<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>robo de datos &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/robo-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sat, 30 Aug 2025 00:12:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>robo de datos &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protección de identidad en Internet: 1000 millones de razones para resguardarla</title>
		<link>https://purovinotinto.com/proteccion-de-identidad-en-internet-1000-millones-de-razones-para-resguardarla/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sun, 31 Aug 2025 13:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[buenas prácticas para aplicar]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ESET Latinoamerica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[protección de nuestra identidad en internet]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=45382</guid>

					<description><![CDATA[Las filtraciones de datos son una amenaza creciente para las empresas y una pesadilla para sus clientes. Según las últimas cifras, en 2024 se produjeron 3.158 incidentes denunciados públicamente en Estados]]></description>
										<content:encoded><![CDATA[
<p>Las filtraciones de datos son una amenaza creciente para las empresas y una pesadilla para sus clientes. Según <a href="https://www.idtheftcenter.org/post/2024-annual-data-breach-report-near-record-compromises/" target="_blank" rel="noreferrer noopener">las últimas cifras</a>, en 2024 se produjeron 3.158 incidentes denunciados públicamente en Estados Unidos, apenas debajo del máximo histórico. Como resultado, se tuvieron que enviar más de 1.300 millones de <a href="https://www.welivesecurity.com/2021/11/22/what-do-if-you-receive-data-breach-notice/" target="_blank" rel="noreferrer noopener">cartas de notificación de violación de datos</a> a las víctimas, de las cuales más de 1.000 millones se vieron afectadas por cinco mega brechas de más de 100 millones de registros cada una. <a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener"><strong>ESET</strong></a>, compañía líder en detección proactiva de amenazas, expresa que hay muchas otras formas de que la información personal identificable (IPI) <a href="https://www.welivesecurity.com/en/privacy/7-reasons-why-cybercriminals-want-your-personal-data/" target="_blank" rel="noreferrer noopener">caiga en las manos equivocadas</a>, pero una vez que circula en la clandestinidad de la ciberdelincuencia, es sólo cuestión de tiempo que se utilice en intentos de fraude de identidad.</p>



<p><em>“Una vez que&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/my-information-was-stolen-now-what/" target="_blank" rel="noreferrer noopener">tus datos personales fueron robados</a>, ya sea en una brecha masiva o a través de uno de los distintos métodos existentes, es probable que estos datos sean vendidos o cedidos a otros para su uso en diversos esquemas de fraude. Esto podría ir desde compras ilegales hasta la toma de control de cuentas (ATO), fraude de cuentas nuevas o esquemas de phishing diseñados para obtener información aún más sensible. En algunos casos, se mezclan datos reales con otros generados por máquinas para crear&nbsp;<a href="https://www.welivesecurity.com/2020/07/06/fed-shares-insight-how-combat-synthetic-identity-fraud/" target="_blank" rel="noreferrer noopener">identidades sintéticas</a>&nbsp;más difíciles de bloquear por los filtros antifraude”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>Seguridad Informática</strong> de <strong>ESET Latinoamérica</strong>.</p>



<h3 class="wp-block-heading"><em>¿Qué datos están en juego o en riesgo?</em></h3>



<ul class="wp-block-list">
<li>Nombres y direcciones</li>



<li>Números de tarjetas de crédito/pago (débito)</li>



<li>Números de documentos de identidad oficiales</li>



<li>Números de cuentas bancarias</li>



<li>Datos de credenciales de servicios de salud</li>



<li>Pasaporte o carnet (licencia) de conducir</li>



<li>Datos de acceso a cuentas personales y de empresa en Internet</li>
</ul>



<p>El fraude de identidad se reduce a los datos, por lo que es importante comprender cómo los ciberdelincuentes consiguen la información. Si no están robando grandes cantidades de datos de terceras organizaciones, los principales vectores de ataques dirigidos contra individuos son:</p>



