¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Un líder tecnológico como Google a menudo parece invencible cuando se trata de ataques de ciberseguridad, pero ese no es el caso. A principios de este mes, el gigante de la búsqueda confirmó que los atacantes habían accedido a una de sus instancias corporativas de Salesforce. Según un portavoz de Google, este sistema almacenaba información comercial básica y en gran parte disponible públicamente, como datos de contacto y notas de pequeñas y medianas empresas. No almacenó datos de clientes de Google Cloud o productos de consumo como Gmail, Drive o Calendar.google dice que terminó la actividad maliciosa, completó un análisis de impacto y proporcionó mitigaciones. Por lo tanto, los usuarios no requieren más acciones. El nuevo Google AI hace que los robots más inteligentes sin el Cloudsign estén a mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mis cibercriminales cyberguy.com/newsletter están explotando la reciente incumplimiento de datos de Salesforce de Google para lanzar llamadas visuales y ataques de phishing contra usuarios de Gmail en todo el mundo. (Kurt «Cyberguy» Knutsson) Las llamadas de Vishing Target Gmail Usershackers han accedido a los sistemas de bases de datos Salesforce de Google, exponiendo los nombres de los clientes y las empresas. Google confirmó el incidente y aclaró que la información era principalmente datos de contacto de negocios públicos y no incluía contraseñas o información de pago. La compañía hizo hincapié en que la violación afectó solo un sistema de fuerza de ventas corporativo, no las cuentas de consumo de Gmail o Google Cloud. Entre los atacantes están explotando la noticia de la violación para impulsar el phishing y las estafas de salpicaduras, engañando a las personas para que renuncien a información confidencial. Según PC World, algunos usuarios ya han reportado un aumento en los intentos de phishing que hacen referencia a los servicios de Google. Grifo de Google de seguir cada uno de sus movimientos de las tácticas principales implica llamadas telefónicas de estafa, también conocidas como Vishing. Una publicación de Reddit destacó una ola de llamadas provenientes del código de área 650, que está vinculado a la sede de Google. En estas llamadas, los estafadores posan como empleados de Google y advierten a las víctimas de una supuesta violación de seguridad. Luego instruyen a los usuarios que restablezcan su contraseña de Gmail y la compartan con ellos. Esto bloquea al propietario legítimo de la cuenta y le da al atacante el control completo. Un usuario lanza Gmail. (Kurt «Cyberguy» Knutsson) La antigua infraestructura explotada con «cubos colgantes» por separado del incidente de Salesforce, los clientes de Google Cloud también enfrentan otro tipo de ataque. Los piratas informáticos están tratando de explotar direcciones de acceso obsoletas utilizando un método llamado cubo colgante. Esto puede permitirles inyectar malware o robar datos. Tanto las empresas como las personas son vulnerables a perder el control sobre la información confidencial si se dirigen de esta manera. Aunque la violación inicial no exponió las contraseñas, los atacantes están utilizando las noticias del incidente para engañar a las personas para que revelen sus detalles de inicio de sesión. Una ventana de búsqueda de Google está en una computadora portátil. (Kurt «Cyberguy» Knutsson) 6 formas en que puede mantenerse a salvo de los estafadores dirigidos a las cuentas de Google Accountsgoogle a menudo son un objetivo principal para los estafadores. La buena noticia es que protegerse no requiere habilidades técnicas avanzadas. Algunos pasos prácticos pueden reducir drásticamente sus posibilidades de convertirse en una víctima.1) Evite hacer clic en Phishing LinkSphishing sigue siendo la forma más común de estafadores roban las credenciales de la cuenta de Google. Un correo electrónico o texto falso puede reclamar que su cuenta ha sido bloqueada o que necesita verificar actividades sospechosas. Al hacer clic en el enlace, generalmente lo lleva a una página de inicio de sesión falsificada que se ve casi idéntica a la pantalla real de Google Sur. dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 2) Guardar contraseñas de forma segura las contraseñas débiles en múltiples sitios es una invitación abierta para los medios de venta. Si se rompe un sitio, su cuenta de Google se vuelve vulnerable. Una contraseña fuerte y única es su primera línea de defensa. La forma más fácil de administrar esto es con un administrador de contraseñas. Puede generar contraseñas complejas, almacenarlas de forma segura y completarlas automáticamente cuando las necesite. De esta manera, nunca tiene que recordar docenas de inicios de sesión diferentes, y los atacantes no pueden adivinar su camino. Nuestra selección de contraseñas n. ° 1 (consulte cyberguy.com/passwords) incluye un escáner de incumplimiento incorporado que verifica si su dirección de correo electrónico o contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contraseña reutilizada y asegure esas cuentas con credenciales nuevas y únicas. Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwordswhat para hacer si recibe un correo electrónico de restablecimiento de contraseña, no solicitó 3) Elimine los datos personales que lo colocan en riesgos a menudo usan información que encuentran en línea para crear ataques convincentes. Si su dirección de correo electrónico, número de teléfono o incluso contraseñas anteriores están flotando en los sitios de Broker de datos, los delincuentes tienen más herramientas para hacerse pasar por usted o engañarlo para que revele más. Usar un servicio de eliminación de datos ayuda a limpiar su huella digital. Al reducir la cantidad de información expuesta sobre usted, se vuelve mucho más difícil para los estafadores dirigirse directamente. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web al visitar cyberguy.com/obtener un escaneo gratuito para encontrar su escaneo libre si su información personal está en la web: la información ya está en la web: Cyberguy. Active la autenticación de dos factores, incluso la contraseña más fuerte se puede robar, pero la autenticación de dos factores (2FA) agrega una barrera adicional. Cuando está habilitado, Google solicitará un código único o un mensaje en su teléfono antes de otorgar acceso. Eso significa que incluso si un estafador logra obtener su contraseña, no puede iniciar sesión sin tener su dispositivo. Google ofrece varios métodos 2FA, desde códigos SMS hasta indicaciones basadas en aplicaciones e incluso claves de seguridad de hardware. Para la mejor protección, elija la verificación basada en aplicaciones o de la verificación de hardware en lugar de los mensajes de texto. Si su teléfono, navegador o sistema operativo no está actualizado, los atacantes pueden usar vulnerabilidades conocidas para instalar malware o secuestrar su sesión. Establezca sus dispositivos para actualizar automáticamente siempre que sea posible. Esto garantiza que siempre esté ejecutando los últimos parches de seguridad, reduciendo la cantidad de aberturas que puede usar un estafador.6) Verifique regularmente