
Estafas más comunes en redes sociales
Conoce como evitar las estafas más comunes en redes sociales
Ver másLas redes sociales han revolucionado la forma en que nos conectamos, compartimos información y hacemos negocios. Sin embargo, junto con sus ventajas, también han dado lugar a un aumento de las estafas en línea, que buscan aprovechar la confianza de los usuarios para robar datos personales o dinero. En esta ocasión te presentamos algunos de los métodos más comunes de estafas en plataformas como Facebook, Instagram, WhatsApp y X, y algunas recomendaciones sobre cómo prevenir ser víctima de estos delitos. Phishing: el engaño más utilizado Una de las estafas más frecuentes es el phishing, en el que los piratas informáticos crean perfiles o sitios web falsos que imitan a empresas legítimas; al crear perfiles falsos o páginas de inicio falsas intentan imitar a empresas conocidas, con el fin de robar datos personales (contraseñas, tarjetas bancarias, etc.). Para evitarlo debes evitar hacer clic en enlaces sospechosos o en mensajes de personas que no conoces, recuerda revisar siempre que la URL de un sitio web comience con "https://" y sea legítima. Estafas de inversión: promesas de ganancias rápidas Los estafadores también aprovechan la popularidad de las criptomonedas y las inversiones online para atraer a personas que buscan incrementar su dinero rápidamente. Las promesas de altos rendimientos sin riesgo alguno son una bandera roja que debe generar desconfianza. Para evitarlo recuerda desconfiar de promesas de altos rendimientos sin riesgos e investiga a fondo antes de invertir, sobre todo si no conoces la fuente. Falsos sorteos y premios: el truco del premio imaginario Otra modalidad común es la estafa de los sorteos falsos. Los estafadores envían mensajes a los usuarios afirmando que han ganado un premio valioso, pero para recibirlo piden una “cuota de inscripción” o que se proporcione información bancaria. Las plataformas sociales, como Instagram o Facebook, se han convertido en el blanco de estos delincuentes, que se hacen pasar por empresas reconocidas. La recomendación es clara: nunca pague por un premio que no haya solicitado, y verifique siempre la autenticidad del sorteo con la marca o empresa organizadora. Cuentas de soporte falso: un peligro invisible Otro engaño común son las cuentas de soporte técnico falsas que se hacen pasar por oficiales de plataformas como Facebook, Instagram o WhatsApp. Los delincuentes contactan a los usuarios para “solucionar” problemas con sus cuentas y piden acceso remoto a sus dispositivos. Para evitar caer en esta trampa, es importante recordar que las empresas legítimas nunca pedirán acceso a su dispositivo ni solicitarán información personal por medio de mensajes directos. Estafas de empleo en línea: oferta laboral sospechosa Las ofertas de empleo fraudulentas también son una preocupación. En estas estafas, los delincuentes ofrecen trabajos bien remunerados que no requieren experiencia, pero exigen que los interesados paguen por materiales, cursos o “inscripciones”. Los especialistas en ciberseguridad alertan que nunca se debe pagar para obtener un empleo y siempre se debe investigar a fondo la empresa antes de postularse. Para protegerse de estas y otras estafas, es fundamental seguir algunas recomendaciones de seguridad en línea. Primero, se debe utilizar contraseñas fuertes y únicas para cada cuenta, y activar la verificación en dos pasos en todas las plataformas sociales. Además, es clave mantener las aplicaciones actualizadas y estar alerta ante cualquier oferta que parezca demasiado buena para ser verdad.
