jueves, 19 de noviembre de 2015

Google ya puede buscar dentro de Facebook

El buscador ofrece resultados de eventos, fotos y enlaces dentro de la red social

Google podrá rastrear algunos contenidos de Facebook
Google podrá rastrear algunos contenidos de Facebook. / KAREN BLEIER (AFP)
La misión fundacional de Google es ordenar la información de Internet. La de Facebook, conectar personas. Hasta ahora Google no podía ordenar la información de la red social. A Facebook siempre se le acusó de ser un jardín vallado, hasta esta semana. Consciente de que cada vez más son fuente de tráfico e información que tiene impacto en el resto de la red, Facebook ha cambiado parte de la estructura de su página. Ahora permiten lo que se denomina "deeplinks", enlaces profundos.
Las implicaciones de este cambio son profundas. Facebook deja atrás una de las críticas más frecuentes para dar acceso al buscador líder. Hasta ahora, Google tenía un acceso parcial, podía mostrar un enlace en sus resultados, pero al hacer clic en el mismo era necesario tener un perfil en la red social o, incluso, ser amigo de quien había compartido lo mostrado en el resultado. En lo sucesivo no será así, Google no entrará en el perfil personal, pero sí en páginas, como las de los medios, artistas y marcas, eventos y grupos. Es decir, información que en general se considera pública pero no era accesible.
Dar acceso a Google resulta especialmente útil para los eventos, que cobran mayor relevancia y ya que los puede añadir en su base de datos de conciertos, concentraciones o competiciones que van a tener lugar en un lugar y momento concreto. De nuevo, se pueden hacer públicos o privados. En el segundo caso, Google no lo indexará.
Facebook sabe que, para mantener su relevancia, tiene que ser cuidadosa con los perfiles. Gran parte de su valor reside más allá de los últimos enlaces en el muro, en lo que se compartió en el pasado. No es casualidad que cada día ofrezca una selección de momentos importantes en esa misma fecha en años anteriores, o que en el lateral superior derecho incluyese una línea temporal para moverse de manera más sencilla en el muro propio o de los contactos. Una gran fuente de entretenimiento y, por qué no, de cotilleo.
Google llevaba más de un año pidiendo a Facebook el acceso. Los de Mountain View, por norma, piden a los creadores de aplicaciones que puedan rastrear su información. Facebook es la aplicación más usada en el móvil.
Facebook ha cambiado parte de la estructura de su página. Ahora permiten lo que se denomina "deeplinks", enlaces profundos
A Google le sirve, además, para que Google Now, su personalización predictiva integrada en Android. Para el buscador es la gran apuesta de futuro, mostrar resultados en el móvil antes de que el consumidor los busque. Now está por defecto en los últimos móviles, ocupa toda una pantalla y gestiona desde la agenda a los mapas, pasando por resultados de partidos. Es capaz de sugerir una película en el cine cercano al trabajo o una serie afín al gusto del dueño del móvil. Para saberlo toma información de búsquedas y aplicaciones instaladas. Que Facebook haya dado acceso tan profundo representa una apertura desconocida hasta el momento. Facebook se ha limitado a emitir una mínima nota: “Cuando alguien busca contenido público a través de un móvil Android, podrá hacer clic y llegar directamente al resultado a través de nueva aplicación”.
Al mismo tiempo, Facebook ha hecho un gran esfuerzo para poner orden dentro su gran almacén de enlaces, sensaciones y fotos. La última actualización de su buscador interno, permite dar con más de dos billones de actualizaciones, en los que sí se incluyen los de índole de personal. Lo novedoso es que el lenguaje de búsqueda no implica usar parámetro ‘booleanos’ sino que entiende la sintaxis del lenguaje natural, pero solo en inglés. Se puede buscar “cats and dogs photos” y arroja resultados con fotos de perros y gatos. Tom Stocky, vicepresidente de búsquedas, aclara que no pretenden hacerlo rentable de momento: “El modelo de negocio basado en las búsquedas no tiene sentido para nosotros. Al menos, de momento”.
Fuente: El País

sábado, 14 de noviembre de 2015

¿Dónde pasan su tiempo los jóvenes en Internet?

