Contenido Exclusivo

Cinco pasos para detener las estafas telefónicas

ESET proporciona cinco pasos a seguir para enfrentar a los estafadores que simulan dar apoyo técnico contactándose por teléfono, alegando que el sistema informático se ha visto comprometido.

“Recibimos muchos comentarios de personas que dejan que el estafador tenga acceso a sus equipos, buscando qué hacer ahora”, dijo David Harley, investigador de ESET. “La mejor manera de evitar problemas como estos es no darle acceso a la PC a cualquier persona que no sea de confianza. También vale la pena considerar el uso de una herramienta de copia de seguridad”.

Los cinco  pasos a seguir  para lidiar con el estafador en el momento de la llamada son los siguientes:

1. No confiar en nadie que haga llamados inesperados. Considerar la posibilidad de suscribirse a los registros para dejar de recibir llamadas de marketing.

2.  Finalizar de inmediato ese tipo de llamadas telefónicas. En vez de intentar obtener más información, en general es una buena decisión para minimizar los riesgos. En realidad, toda llamada inesperada debería considerarse sospechosa hasta probar lo contrario, y más aún si ofrece consejos de seguridad.

3. Si alguien asegura que se tiene un problema de virus (u otro problema en el sistema), se debe preguntar cómo lo saben. Puede haber ciertas circunstancias bajo las cuales un proveedor de servicios tenga la forma de identificar al propietario de un equipo infectado, pero la mayoría de las personas y empresas normalmente no podrán hacerlo

4. Si puede haber algo de verdadero en la llamada recibida, descubrir exactamente quién está llamando.

5. Cualquiera puede asegurar ser cualquiera cuando habla por teléfono. Los autores legítimos de llamadas a veces ocultan el número desde el cual están llamando o simplemente lo muestran como internacional, por lo que, si están mostrando el número, es aún más importante que verifiques su identidad.

Lo Más Reciente

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine su estrategia para consolidar su posición en el mercado de Tecnologías de la Información. La...

¡Cuidado con la recopilación de datos al crear imágenes al estilo del Studio Ghibli!

En los últimos días, internet se ha llenado de imágenes generadas con inteligencia artificial al estilo del Studio Ghibli, utilizando herramientas como "Images for...