{"id":4929,"date":"2020-11-19T10:00:30","date_gmt":"2020-11-19T16:00:30","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=4929"},"modified":"2020-11-19T10:00:30","modified_gmt":"2020-11-19T16:00:30","slug":"cuidate-de-las-ciberestafas-en-estos-tiempos-de-confinamiento","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/cuidate-de-las-ciberestafas-en-estos-tiempos-de-confinamiento\/","title":{"rendered":"Cu\u00eddate de las ciberestafas en estos tiempos de confinamiento"},"content":{"rendered":"\n<p>Seg\u00fan analista de Kaspersky, \u201cla mayor parte del cibercrimen se divide en dos categor\u00edas: los ataques dirigidos a los dispositivos digitales y el uso de \u00e9stos para cometer otros il\u00edcitos.<\/p>\n\n\n\n<p>El cibercrimen dirigido a los dispositivos digitales se utiliza con el fin de infectarlos, da\u00f1ar su funcionamiento o los datos que contienen, lo anterior a trav\u00e9s de virus inform\u00e1ticos y otros tipos de malware.<\/p>\n\n\n\n<p>Mientras que la segunda categor\u00eda es cuando se usan esos mismos dispositivos o redes para la propagaci\u00f3n del software malicioso, informaci\u00f3n e im\u00e1genes ilegales, incluso en algunos casos se llegan a utilizar ambos o varios m\u00e9todos de estafa al mismo tiempo.<\/p>\n\n\n\n<p>\u201cSon muchos canales por los que se pueden recibir amenazas cibern\u00e9ticas. Sin duda, el correo electr\u00f3nico es el medio m\u00e1s com\u00fan, ya que tiene un v\u00ednculo directo con la informaci\u00f3n privada de las empresas. Sin embargo, las redes sociales tambi\u00e9n son oportunidades que aprovechan agentes maliciosos para atacar a los m\u00e1s desprevenidos, como sucede en las cadenas de Whatsapp que contienen alg\u00fan link o archivo para descarga\u201d.<\/p>\n\n\n\n<p>Este fen\u00f3meno no va a detenerse y por el contrario continuar\u00e1 aumentando, ante ello, es importante que como usuarios tomemos algunas medidas preventivas para reducir el riesgo de ser la pr\u00f3xima v\u00edctima. Inicia con estas simples acciones: No descargues contenido de sitios dudosos o no oficiales y no instales en tus dispositivos aplicaciones con estas mismas condiciones, revisa y gestiona los permisos que las aplicaciones te solicitan, por ejemplo, accesos a contactos, a la c\u00e1mara y micr\u00f3fono, documentos, fotos y videos. No respondas correos o mensajes de desconocidos, tampoco proporciones datos sensibles o de ning\u00fan tipo esto aplica tambi\u00e9n en casos de llamadas telef\u00f3nicas.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.capa8.com\/cultura-de-seguridad.html\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @eleconomista<\/p>\n\n\n\n<p>Referencia: <a href=\"https:\/\/www.eleconomista.com.mx\/finanzaspersonales\/Identifique-los-diferentes-tipos-de-ciberestafas-y-evite-ser-victima-de-estas-20201118-0009.html\">https:\/\/www.eleconomista.com.mx\/finanzaspersonales\/Identifique-los-diferentes-tipos-de-ciberestafas-y-evite-ser-victima-de-estas-20201118-0009.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan analista de Kaspersky, \u201cla mayor parte del cibercrimen se divide en dos categor\u00edas: los ataques dirigidos a los dispositivos digitales y el uso de \u00e9stos para cometer otros il\u00edcitos. El cibercrimen dirigido a los dispositivos digitales se utiliza con el fin de infectarlos, da\u00f1ar su funcionamiento o los datos que contienen, lo anterior a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4930,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[847],"tags":[71,778,75],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4929"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=4929"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4929\/revisions"}],"predecessor-version":[{"id":4931,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4929\/revisions\/4931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/4930"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=4929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=4929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=4929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}