Snapchat e Instagram se consagran como las redes favoritas de los más jóvenes frente a Facebook y Twitter, percibidas como herramientas para los adultos


Logotipo de Snapchat. / LIONEL BONAVENTURE ( AFP PHOTO)
El salto generacional es creciente. Para cualquiera que haya nacido en la década de los 60 o los 70, explicar a un adolescente que en su juventud ni siquiera había móviles supone todo un reto, pero tampoco podrá cantar victoria si cree que basta con tener cuenta en Facebook y en LinkedIn para estar al día. Los más jóvenes tampoco comprenden realmente la utilidad de ciertas redes, y la brecha generacional se mantiene a lo largo del tiempo. Los que han nacido ya con un smartphone en la mano posiblemente ni se planteen encender el ordenador. ¿Dónde pasan su tiempo los millenials? Es la pregunta del millón: toda la información disponible se basa en mediciones que varían por continente y país, pero hay varias tendencias claras.

Snapchat, momentos gamberros

Se trata sin duda de la app social con más proyección en todos los mercados y, de hecho, según apunta Globalwebindex, fue la aplicación social con mayor crecimiento en 2014. Su uso es ya masivo en determinados rangos de edad. Con todo, la tasa de penetraciónvaría en función de los países. La app está más presente en aquellas regiones con jóvenes habituados a utilizar de forma cotidiana las redes sociales.
¿Qué es Snapchat exactamente? Se trata de una aplicación móvil que permite el envío de contenido multimedia, que luego se destruye de forma automática. Es decir, lo que se comparte en esta red es efímero y ahí reside precisamente su gracia: los adolescentes comparten de esta manera fotos y vídeos que pueden ir acompañados de textos o dibujos a mano alzada. Una vez vistos, se esfuman de las pantallas de los destinatarios. La aplicación creció además incorporando un sistema de mensajería interna y Discover, una extensión del servicio mediante la cual los usuarios podrán disfrutar de vídeos y contenido de canales como Vice o Buzzfeed, entre otros. La idea es retener al máximo al usuario dentro de la app. Y parece que lo están consiguiendo.
Willow Smith posa para su cuenta en Instagram con una camiseta de Jean Paul Gaultier. / INSTAGRAM

Instagram, la mejor cara

Se trata de la otra gran aplicación social que causa furor entre los más jóvenes, y parece que no de una manera deliberada. Instagram es ya más conocido entre los usuarios de más edad: esta aplicación social consiste básicamente en publicar fotos que podrán ser vistas y comentadas por los seguidores.Instagram, que fue adquirida por Facebook, mantiene la asimetría de seguidores y seguidos que emplea Twitter: es decir, un usuario puede seguir a 20 contactos, pero a él mismo seguirle 200 cuentas. Aquí entra en juego la popularidad de la cuenta y cómo no, la vanidad, que se mide también a través de los “me gusta” que recibe cada foto, un juego un tanto delicado para la psicología de un adolescente, cuya reafirmación o condena está a un solo toque de distancia. Esta red social cuenta con la friolera de 400 millones de usuarios activos al mes, según datos de Statista, y es el paraíso de los selfis para los adolescentes. Si en Snapchat se comparten momentos gamberros o divertidos, en Instagram se pone siempre la mejor cara.

