~ msgstr "" #~ msgid "" #~ "4. **Páginas de descargas fraudulentas**: " #~ "Algunos sitios web falsificados ofrecen " #~ "descargas de software, películas u otros" #~ " archivos, pero en realidad contienen " #~ "malware que infecta el dispositivo del" #~ " usuario." #~ msgstr "" #~ msgid "" #~ "`Stalking `__" #~ msgstr "" #~ msgid "" #~ "El stalking, también conocido como " #~ "acecho, es una forma de comportamiento" #~ " no deseado y persistente en la " #~ "que una persona busca, sigue, vigila " #~ "o acosa repetidamente a otra persona," #~ " ya sea en línea o fuera de " #~ "línea. Este comportamiento puede generar " #~ "miedo, ansiedad y malestar en la " #~ "víctima, y en algunos casos puede " #~ "poner en peligro su seguridad física " #~ "y emocional." #~ msgstr "" #~ msgid "" #~ "1. **Acecho en redes sociales**: Una " #~ "persona puede seguir de cerca las " #~ "actividades en línea de otra persona," #~ " como sus publicaciones en redes " #~ "sociales, fotos, ubicaciones o interacciones" #~ " con amigos, sin su consentimiento. " #~ "Esto puede incluir el envío de " #~ "mensajes no deseados, comentarios inapropiados" #~ " o la creación de perfiles falsos " #~ "para monitorear a la víctima." #~ msgstr "" #~ msgid "" #~ "2. **Vigilancia física**: El acosador " #~ "puede seguir a la víctima en " #~ "persona, aparecer repetidamente en lugares " #~ "donde sabe que estará o incluso " #~ "vigilar su hogar u lugar de " #~ "trabajo sin su conocimiento. Esto puede" #~ " hacer que la víctima se sienta " #~ "constantemente observada y amenazada." #~ msgstr "" #~ msgid "" #~ "3. **Acoso telefónico o digital**: El" #~ " acosador puede realizar llamadas " #~ "telefónicas no deseadas, enviar mensajes " #~ "de texto, correos electrónicos o " #~ "mensajes en redes sociales de manera " #~ "persistente, acosando, amenazando o intentando" #~ " controlar a la víctima." #~ msgstr "" #~ msgid "" #~ "4. **Amenazas y violencia**: En casos" #~ " extremos, el stalking puede escalar " #~ "hacia comportamientos más peligrosos, como " #~ "amenazas de violencia física, agresión o" #~ " incluso agresiones sexuales." #~ msgstr "" #~ msgid "" #~ "`Typosquatting " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El typosquatting es una técnica " #~ "utilizada por ciberdelincuentes para " #~ "aprovecharse de errores comunes de " #~ "escritura o \"typos\" al escribir " #~ "direcciones de sitios web. Consiste en" #~ " registrar nombres de dominio que se" #~ " parecen mucho a los de sitios " #~ "web legítimos, pero con pequeñas " #~ "variaciones en la ortografía, como " #~ "errores tipográficos, omisión de letras " #~ "o uso de caracteres similares." #~ msgstr "" #~ msgid "" #~ "1. **Cambio de una letra**: Un " #~ "ciberdelincuente podría registrar un nombre" #~ " de dominio como \"gogle.com\" en " #~ "lugar de \"google.com\", aprovechándose del" #~ " error común de escribir \"gogle\" en" #~ " lugar de \"google\"." #~ msgstr "" #~ msgid "" #~ "2. **Adición o eliminación de letras**:" #~ " Crear nombres de dominio como " #~ "\"facbook.com\" o \"facebok.com\" en lugar " #~ "de \"facebook.com\", confiando en que " #~ "los usuarios puedan cometer errores al" #~ " escribir la dirección del sitio web." #~ msgstr "" #~ msgid "" #~ "3. **Uso de extensiones de dominio " #~ "alternativas**: Los ciberdelincuentes pueden " #~ "registrar nombres de dominio con " #~ "extensiones de dominio alternativas, como " #~ "\".cm\" en lugar de \".com\", sabiendo" #~ " que los usuarios pueden omitir o " #~ "confundir la extensión correcta." #~ msgstr "" #~ msgid "" #~ "4. **Inclusión de guiones o números**:" #~ " Crear nombres de dominio con la " #~ "adición de guiones o números, como " #~ "\"face-book.com\" o \"f4cebook.com\", para " #~ "confundir a los usuarios y dirigirlos" #~ " a sitios web maliciosos o de " #~ "phishing." #~ msgstr "" #~ msgid "`Vishing `__" #~ msgstr "" #~ msgid "" #~ "El vishing es una forma de estafa" #~ " en la que los delincuentes utilizan" #~ " llamadas telefónicas para engañar a " #~ "las personas y obtener información " #~ "confidencial, como números de tarjetas " #~ "de crédito, contraseñas o