Ver menos
Las ventajas de las herramientas de filtrado
Evita que tu correo electrónico con herramientas de filtrado de spam
Ver másEl correo electrónico es una herramienta fundamental en nuestra vida diaria, tanto personal como profesional. Sin embargo, uno de los principales inconvenientes es el constante bombardeo de correos no deseados, mejor conocidos como spam. Afortunadamente, existen herramientas de filtrado que pueden hacer una gran diferencia. Aquí te dejamos algunas de sus principales ventajas: 1. Ahorro de tiempo El filtrado de spam elimina automáticamente los correos no deseados, lo que te permite concentrarte en lo importante sin tener que perder tiempo revisando y eliminando mensajes innecesarios. 2. Mayor seguridad El spam no solo es molesto, sino que a menudo es la puerta de entrada a *phishing* o *malware*. Las herramientas de filtrado identifican y bloquean estos correos peligrosos, protegiendo tu información personal y profesional. 3. Mejor organización Al evitar que los correos no deseados lleguen a tu bandeja de entrada, puedes mantener tu correo electrónico mucho más organizado. Esto facilita la búsqueda y el acceso a los mensajes que realmente importan. 4. Reducción de distracciones El filtrado de spam te ayuda a reducir las distracciones, permitiéndote concentrarte en las tareas más importantes sin que te interrumpan correos electrónicos irrelevantes. 5. Personalización Las herramientas de filtrado suelen ser personalizables, lo que te permite ajustar los filtros según tus necesidades y preferencias, garantizando que solo recibas los correos que realmente deseas. En resumen, las herramientas de filtrado de spam no solo mejoran la eficiencia, sino que también aumentan tu seguridad y productividad, recuerda que en Execudata contamos con una gran herramienta que te ayudará a evitar correos no deseados. ¡Es hora de dar el paso hacia un correo más limpio y seguro!
Ver menos
Los Peligros de los Códigos QR
Ante su creciente popularidad los códigos QR se han vuelto peligrosos
Ver másEn la era digital, los códigos QR se han convertido en una herramienta común para facilitar transacciones, pagos, acceso a información y promociones. Sin embargo, su creciente popularidad también ha dado paso a nuevos riesgos en el ámbito de la ciberseguridad. Aunque suelen ser vistos como una forma rápida y conveniente de acceder a contenido, estos códigos pueden esconder amenazas que, si no se toman las precauciones adecuadas, pueden poner en riesgo tanto la privacidad como la seguridad de los usuarios. Un código QR es un tipo de código de barras bidimensional que almacena información como enlaces a sitios web, datos de contacto o incluso detalles de pago. Al escanearlo con un dispositivo, el usuario puede acceder a la información asociada al código de manera casi instantánea. Esto ha hecho que los códigos QR sean populares para tareas cotidianas como realizar pagos móviles, descargar aplicaciones o acceder a menús digitales en restaurantes. A pesar de su popularidad, los códigos QR pueden ser explotados por ciberdelincuentes para llevar a cabo ataques de phishing, distribución de malware y otros tipos de estafas digitales. Algunos de los riesgos más comunes incluyen: Phishing, a través de enlaces maliciosos los piratas informáticos pueden generar códigos QR que redirigen a los usuarios a sitios web falsificados, diseñados para robar información personal o financiera. Al escanear el código, el usuario podría ser engañado para que ingrese sus datos de inicio de sesión, contraseñas o incluso detalles bancarios en un sitio web fraudulentamente legítimo. Instalación de malware; otra táctica utilizada por los delincuentes es crear códigos QR que, al ser escaneados, inyecten malware en el dispositivo del usuario. Este software malicioso puede robar información privada o incluso bloquear el acceso al teléfono mediante un ransomware. Redirección a sitios de estafas o fraudes; los códigos QR también pueden ser usados para redirigir a los usuarios a sitios web donde se realizan estafas, como sorteos falsos, tiendas fraudulentas o servicios de suscripción engañosos. Los usuarios, confiando en la autenticidad del código, no son conscientes del fraude hasta que ya es demasiado tarde. Cómo protegerse de los peligros del código QR Aunque los riesgos existen, no todo está perdido. Existen varias medidas que los usuarios pueden tomar para protegerse al escanear códigos QR: Verifica el origen del código QR Si el código QR proviene de una fuente desconocida o no confiable, es mejor no escanearlo. En lugares públicos, como estaciones de tren o cafés, donde los códigos QR pueden ser impresos por terceros, hay que ser especialmente cauteloso. Utiliza aplicaciones de escaneo seguras Existen aplicaciones de escaneo de códigos QR que incluyen medidas de seguridad adicionales, como la verificación de URLs antes de abrirlas. Estas aplicaciones pueden alertar al usuario si el enlace está vinculado a un sitio web sospechoso. Desconfía de los códigos QR que dirigen a páginas de pago o solicitud de información sensible Si un código QR te lleva a un sitio web que solicita información personal, como contraseñas o detalles bancarios, es mejor evitar interactuar con él y verificar si el enlace es legítimo. Mantén tu dispositivo actualizado Tener el sistema operativo y las aplicaciones del dispositivo móvil actualizadas es crucial para protegerse contra vulnerabilidades de seguridad que puedan ser aprovechadas por los atacantes. Si bien los códigos QR han transformado nuestra interacción con la tecnología y facilitado muchos aspectos de la vida diaria, también han abierto una puerta a nuevas amenazas en ciberseguridad. Los usuarios deben estar alerta y adoptar prácticas de seguridad para mitigar los riesgos de ser víctimas de fraudes o ataques informáticos. Con precaución y buenas prácticas, el uso de los códigos QR puede seguir siendo una herramienta útil y segura en nuestra vida digital.
