कोशिश गोल्ड - मुक्त
RECONOCER Y EVITAR LAS ESTAFAS DE SOPORTE TÉCNICO
Computer Hoy
|Edición 649
Te contamos cuáles son las últimas técnicas utilizadas por los ciberdelincuentes en la conocida como 'estafa de soporte técnico'. También te ofrecemos una serie de consejos para evitarlas.
-

Los estafadores llevan años ofreciendo falsos servicios de asistencia técnica y 'resolviendo problemas inexistentes en los dispositivos y programas de los usuarios. De este modo, valiéndose de una serie de trucos de ingeniería social de eficacia probada, han tenido un éxito considerable engañando a sus víctimas: han logrado que estas entreguen su dinero y sus datos personales como contraseñas e información financiera. Así que no es de extrañar que sigan haciéndolo. Eso sí, utilizando técnicas cada vez más sofisticadas que van más allá de las llamadas telefónicas y los mensajes falsos, y siempre con el objetivo de engañar a sus víctimas.
Un estudio realizado por Microsoft en 2021 afirmaba que tres quintas partes de los consumidores de todo el mundo se habían topado con este tipo de fraudes en los 12 meses anteriores, y que "uno de cada seis consumidores fue engañado para continuar con la estafa", perdiendo a menudo dinero en el proceso.
¿Cómo son las (últimas) estafas de este tipo?
El fraude de soporte técnico ha evolucionado considerablemente en los últimos diez años. Las primeras versiones consistían en llamadas telefónicas por parte de falsos agentes de soporte técnico, que solían tener su base en la India y afirmaban trabajar para Microsoft, Dell, Cisco u otras empresas tecnológicas, incluidos también algunos conocidos proveedores de servicios de seguridad.
यह कहानी Computer Hoy के Edición 649 संस्करण से ली गई है।
हजारों चुनिंदा प्रीमियम कहानियों और 9,500 से अधिक पत्रिकाओं और समाचार पत्रों तक पहुंचने के लिए मैगज़्टर गोल्ड की सदस्यता लें।
क्या आप पहले से ही ग्राहक हैं? साइन इन करें
Computer Hoy से और कहानियाँ

Computer Hoy
LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET
La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.
4 mins
Edición 701

Computer Hoy
¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP
Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.
4 mins
Edición 701

Computer Hoy
¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?
Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.
4 mins
Edición 701

Computer Hoy
EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE
SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.
2 mins
Edición 701

Computer Hoy
VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?
Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?
5 mins
Edición 701

Computer Hoy
CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE
Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.
3 mins
Edición 701

Computer Hoy
'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA
Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.
3 mins
Edición 701

Computer Hoy
NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS
La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.
2 mins
Edición 701

Computer Hoy
EL PELIGRO DE LOS DEEPFAKES
Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!
5 mins
Edición 701

Computer Hoy
TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES
A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.
5 mins
Edición 701
Translate
Change font size