<ul class="wp-block-list">
<li><strong>Phishing/smishing/vishing:</strong>&nbsp;los ataques clásicos de ingeniería social pueden producirse a través de varios canales, desde el tradicional phishing por correo electrónico hasta mensajes de texto <a href="https://www.welivesecurity.com/2021/01/22/why-do-we-fall-sms-phishing-scams-so-easily/" target="_blank" rel="noreferrer noopener">(smishing</a>) e incluso llamadas telefónicas <a href="https://www.welivesecurity.com/2021/06/14/vishing-what-is-it-how-avoid-getting-scammed/" target="_blank" rel="noreferrer noopener">(vishing</a>). El autor de la amenaza suele utilizar técnicas conocidas y probadas para engañar y conseguir que se cumplan sus órdenes, que suelen ser hacer clic en un enlace malicioso, rellenar datos personales o abrir un archivo adjunto malicioso. Entre ellas se incluyen el uso de marcas oficiales para hacerse pasar por una empresa o institución conocida, y trucos como la suplantación del identificador de llamadas o del dominio.</li>



<li><strong>Robo digital:&nbsp;</strong>Para hacerse con los datos de su tarjeta, los autores de la amenaza pueden insertar un código malicioso de skimming en las páginas web de un sitio popular de comercio electrónico o similar. Todo el proceso es completamente invisible para la víctima.</li>



<li><strong>Wi-Fi públicas:</strong>&nbsp;las redes Wi-Fi públicas no seguras pueden facilitar los ataques <em>man-in-the-middle </em>en los que se intercepta información personal. Los hackers también pueden instalar puntos de acceso fraudulentos para recopilar datos y redirigir a las víctimas a sitios maliciosos.</li>



<li><strong>Malware:</strong>&nbsp;el malware Infostealer es un problema creciente tanto para usuarios corporativos como para consumidores. Puede instalarse involuntariamente a través de diversos mecanismos, como mensajes de phishing, descargas no solicitadas de sitios web infectados, juegos pirateados, anuncios de Google o incluso aplicaciones de aspecto legítimo, como&nbsp;<a href="https://www.infosecurity-magazine.com/news/meeting-software-macos-infostealer/" target="_blank" rel="noreferrer noopener">falsos programas de reuniones</a>. La mayoría de los infostealers cosechan archivos, flujos de datos, detalles de tarjetas,&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/crypto-soaring-threats-how-keep-wallet-safe/" target="_blank" rel="noreferrer noopener">criptoactivos</a>,&nbsp;<a href="https://www.welivesecurity.com/2022/01/05/5-ways-hackers-steal-passwords-how-stop-them/" target="_blank" rel="noreferrer noopener">contraseñas</a>&nbsp;y pulsaciones de teclas.</li>



<li><strong>Publicidad maliciosa:</strong>&nbsp;<a href="https://www.welivesecurity.com/en/malware/in-plain-sight-malicious-ads-hiding-in-search-results/" target="_blank" rel="noreferrer noopener">Los anuncios maliciosos</a>&nbsp;pueden programarse para robar información, a veces incluso sin exigir la interacción del usuario.</li>



<li><strong>Sitios web maliciosos:</strong>&nbsp;Los sitios de phishing pueden falsificarse para que parezcan auténticos, hasta el dominio. En el caso de los <em>drive-by-downloads</em>, basta con que el usuario visite una página maliciosa para que se inicie la&nbsp;<a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener">instalación encubierta del malware</a>. A menudo, los sitios web maliciosos se colocan en las primeras posiciones de los rankings de búsqueda para tener una mayor exposición, gracias a técnicas de SEO.</li>



<li><strong>Aplicaciones maliciosas:&nbsp;</strong>Los programas maliciosos, incluidos los troyanos bancarios y los ladrones de información, pueden camuflarse como aplicaciones legítimas, con un riesgo especialmente alto fuera de las tiendas de aplicaciones oficiales como Google Play.</li>



