Contenido Exclusivo

Cinco pasos para detener las estafas telefónicas

ESET proporciona cinco pasos a seguir para enfrentar a los estafadores que simulan dar apoyo técnico contactándose por teléfono, alegando que el sistema informático se ha visto comprometido.

“Recibimos muchos comentarios de personas que dejan que el estafador tenga acceso a sus equipos, buscando qué hacer ahora”, dijo David Harley, investigador de ESET. “La mejor manera de evitar problemas como estos es no darle acceso a la PC a cualquier persona que no sea de confianza. También vale la pena considerar el uso de una herramienta de copia de seguridad”.

Los cinco  pasos a seguir  para lidiar con el estafador en el momento de la llamada son los siguientes:

1. No confiar en nadie que haga llamados inesperados. Considerar la posibilidad de suscribirse a los registros para dejar de recibir llamadas de marketing.

2.  Finalizar de inmediato ese tipo de llamadas telefónicas. En vez de intentar obtener más información, en general es una buena decisión para minimizar los riesgos. En realidad, toda llamada inesperada debería considerarse sospechosa hasta probar lo contrario, y más aún si ofrece consejos de seguridad.

3. Si alguien asegura que se tiene un problema de virus (u otro problema en el sistema), se debe preguntar cómo lo saben. Puede haber ciertas circunstancias bajo las cuales un proveedor de servicios tenga la forma de identificar al propietario de un equipo infectado, pero la mayoría de las personas y empresas normalmente no podrán hacerlo

4. Si puede haber algo de verdadero en la llamada recibida, descubrir exactamente quién está llamando.

5. Cualquiera puede asegurar ser cualquiera cuando habla por teléfono. Los autores legítimos de llamadas a veces ocultan el número desde el cual están llamando o simplemente lo muestran como internacional, por lo que, si están mostrando el número, es aún más importante que verifiques su identidad.

Lo Más Reciente

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios de colaboración entre empresas, gobiernos y agrupaciones, tal es el caso de la reciente alianza...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de nuevas tecnologías están transformando la industria financiera a nivel global. Con regulaciones en evolución y...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...