YouTube, el eterno filón

En realidad, en esto de las redes sociales y las aplicaciones móviles no existen los plazos: una recién llegada puede arrasar desde su inicio, mientras que otra que ha reinado durante años puede venirse abajo en cuestión de semanas. Los caprichos de las tendencias no respetan nada, pero un veterano, YouTube, no solo resiste, sino que ha cobrado un nuevo impulso al mostrarse como una de las opciones de entretenimiento más recurridas por parte de los adolescentes. Sus tasas de consumo son muy superiores entre los adolescentes.
Una nueva 'app', Who's Down, permite a los adolescentes quedar a dar una vuelta
Lo más interesante del asunto es que los jóvenes no solo recurren a la plataforma de Google por cuestiones de ocio, sino que YouTube juega un papel determinante entre losmillenials en las decisiones de compra. Si alguien observa a un adolescente con la mirada perdida en el móvil, lo más probable es que se encuentre absorto viendo algún vídeo en este servicio, y es que los más jóvenes recurren al móvil de una manera aplastante para disfrutar de YouTube. En este cambio de paradigma, no solo el televisor ha quedado a varios cuerpos de distancia, sino que los adolescentes también han relegado al ostracismo al ordenador para ver sus clips favoritos. El móvil reina en solitario: el 98% de los adolescentes estadounidenses reconoce ver vídeos habitualmente en su móvil frente a apenas un 56% que hacen lo propio en el ordenador.

Facebook y Twitter, jurásicas pero activas

El evidente salto generacional separado por apenas unos pocos años ha dejado a algunas redes sociales tan populares como Facebook y Twitter en una extraña situación: ser consideradas casi como jurásicas para los más jóvenes. Y hablamos de proyectos que, en perspectiva, tienen muy pocos años de vida. ¿Quiere esto decir que los millenials no tienen cuentas en estas redes sociales? No necesariamente, sobre todo en la red de Zuckerberg, en la que es posible que muchos tengan un perfil abierto.
Los más jóvenes ya no comprenden la utilidad de ciertas redes
La pregunta clave entonces es saber quién las usa de forma cotidiana. A partir de los datos derivados de los diferentes estudios y fijándonos en las tendencias, tanto Facebook como Twitter son, en términos generales, consideradas por los más jóvenes como más carcas. Posiblemente la mejor forma de comprender qué está sucediendo es leer este artículo publicado en Medium por un estudiante de Arizona y dejó a muchos boquiabiertos. Andrew Watts, de 19 años, deja en evidencia a los diferentes estudios sobre los hábitos de uso de las redes sociales por parte de los adolescentes y con un lenguaje claro y descarnado pone a cada una en su sitio. Y algunas no salen bien paradas precisamente: “Está muerta para nosotros”, en referencia a Facebook, o “siendo sinceros, la mayoría de nosotros no entiende para qué sirve”, en alusión a Twitter, son sólo algunos de los ejemplos. De hecho, las únicas que se salvan de la pira y cuentan con popularidad según este estudiante son precisamente Instagram y Snapchat, donde realmente se mueven los más jóvenes.
Pantallas de la aplicación Who's Down, de Google. / WHO'S DOWN

Lo que viene

En el ámbito de las redes sociales no hay foto fija que valga, y los movimientos caprichosos de las tendencias hacen que el panorama sea completamente variable. Siguen surgiendo nuevos contendientes probando fortuna. El último es un viejo conocido con muy malas experiencias en redes sociales: Google, ni más ni menos. La firma capitaneada por Larry Page apuesta fuerte por los más jóvenes conWho’s Down, una aplicación móvil de la que han trascendido muy pocos detalles (se accede mediante invitación) y mediante la cual los adolescentes podrán quedar y dar una vuelta. La idea es que el usuario muestre su disponibilidad para hacer algún plan a sus contactos y de esta manera las citas sean más sencillas. Por el momento, se encuentra en fase de test y es difícil si la apuesta de Google logrará hacerse un hueco en el reñido espacio de losmillenials.
Fuente: El País

