{"id":77240,"date":"2023-07-31T14:47:44","date_gmt":"2023-07-31T17:47:44","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=77240"},"modified":"2023-07-31T14:47:49","modified_gmt":"2023-07-31T17:47:49","slug":"ciberseguridad-las-6-claves-para-detectar-emails-fraudulentos-y-evitar-estafas-virtuales","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/informacion-general\/ciberseguridad-las-6-claves-para-detectar-emails-fraudulentos-y-evitar-estafas-virtuales\/","title":{"rendered":"Ciberseguridad: las 6 claves para detectar emails fraudulentos y evitar estafas virtuales"},"content":{"rendered":"\n<p>Aprender a identificar un correo falso es vital para no caer en enga\u00f1os y que ciberdelincuentes accedan a tus datos y roben tus ahorros.<\/p>\n\n\n\n<p><a href=\"https:\/\/tn.com.ar\/autor\/rodrigoalvareztecno\/\"><\/a>Se dice que la<strong>\u00a0prevenci\u00f3n es la mejor defensa<\/strong>\u00a0contra cualquier ataque. Y en el caso de las\u00a0amenazas cibern\u00e9ticas , el consejo encaja como anillo al dedo.\u00a0<strong>Estar informados y conscientes de posibles fraudes\u00a0<\/strong>es lo mejor que podemos hacer para\u00a0<strong>protegernos de las\u00a0<\/strong>estafas virtuales.<\/p>\n\n\n\n<p>Una de las\u00a0<strong>t\u00e1cticas que m\u00e1s utilizan los ciberdelincuentes\u00a0<\/strong>para enga\u00f1ar a sus v\u00edctimas, obtener sus claves y vaciar sus cuentas bancarias es\u00a0<strong>a trav\u00e9s de correos electr\u00f3nicos con enlaces maliciosos.<\/strong>\u00a0Pero entonces,\u00a0<strong>\u00bfc\u00f3mo hacemos para darnos cuentas que un email no es lo que dice ser y nos est\u00e1n enga\u00f1ando para robarnos?<\/strong><\/p>\n\n\n\n<p>Aqu\u00ed te compartimos&nbsp;<strong>6 claves para detectar cu\u00e1ndo un correo electr\u00f3nico es falso<\/strong>, simula ser de un organismo o entidad segura, y contiene enlaces fraudulentos. Estos pasos te ayudar\u00e1n a identificar un enga\u00f1o y evitar caer en trampas digitales.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/W6o7MLpXc11Qr99kXSUze3LoeeU=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/3R52QGQFCFGFDMYULCJ5V2LDQI.png\" alt=\"Para evitar sorpresas es mejor estar prevenido y saber detectar emails falsos. (AdobeStock)\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo detectar un email fraudulento<\/h2>\n\n\n\n<p><strong>1.<\/strong>\u00a0La primera medida para evitar caer en\u00a0trampas virtuales, siempre, es\u00a0<strong>tomarse un tiempo y no actuar de manera apresurada.<\/strong>\u00a0Los ciberdelincuentes juegan con la\u00a0<strong>urgencia<\/strong>, la presi\u00f3n para responder r\u00e1pido ante una eventual acci\u00f3n, y as\u00ed atrapan a desprevenidas v\u00edctimas.<\/p>\n\n\n\n<p>Muchos de los correos de esta clase suelen contener advertencias con amenazas de cierres de cuenta y cortes de servicio o con una oportunidad \u00fanica para obtener un beneficio extraordinario si se responde antes de determinada fecha.<\/p>\n\n\n\n<p>Lo cierto es que actuar<strong>\u00a0r\u00e1pido reduce la habilidad de pensar cuidadosamente, evaluar opciones y decidir de manera correcta.<\/strong>\u00a0Los expertos coinciden en que al sentirse presionados, a los usuarios les cuesta m\u00e1s identificar cuando la estafa se est\u00e1 llevando a cabo. Los ciberdelincuentes se aprovechan de esto y buscan que sus v\u00edctimas act\u00faen r\u00e1pido, sin pensar demasiado.<\/p>\n\n\n\n<p><strong>2. El segundo paso es verificar la direcci\u00f3n&nbsp;<\/strong>desde d\u00f3nde ha sido enviado el correo. Los emails fraudulentos, tambi\u00e9n llamados&nbsp;<em>scam&nbsp;<\/em>(no confundir con&nbsp;<em>spam<\/em>, o correo basura), son enviados desde&nbsp;<strong>direcciones gen\u00e9ricas o extra\u00f1as<\/strong>&nbsp;o similares a las originales de una entidad oficial, de una marca o de un organismo. Y tambi\u00e9n muchas veces&nbsp;<strong>desde servicios gratuitos como Gmail.