NUESTRO BLOG

Los hackers pueden ayudarse de los engaños para lograr con éxito un ciberataque o una estafa y cada vez es más recurrente que en redes sociales o aplicaciones se den la estafas románticas.
San Valentín, de las fechas favoritas para las estafas  
Estafas románticas

Los hackers pueden ayudarse de los engaños para lograr con éxito un ciberataque o una estafa y cada vez es más recurrente que en redes sociales o aplicaciones se den la estafas románticas.
Una estafa romántica debe considerarse como una modalidad más de los ciberdelincuentes y se caracteriza no solamente por crear un perfil falso en redes sociales sino que además tienen la destreza de saber cómo ganarse la confianza de la víctima.

La persona estafada usualmente se le plantean situaciones donde es complicado negarse a la supuesta ayuda económica ante una emergencia o imprevisto puesto cree que se encuentra en una relación seria.
Las técnicas de engaño pueden ir cambiando con el tiempo y presentarse en distintas modalidades como chantajes y extorsiones para no divulgar material comprometedor para la víctima.
Aunque podría parecer que este tipo de engaños son fáciles de identificar, estos delincuentes pueden investigar a otros cibernautas por medio de lo que publican en redes como Facebook o Instagram principalmente, adaptar su discurso y forma de desenvolverse para que pareciera que su personaje se adapta mágicamente a lo que la otra persona estaba deseando encontrar.

Recomendaciones para detectar y evitar las estafas de romance

  • Si te envían fotos explícitas casi enseguida de que han comenzado a conocerse y te pide que le envíes imágenes similares lo más usual es que se trata de una posible extorsión para no divulgar ese material a tus contactos.
  • Verifica la información de la persona con quien estás en comunicación, datos reales del lugar donde trabaja, detalles de sus amistades o familiares.
  • No compartas el número de tu celular, domicilio o correo electrónico hasta no saber que la persona es real.
  • Toma en cuenta que aunque mandes imágenes temporales pueden hacerles copias desde otro smartphone.
  • Para no ser rastreados pueden solicitar que el dinero les sea enviado como tarjeta de regalo.
Identifica cuando un cupido puede ser en realidad un hacker.

¿En qué es diferente al vishing?

A diferencia de las estafas anteriormente descritas, en el vishing el engaño parte de que el cibercriminal se hace pasar por una persona o institución que el usuario ya conoce y que usará esto como herramientas para obtener información personal o confidencial, ya sea porque confían en esta persona o por medio de amenazas y explotar el sentido de urgencia o miedo del usuario.

Fuente:
Poole E. (2022). Qué son las estafas románticas y cómo evitarlas. Avast. https://www.avast.com/es-es/c-romance-scams

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

brizy_dc_post_title 

Ahora que las finanzas personales se gestionan cada vez más a través de dispositivos móviles y aplicaciones, surgen herramientas como las aplicaciones montadeudas. Estas aplicaciones se presentan como apps de préstamos, he hacen pasar por aplicaciones fidedignas y seguras. Sin embargo, detrás de esta aparente conveniencia se esconden riesgos para la seguridad cibernética y la privacidad de los usuarios.

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020