viernes, 13 de noviembre de 2015

México y Colombia, los más atractivos para los negocios en TIC

ECONOMÍA 13 NOV 2015 
El informe presenta un ránking de servicios globales que califica aspectos como los costos de trabajo, la infraestructura y el ambiente de negocios.
Por: Agencia EFE
México y Colombia, los más atractivos para los negocios en TIC
México, Colombia, Brasil y Chile son los países de América Latina más atractivos para hacer negocios en tecnologías de la información y la comunicación (TIC), de acuerdo con un estudio presentado hoy en la quinta edición de Outsource2LAC, que se lleva a cabo en Guadalajara (oeste de México).
El informe presenta un ránking de servicios globales que califica aspectos como los costos de trabajo, la infraestructura y el ambiente de negocios, político y económico propicio para los clusters en tecnologías de la información y la comunicación, explicó Ricardo Haneine, socio de AT Kearney México.

Tres de las potencias económicas de la región -Brasil, Chile y Argentina-bajaron en este ránking, mientras que México subió 13 lugares en relación a 2005 y Colombia se colocó por primera ocasión como un país donde se pueden hacer este tipo de negocios.

Cerca de 600 empresarios de más de 40 países de América Latina y el Caribe, Estados Unidos, Europa y Asia, se reúnen en la quinta edición de Outsource2LAC, el principal foro de outsourcing (tercerización) y offshoring (ubicación de negocios y servicios en otros países) de la región.

El evento de dos días, inaugurado el jueves, ha sido organizado por el Banco Interamericano de Desarrollo (BID) junto a la agencia de promoción e inversión ProMéxico y el gobierno del estado de Jalisco.

Pese al crecimiento y estabilidad financiera que han tenido algunos países de América Latina, esta región no ha logrado dar un paso para incrementar la presencia de empresas de tecnologías de la información internacionales, advirtieron los especialistas reunidos en un panel sobre competencia y colaboración.

Esto se debe a que no están creando suficientes recursos humanos calificados que puedan incorporarse a este tipo de empresas, advirtió Gerardo Rodríguez Balsa, director general de Hitss Solution, empresa subsidiaria de América Móvil.

"Muchas veces el dinero no es el problema (para hacer negocios) sino que el talento es el problema", sobre todo en países como Perú, Colombia y México donde es "difícil" encontrar personal que, por ejemplo, hable un ingles fluido.

Los especialistas provenientes de China, Estados unidos y México consideraron que, para lograr que el sector sea competitivo, es importante que los países apuesten a la formación de nuevos talentos en las ingenierías y, sobre todo, que las empresas les ofrezcan incentivos de desarrollo.

Outsource2LAC es organizado cada año desde 2011 por el BID
, ahora a través de su red social empresarial ConnectAmericas.com, que cuenta con Google, DHL, Visa y Alibaba.com como socios aliados.

En las cuatro ediciones anteriores de Outsource2LAC se generaron transacciones por cerca de 50 millones de dólares en más de 3.500 reuniones de negocios celebradas durante los foros.
Fuente: El Espectador

Oportunidad para emprendedores que estén listos

Oportunidad para emprendedores que estén listos

Google Maps te permite desde hoy buscar direcciones sin estar conectado a Internet


Sin embargo, el nuevo sistema presenta limitaciones y no muestra reseñas de lugares ni fotos y tampoco permite utilizar la vista satélite.



Desde hoy, Google Maps te permite buscar direcciones sin estar conectado a Internet (libertaddigital.com)
Desde hoy, Google Maps te permite buscar direcciones sin estar conectado a Internet (libertaddigital.com)