la configuración de seguridad de la cuenta de Google, el Google proporciona herramientas incorporadas para ayudar a los usuarios a detectar actividades sospechosas. Al visitar la página de seguridad de su cuenta de Google, puede ver dispositivos que se han registrado, la actividad de la cuenta reciente y si las opciones de recuperación como su número de teléfono y correo electrónico de respaldo están actualizados. Realizar un chequeo de seguridad de Google solo toma unos minutos y le da una visión general clara de cualquier debilidad. Piense en ello como una verificación de salud para su vida digital. Haga clic aquí para obtener la comida clave de Fox News Appkurt, el incidente es un recordatorio de que incluso los gigantes tecnológicos con grandes recursos no son inmunes a los lapsos de seguridad. Si bien Google insiste en que no se expusieron contraseñas, la ola de estafas de phishing y vishing muestra qué tan rápido los delincuentes pueden armarse incluso fugas parciales. Lo que comenzó como una violación de los datos comerciales se ha convertido en una amenaza que enfrenta millones de usuarios cotidianos, planteando preguntas sobre cuán seguro es realmente el ecosistema de Google. Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Etiqueta: privacidad Página 1 de 5

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La escuela vuelve a la sesión, pero aquí hay algo que nadie le dijo en la orientación: sus hijos pueden tener más ojos sobre ellos que solo los de sus maestros. Incluso si no tiene hijos en la escuela, realmente necesita saber sobre esto. Un nuevo estudio de UC San Diego descubrió lo que realmente está sucediendo con esas escuelas de herramientas de seguridad para estudiantes que compran las escuelas. ¿Sabes, los que se supone que deben detener el acoso escolar, marcar las luchas de salud mental y evitar tiroteos escolares? Bueno, se han transformado en máquinas de vigilancia 24/7. Esa es cada búsqueda de Google, cada mensaje, a veces incluso en casa en teléfonos y computadoras portátiles personales. Notalmente, un tercio de estas compañías le dan a los niños «puntajes de riesgo» en función de lo que escriben o buscan. El pateador? El 71% confía en el comportamiento de IA a la bandera. Sí, un algoritmo decide si su hijo es «arriesgado». Texas Company crea drones para enfrentar a los tiradores escolares en segundos que un nuevo estudio encuentra que las herramientas de seguridad escolar están monitoreando a los estudiantes las 24 horas, los 7 días de la semana. (Foto de Matt Cardy/Getty Images) Imagine a su hijo escribiendo un correo electrónico que nunca envía y ese borrador se recoge en la base de datos de alguna empresa de monitoreo. Eso es exactamente lo que le pasó a este adolescente que fue suspendido. Creepy ni siquiera comienza a cubrirlo. Sí, están viendo en casa, el 36% de las compañías monitorean los dispositivos propiedad de estudiantes. Todo lo que se necesita es una aplicación, complemento o software requerido por la escuela. Los atracones de YouTube, DMS privados y las publicaciones de redes sociales nocturnas podrían desencadenar una bandera roja en algún tablero. Preguntas que todos los padres deben hacerle a la escuela que estas herramientas pueden hacer mucho bien. Dios sabe que no queremos más tiroteos escolares o niños que se deslicen por las grietas. Detenga que Google siga que todos sus programas de seguridad escolar de movimiento están recopilando los correos electrónicos, mensajes y actividades web de los estudiantes en sus dispositivos personales. (Foto de Sebastian Willnow/Picture Alliance a través de Getty Images) Pero usted y sus hijos necesitan comprender exactamente cómo funcionan y qué sucede con los datos. Copie estas preguntas y envíe un correo electrónico al administrador de la escuela o establezca una reunión en persona. ¿Nuestra escuela es utilizando goguardiano, ladrido, gaggle, segura, liviana o cualquier servicio de monitoreo en línea? ¿Qué están rastreando exactamente? ¿Estás monitoreando dispositivos personales en casa? ¿Qué sucede si mi hijo es marcado? ¿Cómo puedo ver el tablero de mi hijo? ¿Cuánto tiempo se almacenan los datos de los estudiantes y los padres pueden solicitar la eliminación? ¿Los datos de los estudiantes se venden, comparten o usan para cualquier cosa más allá de monitoreo? Y dependiendo de la configuración, su teléfono o computadora portátil personal también podría rastrearse. Estos sistemas pueden proteger, pero también plantean grandes preguntas sobre la privacidad y la supervisión. ¿Está sucediendo esto con la escuela de sus hijos? Déjame una nota. Me encantaría hablar con usted al respecto. Los corredores de datos de la venta de su venta de su información Los estudiantes en línea deben asumir que los programas de seguridad escolar están monitoreando sus dispositivos. (Kirk Sides/Houston Chronicle a través de Getty Images) 🚸 ¿Conoces a alguien con niños? Comparta esta información importante con ellos ahora. Obtenga la tecnología de tecnología en su programación de programación aquí para obtener el anfitrión ganador de Fox News Kim Komando es su arma secreta para navegar en tecnología. Radio nacional: Aireado en 500+ estaciones en los Estados Unidos. Encuentre suyo o obtenga el podcast gratuito. Entretenimiento multimedia. Reservados todos los derechos.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Has pasado décadas construyendo su fondo de jubilación. Ahora es el momento de disfrutarlo, no estar despierto preocupado por los estafadores y los ladrones de identidad. Los delincuentes son más agresivos que nunca, y saben que su información personal es la clave de su dinero. ¿La buena noticia? Puede tomar medidas simples para eliminar sus datos personales de sitios web y bases de datos de riesgos. Estas acciones reducen en gran medida la posibilidad de fraude y protegen sus ahorros ganados con tanto esfuerzo de los estafadores. Al tomar el control de su información ahora, mantiene su dinero seguro y su jubilación en sus manos. El corredor de datos de opto de recepción de todos los jubilados debe tomar hoy para mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, libre cuando se una a mi cyberguy.com/newsletter, un hombre disfruta de su retiro. (Kurt «Cyberguy» Knutsson) Por qué los delincuentes apuntan a las cuentas de cuentas de jubilación son una mina de oro para los delincuentes. He aquí por qué: son grandes. Una vida de ahorro puede sumar hasta seis o siete cifras. Están menos monitoreados. A diferencia de las cuentas corrientes, solo puede revisarlas varias veces al año. Es fácil de acceder de forma remota. Los estafadores no necesitan su billetera, solo los detalles personales para fingir ser usted. El fraude del sello causó más de $ 4.9 mil millones en pérdidas en 2024. En el 72% de los casos, los estafadores encontraron los datos personales de las víctimas en línea. La mayoría de estos delitos estaban vinculados al robo de identidad, lo que permitió a los delincuentes acceder a cuentas, redirigir los beneficios o lanzar ataques de phishing. Una mujer disfruta de su retiro. (Kurt «Cyberguy» Knutsson) Tiene un perfil en línea, incluso sin las redes sociales, no