Internet, para bien o para mal, lo ha cambiado todo. Con sus muchas ventajas cuantificables, por ejemplo, la comunicación rápida y el acceso remoto a tu trabajo, han surgido nuevos hilos conductores. Todos nos enfrentamos a lo que parece una cantidad insuperable de mensajes de spam. Pero aparte de recibir incesantes solicitudes para vendernos algo, existe un tipo de spam más nefasto que puede suponer un peligro mucho más grave.
Hoy estamos más seguros.
Los nuevos sistemas operativos modernos, como las últimas versiones de Windows y macOS, han ido implementando nuevas funciones de seguridad para mantener a salvo nuestra privacidad y nuestros datos. A los estafadores les resulta cada vez más difícil instalar programas maliciosos en los ordenadores sin la interacción del usuario. Por eso ahora intentan utilizar nuestras emociones, manipulándonos para que hagamos clic en un enlace de un correo electrónico hábilmente redactado.
No caigas en la trampa
Como desarrollador de sitios web, he recibido más llamadas sobre un tipo de estafa por correo electrónico que sobre cualquier otro. Utilizan el formulario web o la dirección de correo electrónico que aparece en el sitio web para intentar ponerse en contacto con el propietario del sitio. He visto personalmente varias versiones de esta misma estafa. Pero siempre es la misma premisa. Afirman que el sitio infringe los derechos de autor del material fotográfico. El lenguaje utilizado es básicamente el mismo en varias de estas versiones, pero resulta realmente inquietante cuando se ve por primera vez. Me llevó a volver a comprobar los activos que había utilizado en un sitio concreto para asegurarme de que tenían la licencia adecuada.
Siempre utilizamos las mejores prácticas.
Grapho Sutidos sólo utiliza materiales originales proporcionados por los clientes o creados internamente, o bien imágenes de archivo o activos de vídeo con licencia.
El funcionamiento de esta estafa es sencillo. Proporciona un enlace especialmente diseñado para descargar un código que puede utilizarse posteriormente para cifrar la unidad de su ordenador en un intento de cobrar un rescate para descifrarla. Así que la primera regla de seguridad es no seguir nunca un enlace de un correo electrónico no solicitado, por muy legítimo que parezca.
¡Todo es un susto de clic!
Estos son dos ejemplos de correos electrónicos que circulan por ahí, pero pueden variar en los detalles que presentan.
¡Hola!
Me llamo Jessica.
Su sitio web o un sitio web que aloja su empresa infringe una imagen protegida por derechos de autor de mi propiedad.
Consulta este documento con los enlaces a mis imágenes utilizadas en www.techlicious.com y mis publicaciones anteriores para obtener las pruebas de mis derechos de autor.
Descárgalo ahora y compruébalo por ti mismo:
https://sites.google.com/view/[redacted]
Creo que ha infringido deliberadamente mis derechos en virtud de 17 U.S.C. Sección 101 et seq. y podría ser responsable de una indemnización por daños y perjuicios de hasta 150.000 dólares según lo establecido en la Sección 504(c)(2) de la Digital Millennium Copyright Act («DMCA»).
Esta carta es una notificación oficial. Solicito la retirada del material infractor arriba mencionado. Tenga en cuenta que, como proveedor de servicios, la Ley de Derechos de Autor del Milenio Digital le obliga a eliminar o inhabilitar el acceso a los materiales infractores tras la recepción de esta notificación. Si no cesa en el uso de dicho material protegido por derechos de autor, se iniciará un procedimiento judicial contra usted.
Creo de buena fe que el uso de los materiales protegidos por derechos de autor descritos anteriormente como presuntamente infractores no está autorizado por el propietario de los derechos de autor, su agente o la ley.
Juro, bajo pena de perjurio, que la información contenida en la notificación es exacta y que soy el titular de los derechos de autor o estoy autorizado a actuar en nombre del titular de un derecho exclusivo que supuestamente se ha infringido.
Saludos cordiales,
Jessica Martin
o
Hola a todos.
Soy Melangelle, fotógrafa e ilustradora titulada.
Me quedé perplejo, por decirlo amablemente, cuando encontré mis imágenes en su sitio web. Si utilizas una imagen protegida por derechos de autor sin el permiso del propietario, debes saber que éste podría demandarte.
No es legal utilizar imágenes robadas y es muy mezquino.
Consulta este documento con los enlaces a mis imágenes utilizadas en www.techlicious.com y mis publicaciones anteriores para obtener las pruebas de mis derechos de autor legales.
Descárgalo ahora mismo y compruébalo por ti mismo:
https://sites.google.com/view/[redacted]
Si no eliminas las imágenes mencionadas en el archivo anterior en los próximos días, enviaré una queja a tu proveedor de alojamiento informándole de que se han infringido gravemente mis derechos de autor y de que estoy intentando proteger mi propiedad intelectual.
Y si no ayuda, créeme, ¡voy a llevarlo a los tribunales! Y no volveré a avisarte con antelación.
Si recibes algún mensaje en el que supuestamente se afirma algo de esto, simplemente bórralo y nunca hagas clic en el enlace.