Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.

Los estafadores son cada vez más sofisticados en sus intentos de robar tus datos confidenciales. Una tendencia especialmente preocupante es el aumento de las estafas telefónicas selectivas, en las que los que llaman poseen la información suficiente para parecer legítimos, pero en realidad están suplantando la identidad para obtener más datos que explotar.

Hace poco, recibimos un correo electrónico de James, de Los Ángeles, en el que detallaba su inquietante experiencia con una serie de llamadas telefónicas sospechosas. Su historia nos recuerda la importancia de estar alerta para proteger nuestra información personal. Esto es lo que James compartió con nosotros:

"He recibido múltiples llamadas aleatorias de desconocidos (en los últimos dos meses), y siempre empiezan con la persona que me llama por teléfono (que figura como desconocida) y dando mi nombre completo. Absolutamente correcto. Luego, pregunta si am ese 'nombre, en (insertar ciudad). Luego, cuando les digo que no, que se equivocan de persona, proporcionan una fecha de nacimiento y preguntan si es la mía, que, por supuesto, no lo es. Entonces, se disculpan educadamente, dan las gracias y cuelgan. En ese momento, te das cuenta de que nunca te han dicho a quién representan. Quizá esté paranoico, pero me parece extraño".

La experiencia de James no es única. Muchas personas de todo el país están denunciando incidentes similares, en los que los que llaman parecen tener una serie parcial de datos personales e intentan verificarlos o ampliarlos. Esta táctica, conocida como "ingeniería social", es un método habitual utilizado por los estafadores para ganarse la confianza y extraer datos valiosos.

RECIBE ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS - SUSCRÍBETE AL BOLETÍN DE KURT - EL INFORME CYBERGUY AQUÍ

mujer al teléfono

Una mujer hablando por el móvil. (Kurt "CyberGuy" Knutsson)

De dónde obtienen la información los estafadores

El misterio detrás de estas espeluznantes llamadas de spam "Desconocido" suele comenzar con violaciones de datos o fugas de información. Los estafadores obtienen información parcial de diversas fuentes, como registros públicos, perfiles de redes sociales o datos comprados en la web oscura. A continuación, utilizan estos datos incompletos como punto de partida para sus intentos de phishing, con el objetivo de rellenar los huecos y crear un perfil más completo de sus objetivos.

hombre al teléfono

Un hombre hablando por el móvil. (Kurt "CyberGuy" Knutsson)

4,3 MILLONES DE ESTADOUNIDENSES EXPUESTOS EN UNA VIOLACIÓN MASIVA DE DATOS DE CUENTAS DE AHORRO SANITARIO

Comprender el libro de jugadas del estafador

Desglosemos las tácticas utilizadas en estas llamadas:

Conocimiento parcial: El estafador comienza con alguna información correcta, como el nombre completo y la ciudad. Esto crea una ilusión de legitimidad y puede pillarte desprevenido. Sin embargo, podrían estar suplantando tu identidad para obtener más detalles, como tu fecha de nacimiento.

Solicitudes de verificación: Al pedir que se confirmen detalles adicionales, como la fecha de nacimiento, el estafador está intentando obtener información personal más valiosa.

Identidad imprecisa: La persona que llama nunca se identifica a sí misma ni a su organización, lo que dificulta verificar su legitimidad o denunciarla posteriormente.

Desconexión cortés: El final rápido y cortés de la llamada está diseñado para que el destinatario tenga la sensación de que no ha ocurrido nada sospechoso, reduciendo la probabilidad de sospechas o acciones inmediatas.

Estas tácticas están cuidadosamente elaboradas para explotar la psicología humana. La información inicial correcta genera confianza, la solicitud de verificación parece razonable y la salida cortés deja al destinatario con una impresión final positiva.

hombre sentado con teléfono

Un hombre hablando por el móvil. (Kurt "CyberGuy" Knutsson)

LA MAYOR BASE DE DATOS DE CONTRASEÑAS ROBADAS DEL MUNDO SUBIDA A UN FORO DE DELINCUENTES

Los peligros de la recogida de información

Puede que te preguntes: "¿Qué daño puede hacer confirmar mi fecha de nacimiento?". Por desgracia, en las manos equivocadas, incluso los pequeños datos pueden ser peligrosos. Los estafadores pueden utilizar estos datos para:

  • Construye un perfil más completo para el robo de identidad
  • Acceder a cuentas o restablecer contraseñas
  • Hacerse pasar por ti en otras estafas o actividades fraudulentas
  • Vende tu información en la web oscura

Hoy en día, los datos son un bien valioso, y toda información personal debe protegerse cuidadosamente.

mujer hablando por teléfono

Una mujer hablando por el móvil. (Kurt "CyberGuy" Knutsson)

LA VIOLACIÓN MASIVA DE DATOS DE DELL AFECTA A 49 MILLONES DE USUARIOS - LO QUE ESTO SIGNIFICA PARA TU PRIVACIDAD Y SEGURIDAD

8 pasos para proteger tu información personal

A la luz de las sofisticadas tácticas empleadas por los estafadores, es importante proteger tu información personal. He aquí algunas medidas que puedes poner en práctica:

1. Evita compartir información con desconocidos

Es esencial que nunca facilites información personal por teléfono a desconocidos. Utiliza siempre el identificador de llamadas y abstente de responder a llamadas de números que no reconozcas. Si contestas a una llamada, evita confirmar o negar cualquier información que la persona que llama afirme tener. Desconfía especialmente de quienes te llamen con sensación de urgencia o empleen tácticas de miedo para manipularte.

hombre hablando por teléfono

Un hombre hablando por el móvil. (Kurt "CyberGuy" Knutsson)

2. Verificar la identidad de la persona que llama

Cuando recibas una llamada sospechosa, pide el nombre de la persona que llama, la empresa a la que representa y un número de devolución de llamada. Sin embargo, no devuelvas la llamada inmediatamente; en su lugar, tómate tu tiempo para investigar la empresa de forma independiente. Busca información de contacto oficial en Internet y llama a ese número para verificar la legitimidad de la llamada inicial.

otra mujer hablando por teléfono

Una mujer hablando por el móvil. (Kurt "CyberGuy" Knutsson)

3. Activa las funciones de bloqueo de spam

Para protegerte aún más, activa las funciones de bloqueo de spam en tu teléfono. También puedes considerar el uso de aplicaciones de bloqueo de llamadas que pueden ayudarte a filtrar las llamadas e identificar el spam potencial. 

