Los estafadores se están volviendo más sofisticados en sus intentos de robar sus datos confidenciales. Una tendencia particularmente preocupante es el aumento de las estafas telefónicas dirigidas, en las que los que llaman poseen la información suficiente para parecer legítimos, pero en realidad están suplantando la identidad para obtener más detalles que explotar. Recientemente, recibimos un correo electrónico de James en Los Ángeles en el que detallaba su inquietante experiencia con una serie de llamadas telefónicas sospechosas. Su historia sirve como un duro recordatorio de la importancia de la vigilancia para proteger nuestra información personal. Esto es lo que James compartió con nosotros: «He recibido múltiples llamadas desconocidas al azar (en los últimos dos meses), y siempre comienzan con la persona que me llama por teléfono (que figura como desconocida) y me da mi nombre completo. Absolutamente correcto. Luego, me preguntan si soy ese ‘nombre, en (insertar ciudad). Luego, cuando digo que no, tienes al tipo equivocado, dan una fecha de nacimiento y preguntan si es la mía, lo cual, por supuesto, no lo es. Luego, se disculpan cortésmente, dicen gracias y cuelgan. En ese momento, te das cuenta de que nunca te dijeron a quién representan. Tal vez soy paranoico, pero simplemente parece extraño». La experiencia de James no es única. Muchas personas en todo el país están reportando incidentes similares, donde las personas que llaman parecen tener un conjunto parcial de información personal e intentan verificarla o ampliarla. Esta táctica, conocida como «ingeniería social», es un método común utilizado por los estafadores para ganar confianza y extraer datos valiosos. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ Una mujer hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)De dónde obtienen su información los estafadores El misterio detrás de estas espeluznantes llamadas de spam «Desconocido» a menudo comienza con violaciones de datos o fugas de información. Los estafadores obtienen información parcial de varias fuentes, incluidos registros públicos, perfiles de redes sociales o datos comprados en la red oscura. Luego usan estos datos incompletos como punto de partida para sus intentos de phishing, con el objetivo de llenar los vacíos y crear un perfil más completo de sus objetivos. Un hombre hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)4,3 MILLONES DE ESTADOUNIDENSES EXPUESTOS EN UNA MASIVA FILTRACIÓN DE DATOS DE CUENTAS DE AHORRO PARA LA SALUD Comprender el manual de estrategias del estafador Analicemos las tácticas utilizadas en estas llamadas: Conocimiento parcial: el estafador comienza con cierta información correcta, como un nombre completo y una ciudad. Esto crea una ilusión de legitimidad y puede tomarlo desprevenido. Sin embargo, es posible que estén suplantando la identidad para obtener más detalles, como su fecha de nacimiento. Solicitudes de verificación: al solicitar que se confirmen detalles adicionales, como una fecha de nacimiento, el estafador está intentando recopilar información personal más valiosa. Identidad vaga: la persona que llama nunca se identifica a sí misma ni a su organización, lo que dificulta verificar su legitimidad o denunciarla más tarde. Desconexión cortés: el final rápido y cortés de la llamada está diseñado para que el destinatario sienta que no ha ocurrido nada sospechoso, lo que reduce la probabilidad de sospecha o acción inmediata. Estas tácticas están cuidadosamente diseñadas para explotar la psicología humana. La información inicial correcta genera confianza, la solicitud de verificación parece razonable y la salida educada deja al destinatario con una impresión final positiva. Un hombre hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)LA BASE DE DATOS DE CONTRASEÑAS ROBADAS MÁS GRANDE DEL MUNDO SUBIDA A UN FORO CRIMINALLos peligros de la recopilación de informaciónQuizás se pregunte: «¿Qué daño puede surgir de confirmar mi fecha de nacimiento?» Desafortunadamente, en las manos equivocadas, incluso los pequeños fragmentos de información pueden ser peligrosos. Los estafadores pueden usar estos detalles para:Crear un perfil más completo para el robo de identidadAcceder a cuentas o restablecer contraseñasHacerse pasar por usted en otras estafas o actividades fraudulentasVender su información en la red oscuraLos datos son un bien valioso en estos días, y cada pieza de información personal debe protegerse con cuidado. Una mujer hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)UNA FRACASO MASIVO DE DATOS DE DELL AFECTA A 49 MILLONES DE USUARIOS: QUÉ SIGNIFICA ESTO PARA SU PRIVACIDAD Y SEGURIDAD8 pasos para proteger su información personalEn vista de las sofisticadas tácticas que emplean los estafadores, es importante proteger su información personal. Estas son algunas medidas que puede implementar:1. Evite compartir información con personas que llaman desconocidasEs fundamental no proporcionar nunca información personal por teléfono a personas que llaman desconocidas. Utilice siempre el identificador de llamadas y absténgase de responder llamadas de números que no reconoce. Si responde una llamada, evite confirmar o negar cualquier información que la persona que llama diga tener. Tenga especial cuidado con las personas que llaman que crean una sensación de urgencia o utilizan tácticas de miedo para manipularlo. Un hombre hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)2. Verifique la identidad de la persona que llamaCuando reciba una llamada sospechosa, pregunte el nombre de la persona que llama, la empresa a la que representa y un número para devolver la llamada. Sin embargo, no devuelva la llamada de inmediato; En lugar de eso, tómate el tiempo de investigar la empresa de forma independiente. Busca información de contacto oficial en línea y llama a ese número para verificar la legitimidad de la llamada inicial. Una mujer hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)3. Activa las funciones de bloqueo de spamPara protegerte aún más, activa las funciones de bloqueo de spam en tu teléfono. También puedes considerar usar aplicaciones de bloqueo de llamadas que pueden ayudar a filtrar llamadas e identificar spam potencial. Además, actualizar regularmente el sistema operativo de tu teléfono garantizará que te beneficies de las últimas funciones y protecciones de seguridad.¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)?4. Reporta actividades sospechosasSi encuentras llamadas sospechosas, es importante reportarlas a tu operador telefónico. También debes presentar una queja ante la Comisión Federal de Comercio (FTC). Si crees que has sido víctima de fraude, considera reportar el incidente a la policía local para ayudar a protegerte a ti mismo y a los demás en tu comunidad. Una mujer hablando por su teléfono celular. (Kurt «CyberGuy» Knutsson)5. Elimina tu información personal de InternetPara reducir tu presencia en línea, considera usar un servicio de eliminación de datos. Si bien ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tu privacidad tampoco lo es. Estos servicios hacen todo el trabajo por ti al monitorear activamente y borrar sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte. Consulta mis mejores opciones de servicios de eliminación de datos aquí. Además, haz un hábito de buscar regularmente en Google tu nombre y número de teléfono para ver qué información está disponible públicamente sobre ti. OBTÉN FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ6. Utilice un servicio de protección contra el robo de identidadLas empresas de robo de identidad pueden controlar información personal como su número de Seguro Social (SSN), número de teléfono y dirección de correo electrónico y alertarlo si se está vendiendo en la red oscura o se está utilizando para abrir una cuenta. También pueden ayudarlo a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Una de las mejores partes de utilizar algunos servicios es que pueden incluir un seguro contra robo de identidad de hasta $1 millón para cubrir pérdidas y honorarios legales y un equipo de resolución de fraudes de guante blanco donde un administrador de casos con sede en EE. UU. lo ayuda a recuperar cualquier pérdida. Vea mis consejos y mejores selecciones sobre cómo protegerse del robo de identidad. 7. Proteja sus cuentasPara mejorar la seguridad de sus cuentas en línea, use contraseñas seguras y únicas para cada una. También es aconsejable evitar usar información fácil de adivinar, como fechas de nacimiento, en sus contraseñas. Considere usar un administrador de contraseñas para generar y almacenar contraseñas complejas. Además, habilitar la autenticación de dos factores siempre que sea posible en sus dispositivos agrega una capa adicional de seguridad. 8. Tenga cuidado en las redes sociales Cuando utilice las redes sociales, revise y ajuste sus configuraciones de privacidad para limitar quién puede ver su información personal. Tenga cuidado con los detalles que comparte públicamente, ya que los estafadores suelen utilizar las redes sociales para recopilar información. Además, evite aceptar solicitudes de amistad o mensajes de personas desconocidas para reducir el riesgo de ser víctima de estafas. Al implementar estos pasos integrales, reducirá significativamente su riesgo de ser víctima de estafas telefónicas y robo de identidad. Recuerde que proteger su información personal es un proceso continuo que requiere vigilancia y atención regular. SUSCRÍBASE AL CANAL DE YOUTUBE DE KURT PARA OBTENER CONSEJOS RÁPIDOS EN VIDEO SOBRE CÓMO USAR TODOS SUS DISPOSITIVOS TECNOLÓGICOSConclusiones clave de KurtLos estafadores están evolucionando constantemente sus tácticas, por lo que es crucial que estemos un paso adelante. La experiencia de James es una llamada de atención para todos nosotros. No se trata solo de ser cauteloso; se trata de ser proactivo y defensivo con nuestros datos personales. Recuerde, cada pieza de información que comparte, sin importar cuán pequeña sea, puede ser una pieza de rompecabezas para los estafadores. Tu fecha de nacimiento, tu ciudad, incluso tus publicaciones en las redes sociales: todas son herramientas potenciales en el arsenal de un estafador. Pero no dejes que esto te paralice por el miedo. En cambio, deja que te dé el poder para tomar el control de tu huella digital. HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN DE FOX NEWS Al implementar los pasos que hemos discutido (desde estar alerta en las llamadas telefónicas hasta usar servicios de eliminación de datos y protección de identidad), no solo te estás protegiendo a ti mismo. También estás dificultando que los estafadores operen, lo que potencialmente evita que otros sean víctimas. ¿Cuál es el intento de estafa más inusual o inteligente con el que te has encontrado y cómo lo manejaste? Tus experiencias podrían ayudar a otros a reconocer y evitar estafas similares en el futuro. Háganoslo saber escribiéndonos a Cyberguy.com/ContactPara recibir más consejos técnicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/NewsletterHaga una pregunta a Kurt o infórmenos qué historias le gustaría que cubriéramos.Siga a Kurt en sus canales sociales:Respuestas a las preguntas más frecuentes de CyberGuy:Novedades de Kurt:Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta técnica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.