<li><strong>Pérdida o robo de dispositivos:&nbsp;</strong>Si&nbsp;<a href="https://www.welivesecurity.com/2020/04/06/what-to-do-phone-lost-stolen/" target="_blank" rel="noreferrer noopener">pierdes tu dispositivo</a>&nbsp;y no cuentas con la protección adecuada, los cibercriminales podrían asaltarlo en busca de datos personales y financieros.</li>
</ul>



<h4 class="wp-block-heading"><em>Desde ESET se comparten algunas buenas prácticas para aplicar en conjunto y evitar así que los delincuentes accedan a la información personal y financiera</em></h4>



<ul class="wp-block-list">
<li><strong>Contraseñas fuertes y únicas</strong>: Elegir una contraseña distinta para cada sitio, aplicación o cuenta, y guardarlas en un gestor de contraseñas. Activar la autenticación de doble factor (2FA) en las cuentas, de esta forma, aunque alguien obtenga la contraseña, no podrá utilizarla. La mejor opción es una aplicación de autenticación o una llave de seguridad.</li>



<li><strong><a href="https://www.eset.com/latam/hogar/" target="_blank" rel="noreferrer noopener">Instalar software de seguridad</a></strong>: Esto escaneará y bloqueará aplicaciones y descargas maliciosas, detectará y bloqueará sitios web de phishing y alertará sobre actividades sospechosas, entre otras.</li>



<li><strong>Ser escépticos/as:&nbsp;</strong>Prestar atención a las&nbsp;<a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/" target="_blank" rel="noreferrer noopener">señales de advertencia del phishing</a>: un mensaje no solicitado que insta a actuar con rapidez y que contiene enlaces o archivos adjuntos. Algunas excusas que usan para engañar son supuestos&nbsp;<a href="https://www.welivesecurity.com/2022/11/11/fifa-world-cup-2022-scams-fake-lotteries-ticket-fraud/" target="_blank" rel="noreferrer noopener">sorteos de premios con límite de tiempo</a>&nbsp;o&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/dont-panic-tips-staying-safe-scareware/" target="_blank" rel="noreferrer noopener">advertencias de multas</a>&nbsp;si no se responde cuanto antes.</li>



<li><strong>Utilizar únicamente aplicaciones de sitios legítimos:&nbsp;</strong><em>App Store de Apple</em> y a <em>Google Play</em>, por ejemplo, para disminuir la probabilidad de descargar aplicaciones maliciosas. Comprobar las reseñas y los permisos antes de descargarlas.</li>



<li><strong>Desconfiar de las redes Wi-Fi</strong>&nbsp;públicas: Mantenerse alejado de las redes Wi-Fi públicas o, si se debe usar una no ingresar a cuentas sensibles mientras se esté conectado. En cualquier caso,&nbsp;<a href="https://www.welivesecurity.com/en/privacy/buying-vpn-what-know-look-for/" target="_blank" rel="noreferrer noopener">utilizar una VPN</a>.</li>
</ul>



<p>Frente una filtración de información hay algunas medidas importantes a tomar de forma rápida. Como primer paso hay que comunicarlo al banco, para bloquear las tarjetas (se puede hacer a través de la mayoría de las aplicaciones bancarias), denunciar el fraude y solicitar tarjetas de sustitución. También, hacer la denuncia frente a las autoridades, principalmente la policía, y las autoridades o entidades que sean pertinentes: por ejemplo si robaron la licencia de conducir la denuncia se realiza frente al organismo que la emitió. Además, cambiar las claves de acceso y, en caso de no haberlo hecho antes, activar el doble factor de autenticación (2FA).</p>



