Las 5 amenazas terroríficas que asustan a usuarios desprotegidos

CIUDAD DE MÉXICO, noviembre 1 (EL UNIVERSAL).- Con la llegada de "Halloween" y Día de muertos, muchas amenazas se valen del pánico de los usuarios para lograr su cometido. Estos ataques cuentan con el hecho de que los usuarios más desprevenidos caigan en la trampa y hagan clic, descarguen un archivo o ingresen a sus datos.

A continuación, el Laboratorio de Investigación de ESET Latinoamérica, compañía especializada en detección proactiva de amenazas, presenta 5 tipos de amenazas terroríficas que intentan asustar a los internautas:

  1. - Los temibles productos mágicos para perder peso

    Los scams utilizan técnicas de propagación como increíbles promociones, cupones "exclusivos" que se viralizan por redes sociales, descuentos y regalos a quienes contestan encuestas, etc. Se debe estar muy atento para identificar las señales de que un sitio o un correo son falsos. Los usuarios que hacen clic sin pensar en las consecuencias, caen en engaños y terminan propagándolos. Así que cuando ofrezcan asombrosos regalos, productos mágicos para perder peso y fabulosas promociones, lo más recomendable es estar alerta para detectarlos y evitar ser víctima.

  2. - Las horripilantes estafas de soporte técnico

    Este tipo de fraude es muy básico y simple. El estafador llama a la víctima por teléfono para desorientarla, y la persuade de que tiene un problema en el equipo y debe pagarle a la supuesta empresa que le está llamando para que lo solucione en forma remota. De este modo, puede llegar a acceder a la información de la víctima e inclusive instalar un software malicioso. La mejor manera de evitar este tipo de problemas es no otorgarle el acceso a la PC a nadie en quien no se pueda (o no se debería) confiar.

  3. - El espeluznante robo de identidad

    El robo de identidad ha sido siempre preocupante ya que los datos usurpados suelen ser utilizados para cometer fraudes o estafas. Existe mucha información que suele ser asociada a las personas, como direcciones de correo electrónico, perfiles de redes sociales, e información de juegos o banca en línea, que es de interés para cibercriminales; adueñarse de estos datos puede representar un beneficio económico. Una combinación de herramientas de seguridad y buenas prácticas, junto...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR