jueves, noviembre 13, 2025
Sin resultados
Ver todos los resultados
pacozea.com
  • Noticias
    • CDMX
    • Estados
    • Nacional
    • Internacional
  • Op-ed
  • Cultura
  • Espectáculos
    • Teatro
    • Cine
  • Viral
  • Ciencia
  • Tecnología
    • Inteligencia Artificial
  • Deportes
  • Noticias
    • CDMX
    • Estados
    • Nacional
    • Internacional
  • Op-ed
  • Cultura
  • Espectáculos
    • Teatro
    • Cine
  • Viral
  • Ciencia
  • Tecnología
    • Inteligencia Artificial
  • Deportes
Sin resultados
Ver todos los resultados
pacozea.com

El aprovechamiento de las tecnologías de la información para evitar ciberataques

octubre 13, 2020
Share on FacebookShare on Twitter

Existen métodos de engaño como el smishing y el Phishing; SMS y correos fraudulentos que suplantan la identidad de instituciones o empresas

Los ciberdelincuentes suelen mostrársenos como genios informáticos que son capaces de saltarse la seguridad de la C.I.A., el Pentágono o la NASA en apenas unos segundos mediante genialidades incomprensibles para el resto de los mortales.

Sin embargo de que esta idílica visión dista bastante de la realidad, es un hecho que no hay que pasar por alto el alcance de las tecnologías de la información para sacar provecho de los otros.

Los ciberdelincuentes forman parte cada vez más de organizaciones criminales internacionales sin escrúpulos; cuyo único objetivo es el beneficio económico. Aparte de ellos, existen servicios de inteligencia y espionaje en todos los países.

Te puedeinteresar

Tecnología de élite: Brasil implementará el Fuera de Juego Semiautomático con Inteligencia Artificial

Tecnología de élite: Brasil implementará el Fuera de Juego Semiautomático con Inteligencia Artificial

noviembre 10, 2025
El plan de los mil millones: Accionistas de Tesla aprueban paquete que haría a Elon Musk trillonario

El plan de los mil millones: Accionistas de Tesla aprueban paquete que haría a Elon Musk trillonario

noviembre 6, 2025

En estos tiempos, cada vez son más las mismas organizaciones dedicadas al tráfico de drogas, armas y personas; mismas que abren sus negocios en el terreno informático; tanto por la alta rentabilidad económica que producen, como por el reducido riesgo que conllevan.

Algunos métodos de estafa

Justo en el confinamiento por la pandemia, se han aumentado los ciberataques. Las personas que se valen de estos medios aprovechan el teletrabajo y el incremento de uso de móviles para acceder a noticias e información al respecto. Utilizan los métodos de ingeniería social adaptados a las tecnologías de la información para que sus víctimas muerdan el anzuelo:

Existen distintos métodos de engaño. Por ejemplo, hay SMS fraudulentos (smishing). Se trata de enviar mensajes sobre ayudas económicas y temas laborales como ERTEs y bajas sanitarias; suplantando a organismos públicos, ministerios, comunidades autónomas e incluso bancos.

También está el Phishing; es decir, correos que suplantan la identidad de instituciones o empresas, tiendas online, cupones, regalos, o lo que se les ocurra para conseguir entrar en enlaces y rellenar un formulario con contraseñas, datos de tarjetas o bancos.

Además, están las llamadas del falso servicio técnico. Incluso cuando se trata de un método antiguo, los estafadores consiguen engañar en nombre de alguna organización tecnológica para resolvernos un inexistente problema y conseguir los nuestros datos o meter malware en los dispositivos.

Alguna otra estafa es el Ransonware, Consiste en “secuestrar” datos cifrándolos y posteriormente extorsionar para devolvérnoslos o no hacerlos públicos por un precio adecuado.

También podría interesarte: El ABC de las tecnologías de la información

Entre estafas online, noticias falsas o regalos inexistentes, el objetivo de estas campañas siempre es tu dinero. Ante un escenario tan riesgoso, lo mejor aprovechar, en la medida de lo posible, las tecnologías de la información para evitar cualquier timo.

Para protegerse frente a estos ciberataques, la tecnología debe ser bien administrada. Es necesario seguir una serie de pasos sencillos, pero efectivos. Por ejemplo:

  • No abrir correos de remitentes desconocidos o no solicitados, ni pinchar en sus enlaces ni abrir sus adjuntos. Ante la duda, remitirlos a tu departamento de IT para su análisis.
  • Si tienes dudas sobre el contenido de un mensaje, especialmente cuando traten temas económicos, contactar directamente con el remitente para confirmar su veracidad.
  • Confiar en el sentido común. Si algo te hace sospechar, pide ayuda a los expertos o implicados antes de que sea tarde.
  • Nunca proporcionar información personal o confidencial; incluyendo claves, en páginas de dudosa reputación a las que hayas sido dirigido de forma indirecta.

Contenido relacionado:

Eventos online sobre tecnologías de la información en tiempos de covid

CAB

Etiquetas: ciberataquestecnologías de la información

Notas Relacionadas

Tecnología de élite: Brasil implementará el Fuera de Juego Semiautomático con Inteligencia Artificial
Tecnología

Tecnología de élite: Brasil implementará el Fuera de Juego Semiautomático con Inteligencia Artificial

noviembre 10, 2025

El Brasileirão será la primera liga de Sudamérica en utilizar el Fuera de Juego Semiautomático, imitando a Inglaterra y LaLiga....

El plan de los mil millones: Accionistas de Tesla aprueban paquete que haría a Elon Musk trillonario
Internacional

El plan de los mil millones: Accionistas de Tesla aprueban paquete que haría a Elon Musk trillonario

noviembre 6, 2025

Revalidado un paquete de compensación que había sido impugnado: Elon Musk podría ganar una cifra billonaria, un pago que no...

Voz Clonada con IA: Aprende a identificarla en llamadas para evitar fraudes telefónicos
Tecnología

Voz Clonada con IA: Aprende a identificarla en llamadas para evitar fraudes telefónicos

octubre 28, 2025

La Voz Clonada con IA, nueva estafa y amenaza creciente. Conoce los patrones anormales, las respuestas genéricas y las tácticas...

Oculta tu red WiFi SSID: Guía paso a paso para evitar que extraños usen tu internet
Sin categoría

Oculta tu red WiFi SSID: Guía paso a paso para evitar que extraños usen tu internet

octubre 27, 2025

Aprende a Ocultar red WiFi SSID para aumentar la privacidad y reducir intentos de conexión. Te explicamos los pasos y...

Cargar más

Notas recientes

  • México enfrenta frío extremo: ayuda a los animales sin hogar noviembre 13, 2025
  • Miss Universo 2025: intoxicación afecta a varias candidatas noviembre 13, 2025
  • Policía baleado en Cuautepec tras frustrar asalto noviembre 13, 2025

Categorías

  • Noticias
  • Op-ed
  • Cultura
  • Espectáculos
  • Viral
  • Ciencia
  • Tecnología
  • Deportes

© 2024 Paco Zea Todos los derechos reservados

Sin resultados
Ver todos los resultados
  • Noticias
    • CDMX
    • Estados
    • Nacional
    • Internacional
  • Op-ed
  • Cultura
  • Espectáculos
    • Teatro
    • Cine
  • Viral
  • Ciencia
  • Tecnología
    • Inteligencia Artificial
  • Deportes