<p><em>“El fraude de identidad sigue siendo una amenaza porque es relativamente fácil obtener beneficios en el ambiente o mundo cibercriminal. Al reducir las vías que pueden utilizar para extraer la información personal, podemos incomodar a nuestros adversarios y mantener nuestras propias vidas digitales a salvo y seguras”, </em>concluye Gutiérrez Amaya de ESET.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en </em><strong><em><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></em></strong><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><strong><em><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></em></strong><em> e </em><strong><em><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></em></strong><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing laboral: estafa que usa falsos despidos para robar datos</title>
		<link>https://purovinotinto.com/phishing-laboral-estafa-que-usa-falsos-despidos-para-robar-datos/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 08 Mar 2025 12:00:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[compañía líder en detección proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[estafa por despido]]></category>
		<category><![CDATA[estafas de empleo y trabajo remoto]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[menos conocido]]></category>
		<category><![CDATA[Metamorfo]]></category>
		<category><![CDATA[phishing laboral]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[troyano bancario Casbaneiro]]></category>
		<category><![CDATA[un nuevo engaño]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=40675</guid>

					<description><![CDATA[ESET advierte sobre estafas por despido que utilizan el miedo a perder el trabajo para robar información personal]]></description>
										<content:encoded><![CDATA[
<p>Las&nbsp;<a href="https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/" target="_blank" rel="noreferrer noopener"><strong>estafas de empleo y trabajo remoto</strong> son muy populares</a>&nbsp;entre ciberdelincuentes, estas suelen ofrecer increíbles oportunidades de trabajo o empleo temporal, aunque lo único que les interesa es <strong>obtener la información personal y financiera de sus víctimas</strong>. En este caso y/o rubro, &nbsp;<strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, advierte sobre <strong>un nuevo engaño, menos conocido</strong>, que es la <strong>estafa por despido</strong>, en que se utiliza la amenaza de perder el empleo, en lugar del señuelo de conseguir uno nuevo, para captar la atención de la posible víctima.</p>



<p><em>“Las estafas de despido son un tipo de ataque de phishing diseñado para que sus víctimas compartan su información personal y financiera, o alentarlas a hacer clic mediante un enlace malicioso que podría desencadenar en la descarga de malware. Las tácticas de ingeniería social utilizadas en el phishing pretenden crear una sensación de urgencia en la víctima, para que actúe sin pensárselo antes, y la excusa puntual es un aviso de despedido”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>El engaño puede llegar en forma de un correo electrónico de RR.HH. o de una tercera parte autorizada ajena a la empresa. <strong>El correo puede mencionar que sus servicios ya no son necesarios</strong>, o pretender&nbsp;<a href="https://www.pcrisk.com/removal-guides/31446-staff-whose-employment-have-been-terminated-email-scam" target="_blank" rel="noreferrer noopener">incluir detalles sobre colegas</a>&nbsp;que son difíciles de resistirse a leer. El objetivo final es persuadir a la víctima a que haga clic en un enlace malicioso o abra un archivo adjunto, tal vez <strong>alegando que incluye detalles sobre indemnizaciones y fechas de despido</strong>.</p>



<p>Una vez que haga clic o abra el archivo adjunto, es posible descubrir que se activa una&nbsp;<a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noreferrer noopener">instalación encubierta de malware</a> o se pide que se introduzcan datos de acceso en una&nbsp;<a href="https://www.welivesecurity.com/en/scams/getting-off-hook-10-steps-take-clicking-phishing-link/" target="_blank" rel="noreferrer noopener">página de phishing falsa</a>. Con los datos de acceso al trabajo, los cibercriminales podrían secuestrar el correo electrónico u otras cuentas para acceder a datos y/o redes corporativas confidenciales con fines de robo y extorsión. En el caso que se reutilicen esos nombres de usuario en distintas cuentas, podrían incluso llevar a cabo campañas de relleno de credenciales para desbloquear también otros accesos.</p>