detalles " #~ "bancarios. El término \"vishing\" proviene " #~ "de la combinación de \"voice\" (voz) " #~ "y \"phishing\", haciendo referencia a la" #~ " técnica de phishing llevada a cabo" #~ " a través de llamadas telefónicas." #~ msgstr "" #~ msgid "" #~ "1. **Llamadas automatizadas de estafa**: " #~ "Los delincuentes utilizan sistemas automáticos" #~ " de marcación para realizar llamadas " #~ "masivas a números aleatorios o " #~ "seleccionados al azar. Estas llamadas " #~ "pueden ofrecer premios falsos, descuentos " #~ "especiales o advertencias falsas sobre " #~ "problemas con cuentas bancarias o " #~ "tarjetas de crédito, con el objetivo " #~ "de engañar a las personas para que" #~ " revelen información personal." #~ msgstr "" #~ msgid "" #~ "2. **Suplantación de identidad**: Los " #~ "estafadores pueden hacerse pasar por " #~ "representantes de instituciones legítimas, " #~ "como bancos, empresas conocidas o " #~ "agencias gubernamentales, y solicitar " #~ "información confidencial bajo pretextos " #~ "falsos. Pueden utilizar técnicas de " #~ "manipulación psicológica para persuadir a " #~ "las personas de que proporcionen " #~ "detalles financieros o personales." #~ msgstr "" #~ msgid "" #~ "3. **Amenazas de acciones legales o " #~ "penales**: Algunos estafadores utilizan " #~ "tácticas intimidatorias para asustar a " #~ "las personas, haciéndoles creer que " #~ "enfrentan acciones legales o penales si" #~ " no proporcionan información solicitada. " #~ "Esto puede incluir falsas reclamaciones " #~ "de deudas pendientes, impuestos impagos " #~ "o problemas con cuentas bancarias." #~ msgstr "" #~ msgid "" #~ "4. **Ofertas de empleo fraudulentas**: " #~ "Los delincuentes pueden hacer llamadas " #~ "telefónicas ofreciendo oportunidades de " #~ "trabajo falsas o esquemas de inversión" #~ " engañosos, con el objetivo de " #~ "obtener información personal o financiera " #~ "de las personas." #~ msgstr "" #~ msgid "" #~ "`Whaling " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El \"whaling\" es una forma avanzada " #~ "de ciberataque dirigida a personas de" #~ " alto nivel dentro de una " #~ "organización, como ejecutivos, directores o" #~ " altos funcionarios. A diferencia del " #~ "phishing tradicional, que apunta a un" #~ " amplio grupo de usuarios, el whaling" #~ " se centra en individuos específicos " #~ "que tienen acceso a información " #~ "confidencial o autoridad para tomar " #~ "decisiones importantes en la empresa." #~ msgstr "" #~ msgid "" #~ "1. **Suplantación de identidad de " #~ "ejecutivos**: Los ciberdelincuentes pueden " #~ "hacerse pasar por altos ejecutivos de" #~ " la empresa, como el CEO o el" #~ " director financiero, en correos " #~ "electrónicos falsificados o llamadas de " #~ "voz con Inteligencia Artificial. Estos " #~ "mensajes pueden solicitar transferencias " #~ "bancarias, enviar información confidencial o" #~ " instruir a los empleados para que" #~ " realicen acciones que comprometan la " #~ "seguridad de la empresa." #~ msgstr "" #~ msgid "" #~ "2. **Ataques de spear phishing " #~ "personalizados**: Los whalers utilizan " #~ "técnicas de phishing altamente personalizadas" #~ " para crear mensajes convincentes y " #~ "creíbles dirigidos a personas específicas " #~ "dentro de la organización. Estos " #~ "mensajes pueden contener información detallada" #~ " sobre la empresa o el individuo " #~ "para aumentar la probabilidad de éxito" #~ " del ataque." #~ msgstr "" #~ msgid "" #~ "3. **Fraude de CEO**: En un tipo" #~ " de ataque de whaling conocido como" #~ " \"fraude de CEO\", los delincuentes " #~ "suplantan la identidad del CEO o " #~ "de otro alto ejecutivo y envían " #~ "mensajes a empleados de la empresa " #~ "solicitando transferencias financieras urgentes " #~ "o revelando información confidencial." #~ msgstr "" #~ msgid "" #~ "4. **Infiltración de redes corporativas**: " #~ "Algunos ataques de whaling tienen como" #~ " objetivo comprometer las redes " #~ "corporativas mediante la obtención de " #~ "credenciales de acceso o la instalación" #~ " de malware en dispositivos de alto" #~ " nivel dentro de la organización." #~ msgstr ""