<\/strong><\/p>\n\n\n\n<p>Los organismos estatales y las empresas privadas tienen sus propios dominios, por lo que es muy raro que env\u00eden un correo electr\u00f3nico desde un email de Hotmail, por ejemplo.<\/p>\n\n\n\n<p><strong>3.\u00a0<\/strong>Un paso importante para empezar a sospechar es el<strong>\u00a0Asunto del email<\/strong>. Los\u00a0hackers utilizan t\u00edtulos en may\u00fasculas y con advertencias para llamar la atenci\u00f3n de sus posibles v\u00edctimas. Por ejemplo, avisan de problemas en la cuenta, pedidos de cambio de claves y notificaciones de importancia o con urgencia.<\/p>\n\n\n\n<p><strong>4.\u00a0<\/strong>Estos emails suelen contener\u00a0<strong>textos<\/strong>\u00a0que mencionan una supuesta actividad inusual en alguna cuenta, amenazan con bloqueos temporales, o inducen a realizar alguna acci\u00f3n inmediata para salvar los datos o el perfil en alguna plataforma.<\/p>\n\n\n\n<p><strong>5.<\/strong>&nbsp;Es&nbsp;<strong>importante prestar atenci\u00f3n los textos.&nbsp;<\/strong>Muchos&nbsp;<em>scams&nbsp;<\/em>est\u00e1n&nbsp;<strong>mal escritos, tienen errores gramaticales o de ortograf\u00eda.&nbsp;<\/strong>Tambi\u00e9n est\u00e1n redactados en estilos diferentes entre sus p\u00e1rrafos, est\u00e1n mal traducidos y contienen incoherencias.<\/p>\n\n\n\n<p><strong>6<\/strong>. Si el correo incluye un&nbsp;<strong>enlace<\/strong>, antes de hacer clic en \u00e9l podemos&nbsp;<strong>verificar a d\u00f3nde nos va a llevar realmente.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo saber a d\u00f3nde lleva un enlace sin hacer clic<\/h2>\n\n\n\n<p><strong>Desde una computadora,<\/strong>&nbsp;al posarte con el cursor encima del link, y sin cliquearlo, aparecer\u00e1 en la parte inferior izquierda de tu pantalla, la direcci\u00f3n destino.<\/p>\n\n\n\n<p><strong>Si est\u00e1s desde un dispositivo m\u00f3vil<\/strong>, simplemente puls\u00e1 en el enlace y dej\u00e1 presionado dos segundos. Eso har\u00e1 que se abra una ventana que muestre la URL (direcci\u00f3n) de la p\u00e1gina web a donde te dirigir\u00e1 su puls\u00e1s en el link.<\/p>\n\n\n\n<p>Si esa direcci\u00f3n te parece rara o desconocida, o&nbsp;<strong>no comienza con<\/strong>&nbsp;<em><strong>https:\/\/,&nbsp;<\/strong><\/em>entonces lo m\u00e1s probable es que sea un&nbsp;<strong>sitio fraudulento o un enlace malicioso.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 hacer en caso de recibir un mail sospechoso<\/h2>\n\n\n\n<p>Por \u00faltimo, si ten\u00e9s m\u00e1s dudas sobre la veracidad de un aviso o correo electr\u00f3nico,<strong>&nbsp;consult\u00e1 por otros medios con el organismo o empresa.<\/strong><\/p>\n\n\n\n<p>Generalmente, los bancos, AFIP, o&nbsp;<strong>las empresas de servicios no suelen enviar notificaciones graves por correo electr\u00f3nico.&nbsp;<\/strong>Pero ante la sospecha, no est\u00e1 de m\u00e1s contactarse por tel\u00e9fono, por ejemplo, o verificar la informaci\u00f3n en&nbsp;<strong>p\u00e1ginas web oficiales.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aprender a identificar un correo falso es vital para no caer en enga\u00f1os y que ciberdelincuentes accedan a tus datos y roben tus ahorros. Se dice que la\u00a0prevenci\u00f3n es la&hellip; <\/p>\n","protected":false},"author":8,"featured_media":77241,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-77240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informacion-general"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/77240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=77240"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/77240\/revisions"}],"predecessor-version":[{"id":77242,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/77240\/revisions\/77242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/77241"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=77240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=77240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=77240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}