Ver menos
La era de la Inteligencia artificial
Nuevas amenazas que afectarán a las organizaciones y gobierno
Ver másLa ciberseguridad siempre avanzando conforme se enfrenta a nuevos y complejos desafíos derivados de los avances tecnológicos, la inteligencia artificial (IA) es el nuevo reto. En la actualidad los ciberdelincuentes están utilizando las IA para lanzar ataques más sofisticados y difíciles de detectar, mientras que las empresas y gobiernos luchan por mantenerse a la vanguardia en la protección de datos sensibles. En este panorama el 92% de las empresas Fortune 500 habían integrado la IA generativa en sus flujos de trabajo para finales de 2024, según el Financial Times. Dimension Market Research predice que para 2033, el mercado global de modelos de lenguaje a gran escala alcanzará los 140.8 mil millones de dólares. Si bien la inteligencia artificial puede ofrecer ventajas asombrosas para mejorar la seguridad informática, como el análisis predictivo de vulnerabilidades y la detección automática de anomalías, su uso indebido por parte de ciberdelincuentes presenta desafíos nunca vistos. La capacidad de la IA para analizar enormes volúmenes de datos, identificar patrones y aprender de ellos en tiempo real está revolucionando tanto el ámbito de la ciberseguridad como el de las amenazas cibernéticas. Los atacantes ahora tienen a su disposición sistemas de IA que pueden automatizar ataques, crear malware más adaptativo y lanzar intrusiones de manera más eficiente, lo que aumenta el riesgo de brechas de seguridad a una escala global. El uso de IA por parte de los piratas informáticos se ha convertido en una de las principales preocupaciones en esta lucha, con técnicas como el phishing más personalizado y la creación de ataques de zero-day automatizados pueden ahora eludir fácilmente las barreras tradicionales de defensa. Esto significa que los métodos clásicos de protección, como los antivirus o los firewalls, ya no son suficientes para garantizar una defensa sólida. Por otro lado, las tecnologías de IA también están siendo empleadas para fortalecer las defensas cibernéticas. Las soluciones basadas en inteligencia artificial pueden identificar comportamientos extraños dentro de las redes, lo que facilita la detección temprana de ataques antes de que causen daños graves. Los sistemas de IA de próxima generación están mejorando la capacidad de las organizaciones para predecir y mitigar riesgos en tiempo real, utilizando algoritmos de aprendizaje automático para adaptarse a nuevas amenazas. Además, la implementación de IA en la monitorización de la red permite responder a incidentes de seguridad de forma más rápida y eficiente, reduciendo el tiempo de exposición a ataques cibernéticos. Aunque la IA promete ser una herramienta esencial para la ciberseguridad en el futuro, también plantea diversos dilemas éticos y de privacidad, planteando interrogantes sobre el equilibrio entre la seguridad y la protección de los derechos individuales, por lo tanto, la colaboración entre gobiernos, empresas y la comunidad científica será fundamental para garantizar un futuro digital seguro, en el que la inteligencia artificial pueda usarse para fortalecer la ciberseguridad, sin comprometer la privacidad ni la estabilidad de la infraestructura tecnológica global.
