{"id":18758,"date":"2023-09-09T23:18:04","date_gmt":"2023-09-10T03:18:04","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=18758"},"modified":"2023-09-09T23:18:04","modified_gmt":"2023-09-10T03:18:04","slug":"10-cosas-para-hacer-inmediatamente-si-cliqueaste-en-un-enlace-falso","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/09\/09\/10-cosas-para-hacer-inmediatamente-si-cliqueaste-en-un-enlace-falso\/","title":{"rendered":"10 cosas para hacer inmediatamente si cliqueaste en un enlace falso"},"content":{"rendered":"<p>Las faltas de ortograf\u00eda, la gram\u00e1tica extra\u00f1a, el lenguaje urgente o amenazador, la falta de contexto\u2026 son\u00a0indicios\u00a0comunes\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/dear-all-what-are-some-common-subject-lines-in-phishing-emails\/\">de\u00a0los ataques\u00a0de phishing.<\/a>\u00a0Sin embargo, algunas amenazas de phishing son m\u00e1s dif\u00edciles de detectar, ya que implican una importante inversi\u00f3n de tiempo y una planificaci\u00f3n meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo que en \u00faltima instancia hace que el enga\u00f1o sea muy convincente y tenga \u00e9xito. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte 10 cosas para hacer inmediatamente despu\u00e9s y as\u00ed minimizar el da\u00f1o.<\/p>\n<p>Una t\u00e1ctica popular utilizada por los estafadores en campa\u00f1as fraudulentas a gran escala consiste en explotar acontecimientos de actualidad. Por ejemplo, lo que parec\u00eda un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/12\/03\/scammers-exploit-omicron-fears-new-covid19-phishing-campaign\/\">correo electr\u00f3nico del Servicio Nacional de Salud del Reino<\/a>\u00a0Unido para ofrecer una prueba gratuita de COVID-19 era, en realidad, una forma de obtener los datos personales de las v\u00edctimas a trav\u00e9s de un formulario falso.<\/p>\n<p><i>\u201cSolo se tarda unos instantes en ser v\u00edctima de una estafa y ni siquiera los profesionales inform\u00e1ticos est\u00e1n exentos de este riesgo. Simplemente, se recibe un mensaje de correo electr\u00f3nico aparentemente inofensivo que contiene un enlace en el que debes hacer clic \u201cantes de que sea demasiado tarde\u201d. Pero, \u00bfy si, justo despu\u00e9s de hacerlo, te invade una sensaci\u00f3n de inquietud y te das cuenta de que todo era una estafa?\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>ESET comparte 10 consejos sobre qu\u00e9 hacer despu\u00e9s de haber mordido el anzuelo:<\/p>\n<ul>\n<li aria-level=\"1\"><b>No dar m\u00e1s informaci\u00f3n: <\/b>Supongamos que se recibi\u00f3 un correo electr\u00f3nico de una tienda online que, aunque gener\u00f3 algunas sospechas, se hizo clic en el enlace adjunto sin pensarlo demasiado, o por curiosidad, y aunque lleva a un sitio web que parece leg\u00edtimo, la duda continua. Lo m\u00e1s sencillo es abstenerse de compartir informaci\u00f3n adicional: no introducir credenciales ni facilitar datos bancarios u otros de igual sensibilidad. Si los estafadores solo quer\u00edan los datos y no comprometieron el dispositivo con malware, lo m\u00e1s probable es que puedas esquivar el anzuelo, o zafarte de \u00e9l.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Desconectar el dispositivo de Internet: <\/b>Algunos ataques de phishing pueden hacer que se le de acceso a la computadora, tel\u00e9fono m\u00f3vil u otro dispositivo. Pueden desplegar malware, recopilar informaci\u00f3n personal o del dispositivo, u obtener el control remoto. Para mitigar los da\u00f1os, es imprescindible actuar con rapidez. Lo primero que se debes hacer es desconectar el dispositivo de internet.\u00a0Si se utiliza una PC con conexi\u00f3n por cable, simplemente desenchufarlo. Si se est\u00e1 conectado a trav\u00e9s de Wi-Fi, desactivar esa conexi\u00f3n en los ajustes del dispositivo o activar la funci\u00f3n\u00a0<i>modo avi\u00f3n<\/i>.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Hacer una copia de seguridad de los datos: <\/b>Desconectarse de Internet evitar\u00e1 que se env\u00eden m\u00e1s datos al servidor malicioso, pero los datos siguen estando en peligro.\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/29\/backup-errores-comunes-cometen-usuarios\/\">Se deber\u00eda hacer una copia de seguridad de los archivos<\/a>, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y v\u00eddeos. Hacer una copia de seguridad de los datos despu\u00e9s de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware.<\/li>\n<\/ul>\n<p>En lugar de eso, se deber\u00edan hacer copias de seguridad de los archivos\u00a0de forma\u00a0regular y\u00a0preventiva. Si el malware afecta el dispositivo, se pueden recuperar los datos desde un disco duro externo, una memoria USB o un servicio de almacenamiento en la nube.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Realizar un an\u00e1lisis en busca de malware y otras amenazas: <\/b>Hacer un an\u00e1lisis completo del dispositivo con un software antimalware de un proveedor de confianza, mientras el dispositivo est\u00e1 desconectado de Internet. Lo\u00a0ideal ser\u00eda ejecutar un segundo escaneado utilizando, por ejemplo,\u00a0<a href=\"https:\/\/www.eset.com\/int\/home\/online-scanner\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=scams&amp;utm_term=en\">el esc\u00e1ner gratuito en l\u00ednea de ESET<\/a>.\u00a0Descargar el esc\u00e1ner en el ordenador o en un dispositivo independiente, como un disco duro USB, que se pueda insertar en el ordenador infectado e instalar el software desde all\u00ed.<\/li>\n<\/ul>\n<p>No usar el dispositivo durante el escaneado y esperar los resultados. Si el esc\u00e1ner encuentra archivos sospechosos, seguir sus instrucciones para eliminarlos. Si el proceso de escaneado no encuentra ning\u00fan riesgo potencial, pero se siguen teniendo dudas, ponerse en contacto con el proveedor de seguridad.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Considerar un restablecimiento de f\u00e1brica: <\/b>Restablecer los valores de f\u00e1brica significa devolver el tel\u00e9fono a su estado original eliminando todas las aplicaciones y archivos instalados. Sin embargo, algunos tipos de malware pueden persistir en el dispositivo incluso despu\u00e9s de un restablecimiento completo, de todas formas, lo m\u00e1s probable es que al borrar el dispositivo m\u00f3vil o el ordenador se elimine con \u00e9xito cualquier amenaza. Recordar que un restablecimiento de f\u00e1brica es irreversible y borrar\u00e1 todos los datos almacenados localmente. Nunca se insistir\u00e1 lo suficiente en la importancia de realizar copias de seguridad peri\u00f3dicas.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Restablecer las contrase\u00f1as: <\/b>Los correos electr\u00f3nicos de phishing pueden enga\u00f1ar para que se divulguen datos confidenciales, como n\u00fameros de identificaci\u00f3n, datos bancarios y de tarjetas de cr\u00e9dito o credenciales de inicio de sesi\u00f3n.\u00a0Si se cree que este es el caso, sobre todo si los correos electr\u00f3nicos de phishing piden que se facilite un nombre de usuario espec\u00edfico \u2014por ejemplo, con una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/17\/estafas-comunes-linkedin\/\">estafa con tem\u00e1tica de LinkedIn-<\/a>, se deber\u00edan cambiar inmediatamente las credenciales de inicio de sesi\u00f3n, muchos m\u00e1s si se recicla la misma contrase\u00f1a en varias cuentas como el correo electr\u00f3nico, banca online y\/o redes sociales.<\/li>\n<\/ul>\n<p>Estas situaciones ponen de relieve la importancia de utilizar\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/05\/generadores-contrasenas-seguras\/\">nombres de usuario y contrase\u00f1as \u00fanicos<\/a>\u00a0para los distintos servicios en l\u00ednea. Usar las mismas credenciales en varias cuentas facilita a los atacantes el robo de datos personales o dinero.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Ponerse en contacto con bancos, autoridades y proveedores de Servicios: <\/b>Si proporcionaste datos bancarios o de la tarjeta de cr\u00e9dito o los datos de acceso a un sitio web con acceso a las tarjetas, hay que comunicarse inmediatamente con la entidad que las proporciona. Ellos podr\u00e1n bloquear la tarjeta o congelarla para prevenir futuros fraudes, y as\u00ed minimizas el da\u00f1o financiero. Consulta si tu banco (o servicios de pago) tiene una pol\u00edtica de reembolso para v\u00edctimas de estafas. Para evitar que otras personas caigan en esta estafa, avisa tambi\u00e9n a las autoridades locales.