Google Maps permitirá desde este martes que los usuarios busquen información o las indicaciones para llegar a un lugar especifico sin necesidad de que estén conectados a Internet.
“A partir de hoy, puedes descargar el mapa de un área entera a tu móvil y la próxima vez que no haya conexión —ya sea que estés en una ruta o en un estacionamiento subterráneo— Google Mapsseguirá funcionando sin problemas”, remarcó la compañía Google en un comunicado.
Esta actualización de Google Maps responde a la necesidad de más de 60% de la población mundial que no tiene Internet o su conexión es lenta. Por el momento, solo estará disponible para dispositivos móviles con sistema Android.
Los usuarios podrán descargar en su dispositivo la información de un área geográfica específica, tras lo cual Google Maps pondrá a su disposición todas las ubicaciones sin importar si tienen o no conexión a Internet.
Sin embargo, el nuevo sistema de Google Maps presenta limitaciones y no muestra reseñas de lugares ni fotos. Tampoco permite utilizar la vista satélite, que es tan popular entre los usuarios.
Fuente: Perú 21

martes, 10 de noviembre de 2015

Este temible virus puede acabar con su celular

8 NOV, 2015 

Este temible virus puede acabar con su celular
¿Existe algo peor para nuestro celular que un virus malicioso que intente acabar con todos los archivos en el dispositivo?
Parece que sí: un programa que intente lo mismo, pero que ningún antivirus pueda remover y reparar.
La empresa de seguridad informática Lookout informó esta semana sobre la aparición de un virus malicioso que se disfraza de populares aplicaciones como Facebook, Snapchat y Twitter y que es imposible de remover de los dispositivos móviles una vez se descarga en el sistema.
Y por si eso fuera poco, utiliza uno de los sistemas operativos más populares en el mundo para propagarse: Android.
Pero, ¿cómo actúa este malware?
“Hemos detectado al menos 20.000 muestras de este virus tipo troyano enmascarado bajo legítimas aplicaciones como Facebook, Candy Crush, NYTimes y WhatsApp”, le dijo a BBC Mundo Michael Bentley, Jefe de Investigación de Lookout.
“Lo que hace el pirata informático es tomar la aplicación de Google Play –la tienda de Android de donde se bajan las apps-, ‘reempaquetarla’ con el virus malicioso y después ubicarla en otras tiendas virtuales de venta de aplicaciones”, agregó.
Entonces los usuarios bajan, por ejemplo Facebook, con la confianza de que es un proceso seguro –de hecho, la aplicación reempaquetada funciona adecuadamente-, pero de manera automática y casi sin que el usuario se entere instala un virus en lo que se conoce como la “corazón” del teléfono móvil: el directorio raíz.
Y de allí no vuelve a salir.
“Cuando el teléfono está infectado con este nuevo y sofisticado programa malicioso es imposible removerlo y la única opción es cambiar de teléfono”, anotó Bentley.
Más sofisticado
En el pasado se había visto como los “adware” o programas dedicados a instalar publicidad de forma invasiva en los celulares se habían convertido en una amenaza para sus usuarios.
Sin embargo, como lo explica Bentley, la mayoría de esos adware se podían remover del sistema sin tener que deshacerse del teléfono o enviarlo a costosos expertos en informática para su reparación.
Este virus es un paso hacia adelante en este tipo de “invasiones”.
Y todo con un solo objetivo: ganar más dinero.
Al no poder desinstalarlo del sistema, este nuevo tipo de virus malicioso continúa mostrando anuncios sin parar, hasta que al usuario solo le queda una opción:deshacerse del teléfono.
“Hemos visto que los virus troyanos que buscan ganar dinero mediante el adware invasivo están tomando tres caminos hacia su sofisticación: mejores y más seguras formas de ganar dinero, mayor acceso a la información del usuario e incremento del riesgo”, explicó Bentley.
Los métodos para ganar dinero, de acuerdo a Lookout, están enfocados en buscar la forma en que, una vez instalado este virus malicioso, el pirata informático acceda al “corazón” del sistema y pueda continuar enviando los mensajes publicitarios que desee.
Además de adueñarse de la información básica que consignamos en nuestros dispositivos y que después puede ser vendida en base de datos a terceros.
“Pero lo más preocupante es el incremento del riesgo, porque pusieron en evidencia de una forma muy clara la intención del malware: camuflarse y pasar desapercibido en el sistema”, explicó Bentley.
“Lo que es un claro signo de que en el futuro llegarán nuevos virus que no van a poder ser rastreados y van a poder obtener toda la información que deseen sin que el usuario se entere”, agregó.
¿Cómo identificarlo?
Aunque el virus utiliza la fachada de estas reconocidas aplicaciones existe una forma de evitar que este virus “irrevocable” se instale en el directorio raíz.
“Las aplicaciones que se bajan o compran en Google Play están libres de este virus malicioso. Si tienes un teléfono con Android, hay que evitar bajar Twitter o Snapchat de otros lugares que no sean de su tienda oficial”, señaló.
¿Y una posible solución distinta a deshacerse del teléfono? Pocas.
“Hay una opción que es reinstalar un nuevo directorio raíz, que debe ser hecho por personas especializadas que por lo general cobran más de lo que vale un teléfono en el mercado”, anotó Bentley.
Y agregó: “La principal recomendación es bajar las aplicaciones de las tiendas oficiales y tener un buen antivirus para evitar que malware como este se instale y ya sea imposible sacarlo del sistema”.
Fuente: latribuna.hn