Ver menos
Las alternativas a TikTok
Después de una lucha legal de meses, TikTok de ByteDance, quedará prohibido a partir del 19 de enero
Ver másFue el pasado 10 de enero, el último intento de TikTok y su empresa matriz, ByteDance, para evitar una prohibición en una audiencia ante la Corte Suprema de los Estados Unidos, quiénes argumentaban que la ley entraba en conflicto con la Primera Enmienda, la cual garantiza que el Congreso no puede crear ninguna ley que prohíba la libertad de expresión, de prensa, de reunión y de petición; dicha prohibición responde al proyecto de la nueva Ley de Protección de los estadounidenses frente a Aplicaciones Controladas de Adversarios Extranjeros. En la audiencia, el tribunal rechazó que lo anterior infringiera los derechos de libertad de expresión argumentando que ByteDance puede transferir datos sobre las preferencias y actividades de los usuarios americanos a China. ¿Qué alternativas están tomando las personas? Desde el uso de otras plataformas de origen estadounidense como Instagram, propiedad de Meta, YouTube de Google, el uso de VPNs para enmascarar la ubicación y otras aplicaciones de origen chino, como RedNote y Lemon8. De estas últimas, puede parecen ser una solución rápida para los usuarios de TikTok, pero también conllevan riesgos de seguridad y privacidad, muchos de ellos exactamente los mismos que han afectado a TikTok. Por ejemplo, RedNote en tan solo dos días, más de 700,000 nuevos usuarios se unieron a la plataforma, lo que representa un incremento del 200% en descargas en comparación con el año anterior y un aumento del 194% respecto a la semana previa, según datos de Sensor Tower publicados por Reuters. Dicho crecimiento masivo tomó por sorpresa a la compañía. Diseñada principalmente para usuarios chinos y sin herramientas de traducción, la plataforma no está optimizada para un público internacional, lo que que podría permitir que los piratas informáticos tomen oportunidades para el robo de datos. Según Laura Kankaala, responsable de inteligencia de amenazas en F-Secure, los estadounidenses que están haciendo el cambio deben permanecer alerta. Advirtió que estas aplicaciones también son el objetivo de los piratas informáticos y que los nuevos usuarios puedan verse explotados al aprovechar las vulnerabilidades y los cambios en las plataformas. ¿Se puede salvar TikTok? Alguna de las opciones para salvar a TikTok de ser prohibida el próximo 19 de enero es vender la aplicación a empresarios estadounidenses; o que el presidente electo Donald Trump salvara la aplicación una vez entrando su mandato, según "The Verge" tanto Donald Trump y la administración de Biden está dispuesta a posponer la aplicación de la ley. Lo que queda claro de este caso es que las personas están dispuestos a sacrificar su privacidad y datos antes que perder una aplicación tan popular como lo es TikTok.
Ver menos
El correo electrónico en la Cadena de Suministro
Un pilar de la ciberseguridad de la cadena de suministro es el correo electrónico
Ver másUno de los elementos clave para garantizar una operación fluida y segura es el correo electrónico. Sin embargo, también es uno de los puntos más vulnerables a los ciberataques. Es esencial implementar medidas de ciberseguridad robustas para proteger el correo electrónico dentro de la cadena de suministro, evitando brechas de seguridad y pérdidas de datos. El correo electrónico se ha convertido en un canal crítico para el intercambio de información en tiempo real. Sin embargo, es también un blanco atractivo para los cibercriminales. Phishing, malware y suplantación de identidad son algunos de los métodos más comunes empleados para infiltrarse en las redes corporativas, obtener acceso a datos confidenciales y comprometer operaciones comerciales. Proteger los correos electrónicos no solo implica salvaguardar la información de la empresa, sino también la de sus proveedores, socios y clientes. Un ataque a un eslabón de la cadena puede tener repercusiones a gran escala. Para proteger eficazmente el correo electrónico en la cadena de suministro, es necesario implementar diferentes medidas de seguridad como la doble autenticación, filtros avanzados, el cifrado de contenido, entre otras herramientas, dónde puedes contar con el apoyo de Execudata para ayudar a implementarlas en tu organización. Las cadenas de suministro modernas son cada vez más digitales, la seguridad de las comunicaciones electrónicas debe ser una prioridad, en Execudata contamos con las mejores prácticas de seguridad ayudarán a reducir significativamente los riesgos y fortalecerán la resiliencia de toda tu cadena de suministro frente a las amenazas cibernéticas.
Ver menos
¿Qué es un ataque a la Cadena de Suministro?