<p><em>“Las estafas de cancelación son eficaces porque&nbsp;<a href="https://www.welivesecurity.com/2022/05/12/10-reasons-why-we-fall-scams/" target="_blank" rel="noreferrer noopener">explotan la credulidad de las personas</a>, creando una sensación de miedo en la víctima e inculcándole la necesidad urgente de actuar. Sería difícil encontrar a un empleado que no quisiera saber más sobre su propio despido, o detalles potencialmente artificiales de una supuesta mala conducta. No es casualidad que el phishing siga siendo una de&nbsp;<a href="https://www.coveware.com/blog/2024/7/29/ransomware-actors-pivot-away-from-major-brands-in-q2-2024" target="_blank" rel="noreferrer noopener">las tres principales tácticas de acceso inicial</a>&nbsp;para los autores de ransomware y que&nbsp;<a href="https://www.verizon.com/about/news/2024-data-breach-investigations-report-emea" target="_blank" rel="noreferrer noopener">haya contribuido a una cuarta parte</a>&nbsp;(25%) de los ciberincidentes con motivación financiera de los últimos dos años”, </em>agrega Gutierrez Amaya de ESET.</p>



<h4 class="wp-block-heading"><em>Distintas versiones de este tipo de estafa</em></h4>



<ul class="wp-block-list">
<li>Un&nbsp;<a href="https://www.cloudflare.com/es-la/threat-intelligence/research/report/sacked-or-hacked-unmasking-employment-termination-scams/" target="_blank" rel="noreferrer noopener">correo electrónico que se hace pasar por</a>&nbsp;el Servicio de Tribunales y Juzgados del Reino Unido y que supuestamente contiene un enlace a un documento de despido. Al hacer clic, se carga un sitio web falso con el logotipo de Microsoft diseñado para persuadir a la víctima de que lo abra en un dispositivo Windows. Se activa la descarga del <strong>troyano bancario&nbsp;<a href="https://www.welivesecurity.com/2019/10/03/casbaneiro-trojan-dangerous-cooking/" target="_blank" rel="noreferrer noopener">Casbaneiro</a></strong>&nbsp;(también conocido como <strong>Metamorfo</strong>).</li>



<li>Un correo electrónico que&nbsp;<a href="https://www.pcrisk.com/removal-guides/31446-staff-whose-employment-have-been-terminated-email-scam" target="_blank" rel="noreferrer noopener">supuestamente</a>&nbsp;procede del departamento de Recursos Humanos de la víctima y que dice contener una lista de despidos y detalles sobre nuevos puestos. Al abrir el <strong>falso PDF</strong> se activa un formulario trucado de inicio de sesión de <strong>DocuSign</strong> en el que se solicita a la víctima que introduzca su dirección de correo electrónico y contraseña para acceder.</li>
</ul>



<h4 class="wp-block-heading"><em>Hay algunas señales que nos pueden prevenir</em></h4>



<p>Como ocurre con cualquier ataque de phishing, hay algunas señales de advertencia o alerta que deberían llamar nuestra atención si se recibe este tipo de correos en la bandeja de entrada:</p>



<ul class="wp-block-list">
<li>Una dirección de remitente inusual que no coincide con el declarado. Puede ser algo completamente diferente, o podría ser un intento de imitar el dominio de la empresa suplantada, utilizando errores tipográficos y otros caracteres (por ejemplo, m1crosoft.com, @microsfot.com)</li>



<li>Un saludo genérico (por ejemplo, &#8220;estimado empleado/usuario&#8221;), que no es el tono que adoptaría una carta de despido legítima.</li>



<li>Enlaces incrustados en el correo electrónico o archivos adjuntos para abrir. Suelen ser un signo revelador de un intento de phishing. Si se pasa el pulsor por encima del enlace y no parece correcto, es suficiente razón para no hacer clic.</li>



<li>Enlaces o archivos adjuntos que no se abren inmediatamente, pero que piden que se introduzcan datos de acceso. Nunca responder a un mensaje de este tipo que no haya sido solicitado.</li>



<li>Lenguaje urgente. Los mensajes de phishing suelen intentar precipitar a quien lo recibe para que tome una decisión rápida.</li>



<li>Errores ortográficos, gramaticales o de otro tipo en la carta. Cada vez son menos frecuentes a medida que los ciberdelincuentes&nbsp;<a href="https://www.welivesecurity.com/2023/02/22/chatgpt-level-up-phishing-defenses/" target="_blank" rel="noreferrer noopener">adoptan herramientas de IA generativa</a>&nbsp;para redactar sus mensajes de phishing, pero aun así vale la pena prestarles atención.</li>