La prensa china publica noticias escritas por reporteros robots

8 NOV, 2015 - 


La prensa china publica noticias escritas por reporteros robots


La prensa china publica noticias escritas por reporteros robots


El “reportero robot”, como algunos lo definen, se llama Kuaibi Xiaoxi, que podría traducirse como “noticias de pluma rápida”, y ha “entrado en la plantilla” de la agencia este sábado, después de un período de prueba en el que redactó informaciones deportivas y de negocios.
Kuaibi es capaz de escribir en dos idiomas, inglés y mandarín, lo que le sitúa con cierta ventaja sobre muchos de sus colegas humanos, aunque algunos alertan que puede ser fácil de piratear, con lo que no siempre podría redactar lo que sus jefes desean.
En los primeros meses de pruebas, a Kuaibi se le encargó que hiciera las notas de resultados de la liga china de fútbol, que suelen consistir en plantillas que simplemente hay que rellenar con los goles de la jornada.
Xinhua es el segundo medio de comunicación que utiliza “reporteros robot” en China, después de que en septiembre la red social Tencent publicara en septiembre un artículo sobre la inflación en el país -que incluía comentarios de expertos- redactado automáticamente por ordenador.
Algunos periodistas chinos han expresado su temor a que un día su trabajo pueda ser sustituido por estas máquinas, señaló el diario South China Morning Post, y condenaron que fuera precisamente Xinhua, el mas influyente medio del país, uno de los primeros promotores de estas iniciativas.

Fuente:latribuna.hn

viernes, 6 de noviembre de 2015

En segundos, este USB puede matar tu PC

Mucho cuidado con los USB que introduces en tu computadora
En segundos, este USB puede matar tu PC

FOTO: SHUTTERSTOCK
Uno podría pensar que se trata de otro de los artilugios utilizados en las películas de James Bond, pero en este caso no hablamos de ficción. El USB Killer 2.0, un lápiz de memoria, es muy real y puede ser mortal para su computadora.
El dispositivo, que en realidad luce como una memoria USB común y corriente, fue creado por un hacker de origen ruso mejor conocido como Dark Purple.
Pendrive
En lugar de robar la información de las computadoras, funciona como una pistola cibernética quedestruye los equipos enviando una descarga eléctrica a través de sus circuitos. El dispositivo puede tener dos objetivos: infectar de virus o bien, dañar al punto de descomponer el hardware.