Un malware dirigido que puede afectar a varias organizaciones
Ver másEn los últimos años, los ataques a la cadena de suministro han surgido como una de las amenazas más sofisticadas, este tipo de malware depende de atacar de manera indirecta a los sistemas de una organización a través de proveedores que tienen una infraestructura en ciberseguridad menos robusta, infiltrándose y exponiendo datos sensibles. Un ataque a la cadena de suministro ocurre cuando un pirata informático compromete el software, hardware o servicios de un proveedor de confianza y utiliza esa vía para infiltrarse en la red de la organización objetivo. Esto puede suceder de diversas maneras: A través de software legítimo: Los atacantes logran insertar malware en actualizaciones de software o en los productos entregados por un proveedor, que luego se distribuye a los clientes sin que estos lo detecten. Acceso a través de vulnerabilidades de seguridad en servicios compartidos: Muchos proveedores utilizan plataformas o infraestructura común, lo que puede facilitar el acceso a sistemas internos si no se protegen adecuadamente. Un ataque dirigido a la cadena de suministro es peligroso porque permite un acceso indirecto por parte de los piratas informáticos, al no necesitar atacar directamente a la empresa objetivo, sino que aprovechan su relación con proveedores para evadir las defensas de seguridad; al lograrlo dificultan las tareas de detección, al ser un ataque que se propaga a través de canales confiables, los sistemas de seguridad de las empresas a menudo no lo identifican como una amenaza, logrando un impacto a gran escala al comprometer a una sola entidad dentro de la cadena de suministro, los atacantes pueden afectar a una red de organizaciones interconectadas. Una de las primeras formas de protegerte de estas amenazas es fortalecer la seguridad de los proveedores a través de auditorías de seguridad, asegurando de que cumplan con las mejores prácticas en protección de datos y seguridad cibernética, por medio del uso de protocolos seguros y autenticación multifactorial (MFA), el monitoreo constante de las actividades inusuales y comportamientos sospechosos en la red compartida, actualizaciones de seguridad y la creación de un plan de respuesta ante incidentes dónde se incluya cómo aislar los sistemas comprometidos y cómo comunicarse con los proveedores afectados. Para mejorar la comunicación con tus proveedores, así como con tus clientes, en Execudata contamos con varias herramientas que te permiten una conexión más segura y una detección temprana de las fallas en ciberseguridad, protegiendo los intereses de todos en la cadena de suministro.
Ver menos
Concientización en ciberseguridad para tu empresa
Protege tus activos con concientización en ciberseguridad
Ver másEn la actualidad, las empresas de todos los tamaños se enfrentan a una creciente cantidad de amenazas cibernéticas que ponen en riesgo no solo sus sistemas, sino también su reputación, datos sensibles y la confianza de sus clientes. En México, 94% de las organizaciones en nuestro país dicen estar implementando estrategias de este tipo, ya sea en una etapa de evaluación, adopción o liderazgo. A pesar de los grandes esfuerzos en el sector, el factor humano sigue siendo la mayor vulnerabilidad en ciberseguridad. Según estudios, más del 90% de los incidentes de seguridad se deben a errores humanos, como hacer clic en enlaces maliciosos o compartir contraseñas. Debido a la gran velocidad en la que avanza las tecnologías de la información y las invenciones paralelas por parte de los piratas informáticos implican que los colaboradores - especialmente los que no tienen conocimiento profundo sobre las amenazas cibernéticas –necesiten de una capacitación regular y específica para mantenerse seguros en línea y proteger su información y la de sus empleadores. Hay que recordar que la reputación de una empresa es uno de sus activos más valiosos. Las filtraciones de datos, los ciberataques o la negligencia en la protección de información pueden dañar gravemente la confianza del cliente y la imagen de la marca. En un entorno digital donde la información se comparte rápidamente, una violación de datos puede volverse viral, afectando a la relación con los clientes e incluso con los inversores. La concientización en ciberseguridad no solo protege la infraestructura tecnológica de la empresa, sino también su reputación. Los clientes y socios comerciales aprecian saber que su información está en manos de una empresa que se toma en serio la seguridad. Además, la transparencia sobre las medidas de ciberseguridad y el compromiso con la protección de datos pueden fortalecer la confianza y fidelidad de los consumidores. La concientización en ciberseguridad es mucho más que una tendencia; es una necesidad estratégica para cualquier empresa que busque proteger su infraestructura digital, sus datos y su reputación; recuerda que en Execudata te apoyamos a entrenar a tus colaboradores en las mejores prácticas de seguridad y cómo reconocer señales de advertencia (como correos electrónicos sospechosos o sitios web falsificados), para que puedan disminuir las probabilidades de que sus sistemas sean comprometidos debido a acciones inadvertidas.