<li>En el futuro, mantenerse alerta ante los&nbsp;<a href="https://www.welivesecurity.com/en/cybersecurity/ai-driven-identify-fraud-havoc/" target="_blank" rel="noreferrer noopener">esquemas asistidos por IA en</a>&nbsp;los que los estafadores podrían utilizar imitaciones de&nbsp;<a href="https://www.welivesecurity.com/en/cybercrime/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap/" target="_blank" rel="noreferrer noopener">audio</a>&nbsp;y vídeo de personas reales (como un jefe, por ejemplo) para engañar y conseguir que facilite información corporativa confidencial.</li>
</ul>



<h4 class="wp-block-heading"><em>ESET comparte consejos</em> <em>para no caer en la trampa </em></h4>



<ul class="wp-block-list">
<li>Utilizar&nbsp;<a href="https://www.welivesecurity.com/2023/01/02/most-common-passwords-what-do-if-yours-list/" target="_blank" rel="noreferrer noopener">contraseñas seguras y únicas</a>&nbsp;para cada cuenta, preferiblemente almacenadas en un&nbsp;<a href="https://www.welivesecurity.com/2023/04/11/10-things-look-buying-password-manager/" target="_blank" rel="noreferrer noopener">gestor de contraseñas</a>.</li>



<li>Asegurarse de activar&nbsp;<a href="https://www.welivesecurity.com/2019/12/13/2fa-double-down-your-security/" target="_blank" rel="noreferrer noopener">la autenticación de dos factores</a>&nbsp;(2FA) para una capa adicional de seguridad en el acceso.</li>



<li>Asegurarse de que todos los dispositivos personales y de trabajo estén actualizados&nbsp;<a href="https://www.welivesecurity.com/2022/10/24/5-reasons-keep-software-devices-up-to-date/" target="_blank" rel="noreferrer noopener">y parcheados</a>&nbsp;con regularidad.</li>



<li>Si el departamento informático se lo ofrece, participar en&nbsp;<a href="https://www.welivesecurity.com/2022/06/21/phishing-awareness-training-help-employees-avoid-hook/" target="_blank" rel="noreferrer noopener">ejercicios</a>&nbsp;periódicos&nbsp;<a href="https://www.welivesecurity.com/2022/06/21/phishing-awareness-training-help-employees-avoid-hook/" target="_blank" rel="noreferrer noopener">de simulación de phishing</a>&nbsp;para saber a qué se debe prestar atención preventiva o defensiva.</li>



<li>Si&nbsp;se <a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/" target="_blank" rel="noreferrer noopener">recibe un mensaje sospechoso</a>, nunca hacer clic en los enlaces incrustados ni abrir el archivo adjunto.</li>



<li>Si se está preocupado, ponerse en contacto con el remitente a través de otros canales, pero no respondiendo al correo electrónico ni utilizando los datos de contacto que aparecen en él.</li>



<li>Informar al departamento informático de la empresa de cualquier mensaje sospechoso.</li>



<li>Comprobar si algún compañero ha recibido el mismo mensaje.</li>
</ul>



<p><em>“Las estafas por despido&nbsp;<a href="https://wyatthitechlaw.com/2020/08/13/scammers-target-remote-workers-with-email-phishing-campaigns/" target="_blank" rel="noreferrer noopener">existen desde hace algún tiempo</a>. Pero si siguen circulando, deben de seguir funcionando. Desconfíe siempre de todo lo que llegue a su bandeja de entrada”, </em>concluye el investigador de ESET.</p>



<p>Coordenadas de contacto con ESET, empresa especialista en seguridad digital e informática, fuente de la presente información y recomendaciones:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>)</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em>Visita nuestro canal de noticias en&nbsp;<strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong>&nbsp;y síguenos para obtener información precisa, interesante y estar al día con todo. También en&nbsp;<strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong>&nbsp;e&nbsp;<strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong>&nbsp;puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
