{"id":792,"date":"2017-12-12T22:28:17","date_gmt":"2017-12-13T03:28:17","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=792"},"modified":"2022-09-24T17:42:21","modified_gmt":"2022-09-24T22:42:21","slug":"8-tips-para-no-ser-victima-de-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/8-tips-para-no-ser-victima-de-ciberdelincuentes\/","title":{"rendered":"8 tips para no ser v\u00edctima de ciberdelincuentes"},"content":{"rendered":"<p>El fin de a\u00f1o se caracteriza por ser una \u00e9poca de mucha actividad y poco tiempo, por ende, menos cautelosos para hacer las compras. Aprovechando la ocasi\u00f3n, los ciberdelincuentes est\u00e1n al acecho con ataques de malware, phishing, entre otros.Para evitar ser v\u00edctima siga los siguientes consejos:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li>Procedencia del correo: es importante conocer de d\u00f3nde viene el mail y de no ser as\u00ed lo mejor es no abrirlo, ya que las posibilidades de que sea un malware (software que tiene como objetivo infiltrarse o da\u00f1ar un equipo sin el consentimiento del usuario) son altas.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li>Click directo en los enlaces: Es recomendable nunca ingresar a un link haciendo click directamente sobre los enlaces que llegan en los correos o descargar aplicaciones. En vez de esto, por seguridad, es mejor dirigirse al sitio web desde el navegador digitando uno mismo la direcci\u00f3n web y as\u00ed, verificar la credibilidad de la informaci\u00f3n.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li>Dispositivos de confianza: para realizar las transacciones se recomienda usar equipos que cuenten con medidas m\u00ednimas de seguridad como un antivirus actualizado, parches de seguridad del sistema operativo, aplicaciones actualizados al d\u00eda y contrase\u00f1a robusta de acceso al computador.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li>Redes p\u00fablicas de WiFi: no se debe comprar a trav\u00e9s de estas redes ya que los delincuentes inform\u00e1ticos son capaces de leer f\u00e1cilmente el tr\u00e1fico de los datos que circulan a trav\u00e9s de ellas, adem\u00e1s suelen no tener las medidas de seguridad necesarias para resguardar la informaci\u00f3n.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li>Ofertas virtuales sospechosas: palabras como \u201cRebajas\u201d, \u201cOfertas de Navidad\u201d, entre otras son usadas por ciberdelincuentes para tentar al usuario. A esto se suma que algunas amenazas provienen de p\u00e1ginas de tiendas retails desconocidas, con ofertas supuestamente imperdibles. Se recomienda verificar si realmente es un distribuidor legal, ya que muchas de estas ofertas son fraudulentas y est\u00e1n en la web por un tiempo determinado para obtener datos confidenciales, como por ejemplo n\u00fameros y claves de tarjetas de cr\u00e9ditos.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li>Transacciones en Cibercaf\u00e9s o lugares similares: se debe evitar este tipo de acciones dado que estos sitios son los predilectos de estafadores para infectar equipos con malwares y robar informaci\u00f3n sensible que se genere en dichos PC\u2019s.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li>P\u00e1gina segura: cuando se ingresa la direcci\u00f3n web correspondiente, en la parte de pago hay que asegurarse que diga \u201chttps\u201d y adicionalmente que aparezca el s\u00edmbolo de un candado relacionado con el certificado digital. De esta forma prevenimos que nos capturen nuestros datos privados a trav\u00e9s de la red de comunicaci\u00f3n.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"8\">\n<li>Sistema Webpay: asegurar que las transacciones con tarjetas de cr\u00e9dito nacionales se realicen a trav\u00e9s de este sistema de compra el cual garantiza y respalda que la compra solicitar\u00e1 una contrase\u00f1a, lo que disminuye la probabilidad de que los datos sean capturados por desconocidos.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>El fin de a\u00f1o se caracteriza por ser una \u00e9poca de mucha actividad y poco tiempo, por ende, menos cautelosos para hacer las compras. Aprovechando la ocasi\u00f3n, los ciberdelincuentes est\u00e1n al acecho con ataques de malware, phishing, entre otros.Para evitar ser v\u00edctima siga los siguientes consejos: &nbsp; Procedencia del correo: es importante conocer de d\u00f3nde&hellip;<\/p>\n","protected":false},"author":1,"featured_media":797,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=792"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/797"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}