Ver menos
Burnout y su Impacto en la Ciberseguridad
El Bornout puede poner en riesgo la ciberseguridad empresarial
Ver másEn los últimos años, el síndrome de burnout ha cobrado relevancia como una de las principales causas de agotamiento laboral. Este trastorno, caracterizado por el estrés crónico, la fatiga extrema y la desmotivación, afecta especialmente a los profesionales que trabajan en ambientes de alta presión. El burnout no solo tiene consecuencias sobre la salud mental y física de los trabajadores, sino que también pone en peligro la seguridad de las organizaciones. ¿La razón? Un empleado agotado es más susceptible a cometer errores, tomar decisiones apresuradas o pasar por alto detalles críticos. En el campo de la ciberseguridad, estos descuidos pueden resultar en brechas de seguridad graves, que faciliten ciberataques, fugas de datos o incluso el robo de información sensible. Un trabajador bajo los efectos del burnout podría pasar por alto señales de alerta o retrasarse en la implementación de medidas de seguridad, lo que genera vulnerabilidades que los atacantes pueden aprovechar. El agotamiento mental puede disminuir la capacidad de resolución de problemas y reducir la rapidez con la que un empleado responde a incidentes. Las largas jornadas laborales y la presión por estar siempre disponible pueden llevar a que los profesionales lleguen a un punto en el que su rendimiento se vea gravemente afectado, llegando a cometer errores y facilitando la entrada a piratas informáticos. Para mitigar los efectos del burnout, las organizaciones deben implementar políticas que prioricen el bienestar de sus empleados. Ofrecer descansos adecuados, promover un equilibrio entre la vida laboral y personal, y fomentar un entorno de trabajo saludable son medidas esenciales. Además, es importante realizar campañas de concientización sobre la importancia de la salud mental en el ámbito laboral y asegurar que los empleados cuenten con recursos para prevenir y manejar el estrés.
Ver menos
Ciberseguridad un regalo para día de reyes
Este día de reyes regala ciberseguridad
Ver másHa llegado el día de reyes, un día para compartir y regalar felicidad, la felicidad también es estar seguros, y en Execudata lo entendemos a la perfección. Aquí te compartimos algunos de los mejores regalos que puedes otorgar este día. Un Antivirus con Inteligencia Artificial: Un software antivirus que utilice IA para detectar amenazas avanzadas y proteger contra malware, ransomware y más, en Execudata contamos con un gran servicio de protección que integra inteligencia artificial para proteger de esas amenazas externas. Dispositivo de almacenamiento encriptado: Un disco duro o unidad USB con encriptación de hardware para mantener tus archivos más sensibles a salvo de accesos no autorizados. Cámaras de seguridad inteligentes: Cámaras conectadas a la red que permiten monitorear el hogar desde cualquier lugar, con funciones de detección de movimiento y notificaciones en tiempo real. Contraseña segura o gestor de contraseñas: Una suscripción a un gestor de contraseñas, para mantener todas tus contraseñas organizadas y seguras. Cursos de ciberseguridad: Una suscripción o acceso a un curso de ciberseguridad, ideal para quienes desean aprender a proteger sus dispositivos y datos. Recuerda que en Execudata contamos con cursos y talleres especializados en temas de cibserguridad empresarial. Con estos regalos, no solo estarás obsequiando productos útiles, sino también ayudando a reforzar la seguridad y privacidad de tu equipo de trabajo.
Ver menos
El SPAM es cada vez más difícil de detectar
Es importante extremar las precauciones antes de acceder a cualquier enlace que recibamos por correo
Ver másLas estafas están aumentando, y el uso de la inteligencia artificial por parte de malos actores facilita a que los estafadores engañen a las personas con correos electrónicos, 14.1% de los mexicanos han sido víctimas de fraude según un reporte publicado por la Asociación del Internet MX. Por desgracia, las estafas forman parte del día a día en Internet: todos estamos acostumbrados a recibir correos electrónicos y mensajes de texto cuyo único objetivo es lograr que caigamos en la trampa, como los falsos SMS de Correos, los mensajes fraudulentos de Hacienda y muchos otros intentos de phishing que circulan vía correo electrónico. En general, el objetivo que persiguen los estafadores cuando nos envían un correo electrónico o SMS fraudulento es hacerse con nuestro dinero o con nuestros datos personales. Esto es algo que suelen hacer creando una sensación de urgencia para que accedamos a un enlace e introduzcamos nuestros datos personales. La forma más fácil de evitar las estafas por correo electrónico es, aunque parezca claro, verifica la dirección de correo electrónico del remitente. Te recomendamos cuidarte de los dominios similares, pensar siempre antes de abrir un correo no verificado y hacer caso omiso a solicitudes que tu no generaste.
Ver menos