• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: 8 señales que indican que eres un blanco fácil de las estafas por Internet

En el contexto del Día Internacional de la Seguridad de la Información, ESET Latinoamérica acerca algunos puntos claves para saber si un usuario puede ser engañado por los cibercriminales.

Gadgerss Por Gadgerss
29 noviembre, 2018
En Seguridad
0 0
0
ESET: 8 señales que indican que eres un blanco fácil de las estafas por Internet
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Como todos los años, desde 1988, el 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Una fecha que surge por iniciativa de la Association for Computing Machinery (ACM) y que tiene como fin discutir sobre la importancia de la seguridad de la información para la vida de los usuarios y compartir buenas prácticas en el campo de la seguridad.

El Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, se suma a la fecha recordando que los cibercriminales continúan comprometiendo a los usuarios mediante campañas de engaño que son efectivas por la falta de conocimiento acerca de cómo hacer un uso seguro de la tecnología. Es por esto que ESET presenta una breve guía con “señales que indican que un usuario es propenso a caer en las trampas de los cibercriminales”:

  1. No saber cómo es la URL del sitio que se busca

Es importante saber que los cibercriminales utilizan estrategias de Blackhat SEO para posicionar en los primeros resultados de los buscadores sitios que suplantan la identidad de servicios legítimos con el fin de engañar a los usuarios para que ingresen creyendo que están en la página oficial. Por lo tanto, es importante que por más confianza que se tenga en los resultados de buscadores como Google, Bing, Yahoo u otro, es posible que un sitio falso esté bien posicionado (al menos durante un tiempo) en busca de víctimas distraídas.

  1. Dejarse llevar por el mensaje en el asunto de un correo

Para que la víctima no piense demasiado y caiga en el engaño, los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperación. Por ejemplo, correos que hablan de premios, una oportunidad única que no se puede dejar pasar o hasta una herencia. A su vez, existen campañas que buscan generar paranoia con correos que llegan con  las contraseñas o números de teléfono personales en el asunto o que afirman que nuestra cuenta ha sido pirateada. En estos casos, lo primero que se debe hacer es no perder la calma. En segundo lugar, no responder.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

  1. No revisar la dirección de correo de los remitentes

Que un mensaje incluya un nombre real no asegura que sea genuino, ya que existen varias maneras de obtener ese tipo de información por parte de los actores maliciosos. Por lo tanto, analizar la dirección del remitente puede ayudar a interpretar si se está ante una situación sospechosa o no.

Por ejemplo, un correo donde el remitente dice ser de un banco del cual no se es cliente, debería encender las alarmas. También un correo donde el remitente se presente como representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail, por ejemplo. Por otro lado, para aparentar que el correo es de una empresa legítima los cibercriminales envían correos cuyo dominio incluya el nombre de una empresa legítima pero escrita por otros caracteres, por ejemplo, el dominio utilizado en una campaña de phishing que se hacía pasar por Apple era “@servicedstoredapps.live”.

  1. No revisar las URL de destino

Es importante revisar a dónde direcciona el enlace al que se accede, ya que muchas campañas de ingeniería social esconden falsas URL que aparentan ser legítimas. Para descubrir esto muchas veces es suficiente pasar el cursor sobre el hipervínculo y chequear si la cuenta coincide con el nombre del supuesto sitio, para corroborarlo desde un teléfono se debe mantener el texto «seleccionado» para que muestre la URL sin dirigirnos. Algo similar ocurre con las herramientas para acortar enlaces. Al usarlas, no se puede ver el nombre de la URL final. En caso de sospechar de un engaño, existen herramientas para descubrir el contenido del enlace antes de abrirlo, como por ejemplo: Unshorten.It.

  1. Compartir información personal a través de las redes sociales

Muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de documento, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros. Por lo tanto, además de pensar dos veces antes de compartir algo en las redes sociales, es importante configurar bien la privacidad de cada una de las plataformas utilizadas para filtrar quien puede ver la actividad. De lo contrario, se está expuesto a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando información de sus perfiles y las actividades que comparte.

  1. Dar como seguro un sitio web solo porque tiene HTTPS

Ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las páginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL/TLS válido y de manera gratuita.

  1. Confiar demasiado en un servicios o plataformas de uso masivo

No se trata de desconfiar de todo, sino de estar informado de cuáles son los vectores de ataque utilizados por los cibercriminales. En las redes sociales, los cibercriminales crean cuentas falsas intentando suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising) buscando que los usuarios ingresen a un enlace para luego robar sus datos.

  1. No dudar en abrir un archivo adjunto que viene en un correo no solicitado

Los usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. El hecho de que llegue un archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata. Por otro lado, las entidades financieras, por ejemplo, nunca solicitan por correo el envío de credenciales de acceso al sistema de banca online o los datos de tarjetas de crédito. Por lo tanto, en caso de recibir una petición de este tipo se debería desconfiar y contactarse con la entidad por otro canal de manera de chequear la legitimidad del correo.

Para acceder a los productos y promociones exclusivas de ESET con motivos del Día Internacional de la Seguridad de la Información, ingrese a su tienda en línea: www.eset-la.com/tienda

Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en:

https://www.welivesecurity.com/la-es/

Relacionado

Compartir3TweetCompartirEnviarEnviar
Post Previo

Kaspersky Lab recibe premio en plataformas para protección de endpoints

Siguiente Post

Viajala, startup de Wayra, invertirá 1.6 m de dólares en los próximos tres años en Perú

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Viajala, startup de Wayra, invertirá 1.6 m de dólares en los próximos tres años en Perú

Viajala, startup de Wayra, invertirá 1.6 m de dólares en los próximos tres años en Perú

El INICTEL-UNI y la UCSP organizan ceremonia de presentación de resultados de Sistema de Alerta de Emergencia para la cuenca del río Chili en Arequipa

El INICTEL-UNI y la UCSP organizan ceremonia de presentación de resultados de Sistema de Alerta de Emergencia para la cuenca del río Chili en Arequipa

Gracias a gadget satelital SPOT se logró rescatar a más de 6 mil personas

Gracias a gadget satelital SPOT se logró rescatar a más de 6 mil personas

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.