Además, regularmente actualizar el sistema operativo de tu teléfono garantizará que te beneficies de las últimas funciones y protecciones de seguridad.

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?

4. Informar de actividades sospechosas

Si recibes llamadas sospechosas, es importante que las denuncies a tu compañía telefónica. También debes presentar una denuncia ante la Comisión Federal de Comercio (FTC). Si crees que has sido víctima de un fraude, considera la posibilidad de denunciar el incidente a las fuerzas de seguridad locales para ayudar a protegerte a ti mismo y a otras personas de tu comunidad.

mujer con sombrero morado hablando por teléfono

Una mujer hablando por el móvil. (Kurt "CyberGuy" Knutsson)

5. Elimina tu información personal de Internet

Para reducir tu presencia en Internet, considera la posibilidad de utilizar un servicio de eliminación de datos. Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, como tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web.  

Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones con la información que puedan encontrar en la web oscura, lo que les dificulta dirigirse a ti. Echa un vistazo a mis mejores servicios de eliminación de datos aquí. Además, acostúmbrate a buscar regularmente en Google tu nombre y número de teléfono para ver qué información está disponible públicamente sobre ti.

CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ

6. Utiliza un servicio de protección contra el robo de identidad

Las empresas de robo de identidad pueden vigilar datos personales como tu número de la Seguridad Social (SSN), número de teléfono y dirección de correo electrónico, y alertarte si se están vendiendo en la web oscura o se están utilizando para abrir una cuenta. También pueden ayudarte a congelar tus cuentas bancarias y de tarjetas de crédito para evitar que los delincuentes las sigan utilizando sin autorización. 

Una de las mejores partes de utilizar algunos servicios es que pueden incluir un seguro de robo de identidad de hasta 1 millón de dólares para cubrir pérdidas y gastos legales, y un equipo de resolución de fraudes de guante blanco en el que un gestor de casos con sede en EE.UU. te ayuda a recuperar cualquier pérdida. Consulta mis consejos y mejores selecciones sobre cómo protegerte del robo de identidad.

7. Asegura tus cuentas

Para aumentar la seguridad de tus cuentas online, utiliza contraseñas fuertes y únicas para cada una de ellas. También es aconsejable evitar el uso de información fácil de adivinar, como la fecha de nacimiento, en tus contraseñas. Considera la posibilidad de utilizar un gestor de contraseñas para generar y almacenar contraseñas complejas. Además, habilita autenticación de dos factores siempre que sea posible en tus dispositivos, añade una capa adicional de seguridad.

8. Sé prudente en las redes sociales

Cuando utilices las redes sociales, revisa y ajusta tu configuración de privacidad para limitar quién puede ver tu información personal. Ten cuidado con los detalles que compartes públicamente, ya que los estafadores suelen utilizar las redes sociales para recabar información. Además, evita aceptar solicitudes de amistad o mensajes de desconocidos para reducir el riesgo de ser víctima de estafas.

Poniendo en práctica estas medidas integrales, reducirás significativamente el riesgo de ser víctima de estafas telefónicas y robos de identidad. Recuerda que proteger tu información personal es un proceso continuo que requiere vigilancia y atención periódica.

SUSCRÍBETE AL CANAL DE YOUTUBE DE KURT PARA OBTENER CONSEJOS RÁPIDOS EN VÍDEO SOBRE CÓMO HACER FUNCIONAR TODOS TUS DISPOSITIVOS TECNOLÓGICOS

Conclusiones clave de Kurt

Los estafadores evolucionan constantemente en sus tácticas, por lo que es crucial que vayamos un paso por delante. La experiencia de James nos sirve a todos de llamada de atención. No se trata sólo de ser precavidos; se trata de estar a la defensiva de forma proactiva con nuestros datos personales.

Recuerda que cada dato que compartas, por pequeño que sea, puede ser una pieza de rompecabezas para los estafadores. Tu fecha de nacimiento, tu ciudad, incluso tus publicaciones en las redes sociales: todas son herramientas potenciales en el arsenal de un estafador. Pero no dejes que esto te paralice por el miedo. En lugar de eso, deja que te capacite para tomar el control de tu huella digital. 

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Poniendo en práctica las medidas que hemos comentado -desde estar alerta ante las llamadas telefónicas hasta utilizar servicios de eliminación de datos y protección de la identidad- no sólo te proteges a ti mismo. También estás dificultando las operaciones de los estafadores, evitando potencialmente que otros sean víctimas.

¿Cuál es el intento de estafa más inusual o ingenioso que te has encontrado y cómo lo resolviste? Tus experiencias podrían ayudar a otros a reconocer y evitar estafas similares en el futuro. Háznoslo saber escribiéndonos a Cyberguy.com/Contacto

Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín

Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Nuevo de Kurt:

Copyright 2024 CyberGuy.com. Todos los derechos reservados.