tiene que estar en Facebook para tener su información en línea. Los corredores de datos, las empresas de las que nunca hayan oído hablar, recopilar y vender detalles personales sobre casi todos los adultos en los EE. UU. Estos perfiles pueden incluir: edad y fecha de dirección de casca de nacimiento y propiedad del estado de valor de propiedad y detalles de la familia Rango de ingresos y el estado de la referencia de inversiones para los estafadores, esta información es como un mapa de tesoro. Cómo asegurar su plan de 401 (k) plan de seres de criminalidad de la identidad. Craft estafas que se sienten terriblemente reales. Algunos ejemplos son: llamadas de asesor financiero falsos: afirmar que representar a su banco o proveedor de planes de jubilación, ya conocen su nombre completo, su tipo de inversión e incluso la ciudad en la que vive «.» Préstamo de jubilación previamente aprobado «Ofertas de préstamo o anualidad: COMPLETO con términos de sonido oficial y detalles personales para hacer que parezcan legítimos. Tienen, cuanto más convincente su historia, y cuanto mayor sea el riesgo que les creará. Una mujer se desplaza en su teléfono. (Kurt «Cyberguy» Knutsson) Reduzca el objetivo en su información personal de Backevery que elimina de las bases de datos públicas es una menor cantidad de herramientas que los estafadores pueden usar. Eliminar sus datos puede: reducir la cantidad de estafas intentos de estafa cuán convenciendo esas estafas parecen sus datos de ser revendido repetidamente que se vuelve como cambiando las cerraduras de su hogar antes de que ocurra un robo. Para entregar las responsabilidades de privacidad de los datos para los adultos mayores a un aviso de confianza, su manual de datos puede contactar a los brokers de datos y solicitar que eliminen sus perfiles. Para comenzar, busque su nombre en línea, busque los sitios que enumeran sus datos y sigan el proceso de eliminación de cada sitio. Sin embargo, hay una trampa: hay cientos de estas compañías que cada vez tiene un proceso diferente, que a menudo requiere copias de identificación o cartas por correo que se reembolsará sus datos en cuestión de meses, a menos que vuelva a verificar regularmente el trabajo que la mayoría de las personas eventualmente abandonan. Una mujer revisa sus cuentas de jubilación en su computadora portátil. (Kurt «Cyberguy» Knutsson) Utilice una herramienta automatizada de eliminación de datos de extracción de datos maneja el trabajo por usted. IT: contacta a cientos de corredores de datos en su nombre en su nombre cada solicitud y seguimiento para garantizar que los Monitorios de eliminación continuamente para mantener sus datos fuera de las listas, a tiempo que ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web al visitar cyberguy.com/obtener un escaneo gratuito para obtener su escaneo gratuito si su información personal ya está en la web: ya está en la web: ya está en la web: ya está en la web: Cyberguy.com/freescankurt’s Key Takeawaysy’s ha trabajado demasiado duro para dejar que los delincuentes tomen lo que ha construido. Al reducir su huella digital, protege tanto su dinero como su tranquilidad. Comience a eliminar su información personal hoy y mantenga su jubilación exactamente a dónde pertenece, en sus manos. Si ha sido blanco de una estafa, ¿cómo la manejó y qué consejo le daría a los demás? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Durante el año pasado, más personas informaron haber recibido correos electrónicos de envío de pedidos para las compras que nunca hicieron. Estos mensajes generalmente provienen de minoristas legítimos, a menudo marcas de ropa deportiva o tiendas de electrónica, y contienen números de seguimiento reales y detalles de entrega. Los productos se envían a diferentes nombres en diferentes direcciones, pero por alguna razón, el correo electrónico de contacto del comprador es suyo. Puede parecer un error administrativo inofensivo o alguien que escribe accidentalmente la dirección de correo electrónico incorrecta. Pero cuando sucede repetidamente, y a través de múltiples órdenes no relacionadas, comienza a parecerse menos a una coincidencia y más como una táctica. Su correo electrónico como contacto. Los estafadores utilizan deliberadamente direcciones de correo electrónico reales para impulsar las compras fraudulentas a través de sistemas minoristas con menos cheques. Confían en su correo electrónico para llevar a cabo la estafa, incluso si no han robado sus detalles de pago. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletter, algunos estafadores usan direcciones de correo electrónico activas y válidas para evitar filtros de fraude minorista. (Kurt «Cyberguy» Knutsson) Lo que probablemente esté sucediendo con esos correos electrónicos de envío en su boxeque de entrada es poco probable que alguien esté escribiendo accidentalmente su dirección de correo electrónico cada vez. Más bien, los estafadores usan deliberadamente direcciones de correo electrónico activas y válidas como las suyas para evitar los filtros de fraude de minoristas. Numerosas fuentes confirman que los correos electrónicos de confirmación de pedidos falsos y de envío son una táctica común en las operaciones de fraude, con delincuentes que explotan los sistemas de confianza colocados en direcciones de correo electrónico legítimas. Cuando se usa una tarjeta de crédito robada, combinándola con un correo electrónico real que no ha desencadenado alertas de spam aumenta la posibilidad de que la transacción se vaya sin electricidad por los sistemas anti-extravagantes. Los minoristas a menudo verifican si una dirección de correo electrónico está activa o rebota. Si el sistema ve una dirección funcional, puede ser menos sospechoso que una obviamente falsa. Una vez que se realiza el pedido, los productos se envían con frecuencia a direcciones de caída o servicios de carga, como lo confirman las investigaciones oficiales sobre las estafas de cepillado. Estos servicios actúan como intermediarios, lo que hace que la estafa sea más difícil de rastrear. En ese contexto, su correo electrónico es simplemente un medio para un fin, un punto de contacto validado que ayuda a que la operación avance sin problemas. Los estafadores pueden obtener direcciones de correo electrónico cuando las empresas de buena reputación experimentan violaciones de datos. (Kurt «Cyberguy» Knutsson) Cómo los malos actores pueden obtener su correo electrónico que su dirección de correo electrónico puede haber terminado en manos de estafadores a través de varios métodos comunes. La causa más probable es una violación de datos. Muchas compañías conocidas han sufrido filtraciones donde se expusieron los correos electrónicos de los clientes y otra información. Una vez que su correo electrónico es parte de una base de datos filtrada, a menudo circula en la web oscura o en foros subterráneos, donde se comercializa y reutiliza libremente. Incluso si no era parte de una violación, los estafadores a menudo usan una técnica llamada relleno de credencial. Esto implica probar los detalles de inicio de sesión robados en diferentes sitios web para confirmar qué direcciones de correo electrónico están activas. Deje que sus datos para proteger su jubilación del estafador sean de la web. Lo mejor que puede hacer para evitar que esto suceda es invertir en un servicio de eliminación de datos. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/Deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan si está recibiendo confirmaciones de pedidos para cosas que nunca compró, su dirección de correo electrónico podría ser una herramienta en la web en una operación de frudes más grande. (Kurt «Cyberguy» Knutsson) 7 formas de asegurar su correo electrónico de los estafadores estos pasos simples pero potentes pueden ayudarlo a proteger su bandeja de entrada, salvaguardar su identidad y mantener un paso por delante de los estafadores que usan mal su correo electrónico. Habilite la autenticación de dos factores (2FA) para que los piratas informáticos no puedan entrar incluso si han robado su contraseña. Un administrador de contraseñas hace que esto sea mucho más fácil generando y almacenando contraseñas complejas de forma segura, lo que le ayuda a evitar los riesgos de reutilización. Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords.next, consulte si su correo electrónico ha sido expuesto en infracciones pasadas. Nuestra selección #1 Manager (consulte Cyberguy.com/passwords) incluye un escáner de incumplimiento incorporado que verifica si su dirección de correo electrónico o contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contraseña reutilizada y asegure esas cuentas con credenciales nuevas y únicas. 2) Observe el sospechoso de Messagesscan su bandeja de entrada regularmente para confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconoce. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Escanee su bandeja de entrada regularmente para obtener confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconozca. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Nunca haga clic en enlaces sospechosos, incluso si el mensaje se ve legítimo, y proteja sus dispositivos con un fuerte software antivirus para capturar amenazas antes de que se propagen. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 3) Sea exigente sobre dónde comparte su correo electrónico que ingresa su correo electrónico en los gortografía en los formularios de resas en línea o en línea. En caso de duda, omita el registro o use un correo electrónico desechable. Cuanto menos ubique su vida en su correo electrónico, más difícil será para los estafadores que lo obtengan. Esto ayuda a mantener limpia su bandeja de entrada principal y facilita la detección de una actividad extraña. A veces, es mejor crear varios alias de correo electrónico para que no tenga que preocuparse de que toda su información se tome en una violación de datos. Una dirección de alias de correo electrónico es una excelente manera de que deje de recibir un correo de spam constante simplemente eliminando la dirección de alias de correo electrónico. Estos alias reenvían los mensajes a su dirección principal, lo que facilita la gestión de las comunicaciones entrantes y evita las violaciones de datos. Para recomendaciones sobre proveedores de correo electrónico privados y seguros que ofrecen direcciones de alias, visite cyberguy.com/Mailhow para saber si un alerta de inicio de sesión es real o un scam5) monitorear su crédito e identidad regularmente, ya que no hay compras de compras bajo su nombre, las notas que involucran su correo electrónico pueden ser un correo electrónico para una flager de scam5). Configure alertas con su banco y considere un servicio de monitoreo de crédito para captar la actividad no autorizada temprano. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en cyberguy.com/identityTheft6) revise las cuentas conectadas y revoque el acceso en su configuración de correo electrónico (por ejemplo, GMail, Outlook), verifique cualquier aplicación conectada, servicios o el acceso delegado usted no lo reconoce y los elimina. Esto asegura que ningún tercero está atenuando su cuenta. Incluya esto solo si es apropiado para su tono. La clave de Kurt para llevar si está recibiendo confirmaciones de pedidos para cosas que nunca compró, no lo encogiera de hombros. Es probable que su correo electrónico sea mal utilizado como parte de una operación de fraude más grande, no por accidente sino intencionalmente. Los estafadores están aprovechando las direcciones de correo electrónico activas y confiables para pasar las defensas minoristas más allá y llevar a cabo compras no autorizadas. El uso repetido de su correo electrónico muestra que las redes de fraude ya lo están circulando, incluso si su información financiera permanece intacta. ¿Se siente cómodo con cuánto de su información personal está flotando en línea? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! ¿Sabes ese pequeño icono GPS que aparece cuando una aplicación está usando tu ubicación? Esa es la parte educada. La punta del iceberg. El cálido apretón de manos antes de su teléfono susurra todos sus movimientos a grandes tecnologías a sus espaldas. Su teléfono tiene más de una forma de saber dónde se encuentra. Torres celulares, redes Wi-Fi, balizas de Bluetooth e incluso pings de fondo rastrean. Si tiene un teléfono inteligente antiguo, puede ingresar para ganar un nuevo iPhone 16 Pro en www.komando.com/win. no estoy aquí para asustarlo o hacer un hat de lata. Estoy aquí para ayudarte a recuperar el control. Yo mismo probé estos pasos, pero los menús de su teléfono pueden verse un poco diferentes dependiendo de la marca y el modelo. Presione su configuración y lo encontrará. Su teléfono predice un terremoto que su teléfono tiene más de una forma de saber dónde está. (Istock) iPhone: el ajuste más astuto mantiene un registro de «ubicaciones significativas» enterradas en su configuración. Está destinado a hacer que sus mapas sean más inteligentes y mejorar las recomendaciones, pero también es un historial detallado de dónde ha estado. Aquí está cómo encontrarlo y borrarlo: vaya a Configuración> Privacidad y seguridad> Servicios de ubicación.scroll a los servicios del sistema. Toque ubicaciones significativas. Utilice la identificación facial o su código de acceso para desbloquearlo, luego revise su historial.tap Clear History, y si no desea que se rastree más, alternarlo. Mientras esté allí, revise su lista de servicios de ubicación y establezca aplicaciones mientras usa o nunca. La mayoría no necesita acceso las 24 horas del día, los 7 días de la semana. Forget SEO: Cómo ser encontrado por AI Tools en 2025 en iPhones, hay un registro de «ubicaciones significativas» en su configuración. (Foto de STR/Nurphoto a través de Getty Images) Android: la versión Timeline and App PermissionsAndroid se llama «Timeline», y está vinculada a su cuenta de Google, no solo a su dispositivo. Incluso si cambia de teléfonos, el registro lo sigue a menos que lo apague. Para verlo: Abra Google Maps. Toque su foto de perfil> su línea de tiempo. Hit los tres puntos> Configuración de ubicación y privacidad. Bajo la configuración de ubicación, alterne la línea de tiempo. También puede eliminar todos los datos de la línea de tiempo. Next, verifique los permisos de la