• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Seis tips para evitar ser víctima de la ciberdelincuencia a través de las redes sociales

Verifica la identidad de las personas con las que hagas match.

Gadgerss Por Gadgerss
20 marzo, 2022
En Seguridad
0 0
0
Seis tips para evitar ser víctima de la ciberdelincuencia a través de las redes sociales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Luego del estreno del “Estafador de Tinder”, se ha incrementado el interés de las personas por conocer un poco más sobre las estafas que se realizan a través de las redes para encontrar pareja. Sin embargo, la ciberdelincuencia no solo aparece en las aplicaciones de citas, redes como Facebook, Instagram, WhatsApp o Twitter, sino que también están expuestas a ser utilizadas por personas con malas intenciones.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Según informes del Ministerio Público, en el Perú se han reportado más de 4 mil denuncias en el 2021, un 40% más en comparación al 2020. Es así como Manuel Santa Cruz, Manager de Seguridad de la Información de Entel, nos comparte seis tips para evitar convertirnos en una víctima más de la ciberdelincuencia y, de esta manera, continuar usando nuestras redes sociales con tranquilidad:

  1. WhatsApp: al ser una herramienta de uso generalizado, resulta perfecta para los amigos de lo ajeno. Ten cuidado con los mensajes desde números desconocidos, asegúrate siempre de validar la identidad de la persona que te escribe. En el caso de recibir mensajes que incluyan un código de activación o correos electrónicos solicitando la activación de tu cuenta de WhatsApp, bloquea al destinatario y por ningún motivo le des clic al enlace. Recuerda que la activación solo puede ser solicitada por el usuario dueño de la cuenta.
  2. Facebook: en esta red social los ciberdelincuentes optan mayoritariamente por clonar los perfiles y entablan comunicación con los contactos del perfil clonado con la intención de realizar alguna forma de fraude, como el pago de una tarifa anticipada por algún servicio o beneficio o afirmar que están en problemas y que necesitan dinero prestado. Los estafadores también pueden enviar un enlace que lleva a un contenido supuestamente divertido o de interés, pero que en realidad puede infectar su celular con un virus y robar información delicada. En ese caso, es necesario asegurarse de que el perfil del que te escriban no sea uno que se ha creado recientemente y, si no conocemos a la persona que nos lo envía, simplemente bloquearla e ignorar el enlace.
  3. Instagram: en esta red social resulta muy común la estafa de cuenta verificada. El estafador se pondrá en contacto con el usuario probablemente a través de un mensaje directo, ofreciéndole el check de verificación a cambio de un monto específico. La víctima deposita el dinero y cae en cuenta que la verificación de su cuenta nunca se realizó. Para conocer los requisitos de la plataforma, visita la página oficial de Meta.
  4. Tinder: al igual que el “Estafador de Tinder”, es muy común toparse con personas que fingen ser alguien que no son o usurpan la identidad de alguien más. La recomendación en este caso es confiar en Google, toma una captura de la foto de perfil de tu match y rastréala a través de herramientas como Google Imágenes, para ver si en efecto coincide con la persona que dice ser o determinar si eventualmente la imagen ha sido robada.
  5. Twitter: imagina que estas navegando por Twitter, enterándote de las últimas noticias o trends del momento, de repente salta una publicidad que te invita a llenar un formulario para ayudar a alguien en su investigación o una marca quizás muy conocida pidiéndote que resuelvas un cuestionario a través de Google Docs. Detente, ese formulario puede ser un enlace para robarte información personal. Recuerda, las marcas no utilizarán Google Docs o servicios parecidos como una herramienta para conocer su mercado. En cuanto a las investigaciones, averigua primero si la persona que está realizando el levantamiento de información es avalada por una institución de confianza.
  6. TikTok: esta red social desde hace algunos años se ha convertido en la más popular a nivel mundial, en el Perú, desde el 2021 es la tercera más usada por los peruanos y peruanas, de acuerdo al estudio Target Group Index (TGI) de Kantar IBOPE Media. Por tal motivo, es muy importante tomar precauciones a la hora de crear contenido: evita exponer información que permita identificar el lugar donde vives o los lugares a los que más frecuentas. Por más viral que desees ser, lo más importante es tu seguridad y la de tu familia.

Adicionalmente, el experto de Entel resalta que todas las cuentas en cualquiera de las redes sociales se crean con acceso público, por lo que es importante configurar inmediatamente la privacidad para que solo nuestro círculo de amigos pueda agregarnos.

Relacionado

En este artículo: ciberdelincuenciaEntelNota de Prensaredes sociales
CompartirTweetCompartirEnviarEnviar
Post Previo

Red, de Disney y Pixar, se convirtió en el estreno #1 en el mundo en Disney+ hasta la fecha

Siguiente Post

Regulación de criptoactivos en el conflicto Rusia-Ucrania: ¿Qué debería tenerse en cuenta?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Regulación de criptoactivos en el conflicto Rusia-Ucrania: ¿Qué debería tenerse en cuenta?

Regulación de criptoactivos en el conflicto Rusia-Ucrania: ¿Qué debería tenerse en cuenta?

Cinco herramientas digitales para hacer más atractivo un negocio

Las 3 razones esenciales para incluir a las mujeres en el sector tecnológico

Tecnología y niños: La programación de juegos como método de enseñanza

Tecnología y niños: La programación de juegos como método de enseñanza

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.