• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET acerca 6 consejos para que las compras navideñas online sean un éxito

Gadgerss Por Gadgerss
15 diciembre, 2015
En Tips
0 0
0
ESET acerca 6 consejos para que las compras navideñas online sean un éxito
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(Nota de Prensa)

La compañía comparte puntos a tener en cuenta para garantizar la seguridad informática a la hora de realizar compras por Internet.

Buenos Aires, Argentina – ESET, líder en detección proactiva de amenazas, acerca consejos a tener en cuenta a la hora de realizar las compras navideñas de forma online tanto desde computadoras como mediante teléfonos inteligentes. Ya que este tipo de transacciones son más frecuentes durante fechas especiales, y así también las estafas de ciberdelincuentes que intentan aprovecharse del dinero que mueven. Por tal motivo, es importante conocer los riesgos y sobre todo, saber cómo prevenir cualquier tipo de ataque online.

También te puede interesar

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

ESET descubre la primera amenaza para Android que utiliza IA generativa

Niños, niñas y chatbots: riesgos principales a los que prestar atención

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

A continuación se detallan los consejos que brinda el Laboratorio de ESET Latinoamérica para mantenerse seguro hasta confirmar la compra:

  1. Detectar los correos electrónicos de phishing:

Los ataques de phishing siempre intentan atraer a víctimas desprevenidas a través de un correo electrónico o un enlace atractivo. Podrían, por ejemplo, enviar un correo electrónico prometiendo un descuento en una tienda reconocida y, en realidad, redirigir al comprador potencial a un sitio web falsificado o malicioso. Una vez allí, puede tratar de robar los datos ingresados de la tarjeta de crédito, o infectar al usuario con malware. Además también pueden tentar con enlaces llamativos en Twitter y Facebook. Por ello, para evitar caer en estos engaños, es importante prestar atención cuando se traten de e-mails o mensajes de gente desconocida, revisar el contenido detenidamente para observar alguna inconsistencia y buscar la oferta o la tienda utilizando un buscador reconocido. También es necesario tener cuidado con los archivos que se descargan en el equipo. De todos modos, una solución de seguridad actualizada ayudará a detectar los archivos que sean maliciosos y a mantenerse más protegido para este tipo de acciones.

  1. Estar alertas al vishing:

El phishing de voz (o vishing) es una táctica de engaño donde los criminales tratan de convencer a la gente para que suministren sus datos personales o financieros, haciéndose pasar por una fuente de confianza que está tratando de ayudarlos. Se pueden hacer pasar por un banco, una importante empresa, un comercio minorista de buena reputación o, como suele ocurrir más habitualmente, un ingeniero de soporte técnico pidiendo acceso a la computadora del usuario. Aunque la mayoría de la gente ya no cae en la trampa, estos ataques no desaparecieron por completo dado que los criminales siguen usando este método para engañar a personas mayores y a otros individuos vulnerables. La lección a tener en cuenta es que nunca se deben entregar datos personales por teléfono. En cambio, hay que colgar, llamar al supuesto proveedor (sacando su número telefónico de una búsqueda online), y una vez hecho esto, hablar sobre el asunto con un representante de atención al cliente.

  1. Prestar atención a las ofertas en las redes sociales:

Cada día, millones de personas escriben en Twitter, publican en Facebook y comparten fotografías en Pinterest, pero esto no significa que sean de fiar. De hecho, algunas cuentas ni siquiera son reales: hay miles de bots informáticos twitteando por día. Recomendamos chequear los vínculos en los que se hace clic y los sitios desde donde se realizan compras. De hecho, prestar especial atención a las ofertas que parecen demasiado buenas para ser verdad y que usan enlaces acortados (ya que podrían estar tratando de dirigir a un sitio web malicioso). Buscar los vendedores de forma online analizando los términos y condiciones de venta con detalle, hay innumerables casos de vendedores por Facebook que entregan artículos falsificados, de mala calidad e incluso que directamente no entregan los productos una vez que recibieron el pago correspondiente.