aplicación: vaya a Configuración> Ubicación> Permisos de aplicaciones. Cambie cualquier aplicación de «permitir todo el tiempo» «Permitir solo mientras usa» o «Denegar». Los teléfonos plegables son impresionantes maravillas tecnológicas pero vienen con compromisos serios en Android, Google Maps tiene un «tiempo de tiempo» que vale la pena inhabilitar si está preocupado por la privacidad. (Guillaume Payen/SOPA Images/LighTrocket a través de Getty Images) PROP PROPER para ver con estos, su operador todavía sabe dónde está cuando su teléfono está conectado a la red. Si realmente necesita salir de la red, deberá apagar o usar el modo de avión. Haga clic aquí para obtener el Fox News Appget Tech-Smarter en su anfitrión ganador de programas, Kim Komando, es su arma secreta para navegar por la radio y los podcasts de radio y los periódicos de la actualidad: se al aire en las estaciones de 500+ en los Estados Unidos, busque Komando en su radio favorito o Podcast Newsletter: (¡GRATIS!) En www.getkim.comwatch: en youtube.com/kimkomandocopyright 2025, Weststar Multimedia Entertainment. Reservados todos los derechos.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Air France y KLM advierten a los clientes sobre una nueva violación de datos que alcanzó su plataforma de servicio al cliente. Los piratas informáticos accedieron a los datos personales, incluidos nombres, correos electrónicos, números de teléfono, información del programa de fidelización y transacciones recientes. Si bien no se robaron detalles financieros, los expertos advierten que esta información sigue siendo una mina de oro para los cibercriminales. Las aerolíneas dicen que actuaron rápidamente para cortar el acceso de los atacantes. También enfatizaron que sus redes internas permanecen seguras. «Air France y KLM detectaron actividad inusual en una plataforma externa que utilizamos para el servicio al cliente», dijeron las compañías en un comunicado conjunto. «Esta actividad condujo al acceso no autorizado a los datos de los clientes. Nuestros equipos de seguridad de TI, junto con la parte externa relevante, tomaron medidas inmediatas para detenerlo. También hemos establecido medidas para evitar que vuelva a suceder. Los sistemas internos de Air Francia y KLM no se vieron afectadas». Las autoridades en Francia y los Países Bajos han sido notificadas. Mientras tanto, se les dice a los clientes impactados que permanezcan alertas. «Los clientes a cuyos datos se pueden acceder actualmente están siendo informados», agregaron las aerolíneas. «Les aconsejamos que estén más atentos a los correos electrónicos sospechosos o llamadas telefónicas». El famoso grupo de piratas informáticos establece una vista a la industria de las aerolíneas en una alarma de seguridad de seguridad de mi Informe CyberGuys gratuito mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su boxeada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, cuando se una a mi cyberguy.com/newsletter Air France Airliner (Kurt «Cyberguy» Knutsson) Un tendente de delito cibernético más grande. En los últimos meses, se han dirigido a sistemas de servicio al cliente de Salesforce utilizados por las principales marcas globales. Las víctimas de alto perfil incluyen Adidas, Qantas, Louis Vuitton e incluso Google.Ricardo Amper, CEO de Incode Technologies, un líder global en verificación de identidad y una prevención de fraude con IA, llaman a esto un cambio peligroso «. Esto indica a los piratas informáticos como Shinyhunters que evolucionan desde los trucos de bruto a los trucos a la ingeniería social de AI-Amplifified, apuntando a las plataformas de tercer pararthads, donde los humanes son los humanes. Robar datos; KLM Airliner (Kurt «Cyberguy» Knutsson) ¿Qué es la inteligencia artificial (IA)? ¿Cómo los piratas informáticos sacaron a los que ahora usan herramientas de IA avanzadas que hacen que la suplantación sea rápida y económica? Estas herramientas les permiten imitar de manera convincente a personas reales «. Los atacantes de hoy son artistas digitales con un kit de herramientas sin precedentes», explica Amper. «Con la IA, pueden hacerse pasar por personas reales de manera convincente que usan voces clonadas, patrones de habla e incluso videos realistas de profundos. Con solo 10-20 segundos de la voz de alguien, pueden crear un clon de audio que suena exactamente como ellos. Armados con esto, los atacantes llaman representantes de servicio de clientes, posando como un socio ejecutivo o un cliente de alto valor y solicitar cambios de cuenta sensibles o acceso de datos». Estas drogadices de los clientes «. Eso una vez alertó a los empleados. «Los mejores profundos de IA son casi imposibles de detectar para los humanos en tiempo real», dice Amper. «Haz una pausa, frases incómodas, audio malo, esos obsequios están desapareciendo». Por qué las plataformas de servicio al cliente son los principales portales de servicio de TargetScustomer tienen una gran cantidad de información personal y, a menudo, tienen el poder de restablecer cuentas o anular la configuración de seguridad. Esta combinación los hace especialmente atractivos para los piratas informáticos. «Las plataformas de servicio al cliente se consideran un tesoro porque almacenan datos personales detallados, historiales de transacciones y, a veces, tienen capacidades para restablecer contraseñas o anular la configuración de seguridad», señala Amper. «A diferencia de los sistemas financieros centrales, muchos carecen de controles de seguridad sólidos, lo que los hace accesibles para los atacantes armados con información parcial del usuario». Lo que esto significa para la violación de Francia-KLM muestra cuán rápido se están adaptando los cibercriminales. Con suplantación de IA, incluso se pueden engañar a representantes experimentados de servicio al cliente. Su mejor defensa es mantenerse atento, usar una autenticación más fuerte y monitorear activamente sus cuentas para cualquier actividad inusual. Una mujer que reserva la aerolínea viaja en su computadora portátil (Kurt «Cyberguy» Knutsson) Lo que los hackers hacen con los datos robados de datos de datos obtienen acceso a estos datos, pueden convertirlo rápidamente en ganancias «. Esto comienza cuando los atacantes usan datos robados, como números del programa de lealtad, transacciones recientes o información de solicitud de servicio para persegar a los clientes en futuras interacciones», dice el amper. «Los puntos de fidelización y las millas de volante frecuentes actúan como moneda digital que puede monetizarse o canjear para recompensas. Estas piezas de información se tratan como piezas de rompecabezas para construir perfiles de identidad completos». Estos perfiles a menudo aparecen a la venta en la red oscura. Los delincuentes también pueden reutilizarlos para que se dividan en otras cuentas o lance estafas altamente específicas. ¿Cómo protegerte después de que una infracción advierte que los estafadores a menudo se mueven rápidamente después de una violación, enviando alertas falsas que parecen legítimas «, después de la infracción, observa los tiros de phishing adaptados a ti, como los correos electrónicos que citan tu reciente aire libre, instaron a una» actualización de seguridad «con un enlace nocturno? Incluso sospecha que sus datos fueron parte de esta violación, tome estos pasos de inmediato: 1) Habilite la autenticación basada en aplicaciones de mfusiones resistentes al phishing, las claves de seguridad o la biometría siempre que sea posible. A diferencia de los códigos de mensajes de texto básicos, estos métodos son mucho más difíciles para que los ciberdelincuentes se intercepten, incluso si ya tienen parte de su información personal de la violación.2) observan los intentos de phishing personalizados y utilizar los fuertes software antivirus pueden hacer referencia a vuelos reales, saldos del programa de lealtad o transacciones recientes para engañarlo en los enlaces maliciosos. Combine su precaución con fuertes herramientas antivirus que pueden bloquear sitios web peligrosos, intentos de phishing y malware antes de que tengan la oportunidad de ejecutar. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus Windows, Mac, Android y iOS Los dispositivos en cyberguy.com/lockupyourtech3) monitorean la lealtad y las cuentas financieras de las cuentas financieras estrechamente millas voladoras y las millas de la lealtad digital. Pueden ser robados, vendidos o redimidos por artículos del mundo real. Revise su aerolínea, hotel y cuentas bancarias regularmente para una actividad inusual. Obtenga negocios de Fox en la marcha haciendo clic aquí4) Use contraseñas fuertes y únicas que reutilice la misma contraseña en todas las cuentas. Si los piratas informáticos comprometen una cuenta, pueden probar la misma contraseña en otra parte de un ataque de «relleno de credencial». Un administrador de contraseñas de buena reputación puede crear y almacenar inicios de sesión únicos y complejos. Compruebe los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords5) Regístrese para obtener una oficina de protección de robo de identidad y servicios especializados pueden alertarlo si su información aparece en la web oscura o está vinculada a una actividad sospechosa. Las empresas de robo de identidad pueden monitorear información personal como su número de seguro social (SSN), número de teléfono y dirección de correo electrónico y alertarlo si se vende en la web oscura o que se usa para abrir una cuenta. También pueden ayudarlo a congelar su banco y cuentas de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes. Consulte mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en cyberguy.com/identityTheft6) Use un servicio personal de eliminación de datos de datos de extracción de datos puede ayudar a fregar su información personal de los sitios de Broker de datos. Eliminar estos registros hace que sea más difícil para los atacantes reunir los detalles que necesitan para hacerse pasar por usted. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/delEte un escaneo gratuito si su información personal está en la web: la información ya está en la web. Escanee sus informes de crédito semanalmente Revise sus informes de las oficinas de crédito importantes para obtener cuentas o consultas sospechosas que no inició. Haga clic aquí para obtener las conclusiones clave de Fox News Appkurt en las millas de volante frecuentes, la dirección de correo electrónico y el número de teléfono pueden no parecer tan valiosos como su tarjeta de crédito, pero en las manos equivocadas, son claves para desbloquear más su vida personal. Protégelos como efectivo. ¿Qué haría si un estafador pudiera llamar a su aerolínea y sonar exactamente como usted? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Las instituciones de atención médica se han convertido en un objetivo favorito para los malos actores, en gran parte por lo fácil que son para los atacantes. En junio, los investigadores descubrieron una violación de datos de atención médica que expuso la información personal de alrededor de 8 millones de pacientes. Toda esta información fue accesible públicamente en línea sin contraseñas o protocolos de autenticación. La última organización de atención médica para ser víctima de una violación es Davita, que ha puesto en riesgo a casi un millón de personas. Con sede en Denver, Colorado, Davita proporciona tratamiento de diálisis a unos 200,000 pacientes en los EE. UU. Y otros 13 países. Significa mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterdior Data Infrate expone la información personal de los clientes estadounidenses Un profesional de la salud que trabaja en su computadora portátil (Kurt «Cyberguy» Knutsson) lo que necesita saber a Davita Ransomware Sansomware Diaquisysis Daquís Daquisita Daquisita Casi 916,000 tiene personal y Ayxware en AttleMware en AttleMware Attack en AttleMware en AttleMware en AttleMware en AttleMware y Ayxware. Ataque (a través de Comparitech). El incumplimiento, que la Compañía reveló en presentaciones estatales, nombres comprometidos, números de seguro social, fechas de nacimiento, detalles del seguro de salud, registros médicos, números de identificación fiscal, direcciones e incluso imágenes de cheques realizados a la empresa. Davita dice que el incidente interrumpió las operaciones internas y afectó principalmente a sus laboratorios. En su último aviso a las víctimas, la compañía dice que el ataque cibernético comenzó el 24 de marzo de 2025 y continuó hasta el 12 de abril. No ha confirmado si se le pagó a un rescate. El enclavamiento de la pandilla de ransomware se dio cuenta del 25 de abril, publicando capturas de pantalla de presuntos documentos robados y diciendo que se necesitaron 1,5tB de los datos de Davita. El grupo enumera a la compañía en su sitio de filtración pública, donde presiona a las víctimas al amenazar con vender o liberar archivos robados. Davita ofrece servicios de restauración de identidad gratuita de violaciones de violación a través de Experian, con una fecha límite de inscripción del 28 de noviembre. La compañía no ha confirmado cómo los atacantes obtuvieron acceso a su red o al tamaño de la demanda de rescate. Cyberguy contactó a Davita para hacer comentarios, pero no recibió una respuesta antes de la publicación. Un profesional de la salud que trabaja en una tableta (Kurt «Cyberguy» Knutsson) que está detrás del Davita BreachInterlock, que apareció por primera vez en octubre de 2024, ha asumido la responsabilidad del ataque de Davita y al menos otros 23 ataques de ransomware, además de docenas más que permanecen sin verificar. Los objetivos de atención médica han incluido especialistas en digestivos de Texas, la salud de Kettering y Naper Grove Vision Care, todas las cuales informaron violaciones de datos en 2025. ¿Qué es la inteligencia artificial (IA)? Según Comparitech, ha habido 53 ataques de ransomware confirmados contra proveedores de atención médica estadounidenses solo en 2025, lo que compromete a más de 3.2 millones de registros de pacientes. Una pantalla que muestra los vitales de un paciente (Kurt «Cyberguy» Knutsson) 6 maneras de protegerse del ataque de ransomware Davita. Si se ve afectado o simplemente desea mantener un paso adelante, estas acciones pueden ayudar a minimizar su riesgo. No haga clic en enlaces o archivos adjuntos sospechosos y use una fuerte violación de datos de DAVITA ANTIVIRUS, que probablemente brinde a los atacantes acceso a sus datos de contacto, que pueden usar mal. Evite hacer clic en correos electrónicos o mensajes inesperados, incluso si se ven legítimos. La mejor manera de salvaguardar de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un fuerte software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech2. Use un servicio de eliminación de datos personales desde que sus datos personales fueron expuestos en la violación de Davita, usted es más vulnerable al fraude objetivo. Considere el uso de un servicio de eliminación de datos personales para fregar sus datos personales de los sitios web de Data Broker que venden su información. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de eliminar su información de cientos de cientos de sitios continuamente durante un período de tiempo más largo. Cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan obtenga un negocio Fox en la marcha haciendo clic aquí3. Utilice contraseñas fuertes y únicas para cada contraseña de acceso aumenta su riesgo. Una sola contraseña filtrada puede desbloquear varias cuentas. Use un administrador de contraseñas para generar y almacenar contraseñas seguras. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords4. Regístrese para una protección de robo de identidad ServiceDavita ofrece servicios de monitoreo de crédito y robo de crédito gratuitos a los afectados por la violación. Pero incluso si no fue víctima de esta violación específica, todavía es inteligente protegerse. Los servicios de protección de robo de identidad pueden alertarlo sobre actividades sospechosas, ayudarlo a recuperarse si su identidad es robada y a menudo proporciona herramientas para congelar o bloquear su crédito. Eso evita que los estafadores abran nuevas cuentas a su nombre, y puede levantar la congelación temporalmente cuando sea necesario. Vea mis consejos y mejor seleccione cómo protegerse del robo de identidad en cyberguy.com/identityTheft5. Habilite la autenticación de dos factores (2FA) Agregar una segunda capa de protección de inicio de sesión, como un mensaje de texto o código basado en aplicaciones a través de 2FA, puede dificultar mucho más difícil para los atacantes de Davita acceder a sus cuentas, incluso si su contraseña está expuesta.6. Monitoree su crédito y mantenimiento financiero para que sean atentos a cargos extraños o cuentas desconocidas. Configure alertas a través de su banco y revise su informe de crédito regularmente para atrapar fraude temprano. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt. Los ataques de ransomware contra hospitales y clínicas pueden bloquear sistemas críticos, retrasar el cuidado y empujar a los proveedores de regreso a los registros en papel. En casos severos, pueden forzar las cancelaciones de citas y las desviaciones de los pacientes y potencialmente poner en peligro vidas. Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Cuando un hospital o organización sin fines de lucro es víctima de un ciberataque, es difícil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnología. Pero cuando un gigante tecnológico como Google experimenta una violación de datos, plantea serias preguntas. ¿La seguridad de datos está reduciendo la lista de prioridades de la empresa? ¿O son los ciberdelincuentes de hoy en día tan avanzados que incluso los principales ingenieros de Google están luchando por mantener el ritmo? Esto sucedió: Google confirmó recientemente que los piratas informáticos robaron los datos de los clientes al violar una de sus bases de datos internas. La violación se dirigió a un sistema que utilizó Salesforce, una popular plataforma basada en la nube que utilizan las empresas para administrar las relaciones con los clientes, almacenar información de contacto comercial y rastrear las interacciones. El ataque se ha vinculado a un grupo de amenazas conocido. Significa para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Plus, you’ll get instant access to my Ultimate Scam Survival Guide — free when you join my CYBERGUY.COM/NEWSLETTERDIOR DATA BREACH EXPOSES US CUSTOMERS’ PERSONAL INFORMATION A Google sign on the side of a building (Kurt «CyberGuy» Knutsson)What you need to know about Google data breachGoogle has confirmed that a hacking group known as ShinyHunters stole customer data from one of its internal Salesforce databases used to manage business client relaciones. La compañía reveló la violación en una publicación de blog publicada a principios de agosto, señalando que los datos robados incluían «información comercial básica y en gran medida disponible públicamente, como nombres comerciales y datos de contacto». ¿Qué es la inteligencia artificial (IA)? La violación fue llevada a cabo por Shinyhunters, un grupo cibernético conocido formalmente rastreado como UNC6040. El grupo se ha relacionado recientemente con una serie de incidentes de alto perfil que involucran a empresas como AT&T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se dirigieron al sistema de ventas corporales corporativos de Google, que la compañía utiliza para almacenar información de contacto y notas sobre pequeñas y medianas empresas. Agradeciendo al grupo de inteligencia de amenazas de Google, los atacantes confiaron en el phishing de voz o «visitando» a los empleados de la compañía en las llamadas telefónicas para que los apoyen y persuadiéndolos para restablecer los credenciales de inicio de sesión. Esta técnica ha demostrado ser efectiva contra múltiples organizaciones en los últimos meses. Un hombre que usa el motor de búsqueda de Google en su computadora portátil (Kurt «Cyberguy» Knutsson) ninguna compañía está a salvo de CyberAttacksgoogle no especificó cuántos clientes se vieron afectados por la violación. Cuando se le pidió comentarios, un portavoz de la compañía señaló a CyberGuy a la publicación del blog y se negó a dar más detalles. Tampoco está claro si Google ha recibido algún tipo de demanda de rescate del grupo. CISCO, Qantas y Pandora han informado violaciones similares en los últimos meses, que ahora parecen ser parte de una campaña más amplia que se dirige a las herramientas de gestión de relaciones con los clientes basadas en la nube. En su publicación de blog, Google advirtió que ShinyHuners puede estar preparando un sitio de fuga pública. Las pandillas de ransomware a menudo usan esta táctica para extorsionar a las compañías, amenazando con publicar datos robados. Según los informes, el grupo comparte infraestructura y personal con otros colectivos cibercriminales, incluido el COM, que realiza campañas de extorsión y, en algunos casos, ha emitido amenazas de violencia física. Google Search Engine (Kurt «Cyberguy» Knutsson) 9 maneras de mantenerse a salvo del phishing de voz y los ataques de ingeniería social, como las organizaciones como Google pueden ser objetivos principales, las personas a menudo son el vínculo más débil que los atacantes explotan. Pero con algunas prácticas inteligentes, puede reducir drásticamente su riesgo. Nunca comparta las credenciales de inicio de sesión sobre el Phonethe Google Breach ocurrió porque los empleados renunciaron