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Detectar las diferencias: <\/b>Cuando los delincuentes consiguen entrar en uno de los dispositivos o cuentas, es\u00a0posible que cambien los datos de acceso, direcciones de correo electr\u00f3nico, n\u00fameros de tel\u00e9fono o cualquier cosa que pueda ayudarles a afianzarse en la cuenta y apoderarse de ella por m\u00e1s tiempo. Revisar la actividad en las redes sociales, la informaci\u00f3n bancaria y el historial de pedidos de sus compras en l\u00ednea. Si, por ejemplo, se detecta alg\u00fan pago que parezca raro, desconocido o no autorizado, denunciarlo, cambiar las credenciales de inicio de sesi\u00f3n y, si es el caso, solicitar un reembolso.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Buscar dispositivos no reconocidos: <\/b>Si los piratas inform\u00e1ticos robaron los datos de la cuenta, es probable que intenten iniciar sesi\u00f3n desde su propio dispositivo. La mayor\u00eda de las plataformas de redes sociales guardan un registro de las sesiones iniciadas en la configuraci\u00f3n de privacidad. Hacer esa comprobaci\u00f3n y forzar el cierre de sesi\u00f3n en cualquier dispositivo que se desconozca.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Notificar a amigos, contactos, proveedores de servicios y al empleador: <\/b>A veces, los estafadores utilizan la lista de contactos en una cuenta comprometida para difundir enlaces de phishing o spam. Tenerlo en cuenta y tomar medidas para evitar que otros caigan en la misma estafa.<\/li>\n<\/ul>\n<p>En el caso que un ciberataque est\u00e9 relacionado con cuentas de trabajo o dispositivos proporcionados por una empresa, seguir las normas e informar inmediatamente al departamento de IT.\u00a0Los\u00a0principales servicios de correo electr\u00f3nico, como\u00a0<a href=\"https:\/\/support.microsoft.com\/en-au\/office\/phishing-and-suspicious-behaviour-0d882ea5-eedc-4bed-aebc-079ffa1105a3#:~:text=In%20the%20message%20list%2C%20select,to%20report%20the%20message%20sender.\">Outlook\u00a0<\/a>o\u00a0<a href=\"https:\/\/support.google.com\/mail\/answer\/8253?hl=en\">Gmail<\/a>, tambi\u00e9n ofrecen herramientas para informar de correos electr\u00f3nicos de phishing directamente desde su bandeja de entrada.<\/p>\n<p><i>\u201cMorder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez m\u00e1s frecuente. De hecho, le ocurre a\u00a0<\/i><a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\"><i>cientos de miles de personas cada a\u00f1o solo en Estados Unidos<\/i><\/a><i>, y las cifras van en aumento. Si mantienes la calma y sigues los consejos anteriores, estar\u00e1s un paso por delante de las amenazas a las que podr\u00edas enfrentarte.\u201d, <\/i>comenta Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<i>\u00a0<\/i><\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/phishing\/10-cosas-hacer-inmediatamente-clic-enlace-falso\/\">https:\/\/www.welivesecurity.com\/es\/phishing\/10-cosas-hacer-inmediatamente-clic-enlace-falso\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las faltas de ortograf\u00eda, la gram\u00e1tica extra\u00f1a, el lenguaje urgente o amenazador, la falta de contexto\u2026 son\u00a0indicios\u00a0comunes\u00a0de\u00a0los ataques\u00a0de phishing.\u00a0Sin embargo, algunas amenazas de phishing son m\u00e1s dif\u00edciles de detectar, ya que implican una importante inversi\u00f3n de tiempo y una planificaci\u00f3n meticulosa por parte de los atacantes, que incluso examinan las comunicaciones anteriores del objetivo, lo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18759,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18758"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=18758"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18758\/revisions"}],"predecessor-version":[{"id":18760,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18758\/revisions\/18760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/18759"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=18758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=18758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=18758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}