  1. Usar HTTPS:

Comprar en sitios web que se encuentren cifrados, que son aquellos que tienen “HTTPS” en la barra de dirección del navegador. Esto significa que los detalles de las tarjetas de crédito o débito que se envían al servidor del vendedor permanecerán cifrados desde que salen del equipo hasta que llegan al servidor y, por lo tanto, es muy poco probable que los delincuentes los puedan interceptar mediante un ataque de tipo Man-In-The-Middle (donde los atacantes capturan datos a medida que se transfieren al proveedor). Esto asegura que la conexión sea solamente entre el comprador y la compañía vendedora, y que no puede ser interceptada por un tercero. También se pueden identificar sitios con medidas de seguridad adicionales, como Verified by Visa y cualquier otro tipo de autenticación en dos fases (2FA).

  1. No acceder a los avisos que aparecen en los motores de búsqueda:

Evitar hacer clic en las ofertas que se publican en los anuncios de los motores de búsqueda ya que es muy común que los delincuentes se infiltren en los servidores de anuncios, para luego redirigir a los usuarios que hacen clic en ellos a sitios maliciosos donde intentan robar sus credenciales o infectarlos mediante un ataque por páginas web. Estos ataques de publicidad maliciosa o malvertising son cada vez más frecuentes. Si la oferta es atractiva y parece auténtica, no está de más realizar una búsqueda detallada online y acceder a la oferta a través de los sitios web oficiales de venta. Puede ser que lleve un poco más de tiempo encontrar lo que se busca pero se evita caer en un engaño.

  1. Desconfiar de los cupones con ofertas:

Aunque los cupones no se estén usando tanto como antes, los estafadores no dejaron de considerarlos una vía más para hacer dinero a expensas de los compradores que buscan ofertas especiales en ocasiones como el Black Friday, el Cyber Monday o la Navidad. En este caso, a veces usan cupones falsos para atraer a los posibles compradores a un sitio web donde se les pide ingresar información de la tarjeta de crédito. Al igual que con las estafas de los vouchers, el problema suele ser lograr diferenciar los cupones falsos de los genuinos. Una de las características más evidentes es la capacidad de duplicar marcas con aparente precisión y, cuando le agregan un carácter de urgencia (por ejemplo, “solo tienes hasta el final del día para validar esta increíble oferta de Black Friday”) logran engañar incluso a los individuos más precavidos.Si se tiene alguna duda sobre la autenticidad de los descuentos, recomendamos consultar el sitio oficial de la tienda correspondiente.

Para conocer más sobre lo último en seguridad informática ingrese aquí: http://www.welivesecurity.com/la-es/2015/12/10/6-pasos-compra-navidena-exito/

Relacionado

En este artículo: compras navideñasEsetNotas de prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Exportadores peruanos podrán vender directamente a consumidores chinos a través de Alibaba

Siguiente Post

Deja de preocuparte por el espacio de tu disco duro, imagina tener toda la memoria que podrías necesitar, en tus manos

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Cómo usar un monitor externo con una laptop cerrada en Windows 11
Tips

Cómo usar un monitor externo con una laptop cerrada en Windows 11

Por Gadgerss
21 julio, 2025
Cinco recomendaciones para optimizar el rendimiento del celular al momento de jugar
Tips

Cinco recomendaciones para optimizar el rendimiento del celular al momento de jugar

Por Gadgerss
14 julio, 2025
Cómo reducir el FOMO: estrategias efectivas para padres
Tips

Cómo reducir el FOMO: estrategias efectivas para padres

Por Gadgerss
14 junio, 2025
Siguiente Post
Deja de preocuparte por el espacio de tu disco duro, imagina tener toda la memoria que podrías necesitar, en tus manos

Deja de preocuparte por el espacio de tu disco duro, imagina tener toda la memoria que podrías necesitar, en tus manos

Llegó al Perú la Yoga Tablet 3 Pro: la única con proyector móvil integrado y optimizada para la aplicación de Netflix

Navidad tecnológica: se venderán 200 mil tablets en el Perú este mes

10 paneles impactantes que dieron la vuelta al mundo

10 paneles impactantes que dieron la vuelta al mundo

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.