Cómo funciona

El dispositivo hace uso de un convertidor DC/DC (corriente continua) y una serie de condensadores (dispositivos eléctricos que almacenan energía eléctrica en su interior).
USB Killer
Cuando el USB Killer es conectado al puerto USB del ordenador, se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos niveles determinados de carga.
Una vez llegados a este punto, el condensador deja de absorber energía y se transforma en una fuente de tensión, realizando de forma instantánea una descarga de 220 voltios sobre el puerto USB al que está conectado –el voltaje máximo soportado por un puerto USB es de 5 voltios–.
En una publicación de su blog Dark Purple aseguró que su USB tiene el poder de destruir casi cualquier computadora con una entrada USB.
Dark Purple afirma que este dispositivo no solo es capaz de destruir ordenadores, sino también televisores, consolas e incluso teléfonos móviles que cuenten con la tecnología USB OTG (USB On The Go).

Precaución

Pendrive
Por lo general escuchamos y leemos sobre los riesgos de contraer virus o malware en nuestras computadoras y dispositivos móviles, y también sabemos que los riesgos giran en torno a perder toda nuestra información y hasta ser clonada con fines para nada positivos.
Sin embargo, este lápiz de memoria conlleva otro tipo de amenazas cuyo objetivo de destrucción no gira en torno al software sino al hardware. Esto nos muestra lo cuidadosos que debemos ser con el tipo de dispositivos que conectamos a nuestras computadoras.
Por lo tanto, si encuentras un lápiz de memoria abandonado piénsalo dos veces antes de insertarlo en tu ordenador.
Fuente: La Opinión

Esta es la nueva modalidad de estafa que circula en Internet

VIERNES 06 DE NOVIEMBRE DEL 2015 

En este nuevo tipo de phishing los ciberdelincuentes le quieren hacer creer al usuario que se ha hecho un cargo a su cuenta

Esta es la nueva modalidad de estafa que circula en Internet
Recuerda que ninguna institución financiera te enviará un correo electrónico conteniendo enlaces para que hagas operaciones por Internet. (Foto: Reuters)

Los ciberdelincuentes cada vez apelan a maneras más imaginativas para tratar de estafar a las personas, valiéndose de la tecnología y -sobre todo- de la desesperación en la que pueda caer al sospechar que sus cuentas han sido vulneradas a través de Internet.
Esta vez, el usuario afectado recibe un correo electrónico muy similar a los que suele enviar el Banco de Crédito del Perú (BCP) cuando se realiza alguna operación en Internet: se menciona al titular de la cuenta, se detalla la fecha y hora de la supuesta operación.
Esta es la nueva modalidad de estafa que circula en Internet
El gancho para la estafa (y la consiguiente preocupación del usuario) viene a continuación: se detalla un supuesto pago telefónico a nombre de otra persona, para un servicio en provincias y un monto que no es muy alto (suele no pasar los S/. 100). Se coloca además el supuesto número de cuenta a la que se hizo el descuento.  
Esta es la nueva modalidad de estafa que circula en Internet
Hasta este momento, es posible que el usuario esté empezando a preocuparse por un cargo a su cuenta hecho por un tercero y su primera (y lógica) reacción será querer solucionar ese problema sin sufrir de algún perjuicio económico. Es entonces que se llega al final del correo y se puede leer " Si deseas verificar la operación y canselarla, puedes hacerlo en cualquiera de nuestros canales Banca por Internet CANCELAR LA OPERACION" (sic). Tenga en cuenta que, por lo general, los correos de phishing suelen venir con faltas ortográficas como se muestra en la frase anterior.
Si se coloca el cursor sobre el enlace en la frase "Cancelar la operación" se podrá comprobar que no direcciona a un dominio de del BCP, sino a cualquier otra ubicación en la que probablemente intentarán quitarnos nuestras credenciales virtuales para despojarnos de nuestro dinero.
Esta es la nueva modalidad de estafa que circula en Internet
Ten mucho cuidado y recuerda que no debes abrir correos de destinatarios desconocidos y sospechosos; y además, que ninguna institución financiera va a incluir en su comunicación por correo electrónico enlaces de acceso a sus páginas web, ni menos va a solicitar el ingreso de claves secretas, códigos token, etc. 
Fuente: El Comercio