a información confidencial a través de una llamada telefónica. Ningún equipo legítimo de TI le pedirá que comparta su contraseña o códigos de 2FA por teléfono. Si alguien lo hace, es una gran bandera roja.2. Siempre verifique quién llama si alguien afirma ser del departamento de TI de su empresa o de un proveedor de servicios, cuelga y vuelva a llamar usando un número oficial. Nunca confíe en el número que se muestra en la identificación de llamadas. Habilite la autenticación de dos factores (2FA), incluso si las credenciales están comprometidas, la autenticación de dos factores (2FA) puede bloquear el acceso no autorizado agregando una capa adicional de seguridad. Asegura que una contraseña por sí sola no sea suficiente para irrumpir en sus cuentas. Obtenga el negocio de Fox sobre la marcha haciendo clic aquí4. Tenga cuidado con los enlaces de phishing, los correos electrónicos y los mensajes que a menudo incluyen enlaces que lo llevan a sitios web falsos diseñados para robar sus credenciales de inicio de sesión o información personal. Estos mensajes generalmente crean un sentido de urgencia, pidiéndole que verifique una cuenta, restablezca una contraseña o reclame una recompensa. En lugar de hacer clic en el enlace, tómese un momento para inspeccionar el mensaje. La mejor manera de salvaguardar de los enlaces maliciosos es tener instalado el software antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech5. Utilice una eliminación de datos ServiceTackers puede llevar a cabo ataques de phishing, smishing y salpicaduras porque sus datos personales están disponibles en línea. Cuanto menos sea accesible públicamente, más difícil será para ellos elaborar estafas convincentes. Mientras que ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de eliminar su información de cientos de cientos de sitios continuamente durante un período más largo. Cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan6. Mantenga su software y navegadores para que DataAtTackers a menudo explote un software obsoleto con vulnerabilidades conocidas. Asegúrese de que su sistema operativo, navegadores, complementos y aplicaciones siempre estén ejecutando la última versión. Habilite actualizaciones automáticas siempre que sea posible para evitar parches críticos faltantes. Use un Administrador de contraseñas con Phishing DetectionA Good Passions Manager no solo almacena contraseñas fuertes y únicas; También puede alertarlo si está en un sitio sospechoso. Si su Administrador de contraseñas se niega a ingresar automáticamente su inicio de sesión, podría significar que el sitio es falso. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords8. Monitoree a sus cuentas para una actividad inusual si sospecha una violación, observe sus cuentas en busca de inicios de sesión no autorizados, correos electrónicos de restablecimiento de contraseña u otro comportamiento sospechoso. Configurar alertas cuando sea posible. Muchos servicios en línea ofrecen notificaciones de inicio de sesión o paneles que muestran un historial de acceso reciente. Informe a los intentos de phishing si recibe un intento de vishing o phishing, repórtelo al equipo de TI/seguridad de su organización o a la agencia gubernamental apropiada (como Reportfraud.ftc.gov en los EE. UU.). Los informes ayudan a cerrar estas estafas más rápido y pueden proteger a otros. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt, mientras que los datos expuestos en el caso de Google pueden ser limitados, la violación destaca una vulnerabilidad persistente en los sistemas corporativos: las personas. Shinyhunters parece estar cada vez más efectivo para explotar esa debilidad. Lo que es aún más preocupante es el surgimiento de Vishing, también conocido como phishing de voz. Vishing no es nuevo, pero su creciente éxito muestra cuán frágiles pueden ser los sistemas incluso bien defendidos cuando está involucrado el error humano. ¿Qué tan seguro está en la capacitación de conciencia de ciberseguridad de su empresa? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La inteligencia artificial está en todas partes en estos días, en su teléfono, su automóvil, incluso su lavadora. Vi uno justo el otro día con IA incorporada. Y aunque eso puede sonar un poco exagerado, no se puede negar que la inteligencia artificial ha hecho la vida más fácil de muchas maneras. Desde el aumento de la productividad hasta el desbloqueo de nuevas herramientas creativas, está cambiando cómo trabajamos y vivimos. ¿La versión más común que probablemente haya encontrado? AI generativa, piense en chatbots como chatgpt. Pero por útil que sea esta tecnología, no está exento de problemas. Si ha utilizado la suite de espacio de trabajo de Google, es posible que haya notado el modelo de IA de la compañía, Gemini, integrado en aplicaciones como documentos, sábanas y gmail. Ahora, los investigadores dicen que los atacantes pueden manipular los resúmenes de correo electrónico generados por Géminis para colarse en las indicaciones ocultas de phishing. Significa mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: gratis cuando se una a mi cyberguy.com/newsletter cómo la IA ahora está ayudando a los piratas informáticos a engañar a las herramientas de seguridad de su navegador Google Gemini App en un dispositivo móvil (Kurt «Cyberguy» inyectar instrucciones ocultas en resúmenes de correo electrónico. El problema, demostrado por Marco Figueroa, muestra cómo las herramientas generativas de IA pueden ser engañadas a través de la inyección indirecta de inmediato. Esta técnica incorpora comandos invisibles dentro del cuerpo de un correo electrónico. Cuando Gemini resume el mensaje, se interpreta y actúa sobre esos indicaciones ocultas. ¿Qué es la inteligencia artificial (AI)? El ataque no depende de enlaces o archivos adjuntos sospechosos. En su lugar, utiliza una combinación de HTML y CSS para ocultar la solicitud estableciendo el tamaño de fuente en cero y el color a blanco. Estos comandos permanecen invisibles en la vista estándar de Gmail, pero aún son accesibles para Gemini. Una vez que solicite un resumen, la IA puede ser engañada para que presente alertas de seguridad falsas o instrucciones urgentes que parecen provenir de Google. En una prueba de concepto, Gemini advirtió falsamente a un usuario que una contraseña de Gmail había sido comprometida e incluyó un número de teléfono de soporte falso. Dado que los resúmenes de Gemini están integrados en el espacio de trabajo de Google, es más probable que confíe en la información, lo que hace que esta táctica sea especialmente efectiva. Un letrero de Google en un edificio (Kurt «Cyberguy» Knutsson) ¿Qué está haciendo Google sobre la falla? Mientras que Google ha implementado defensas contra la inyección rápida desde 2024, este método parece evitar las protecciones actuales. La compañía le dijo a Cyberguy que está implementando activamente salvaguardas actualizadas. Petting Business on the Go haciendo clic en el documento en el documento de un comunicado, dijo un portavoz de Google, «la defensa de los ataques que afectan a la industria, como las inyecciones rápidas, ha sido una prioridad continua para nosotros, y hemos desplegado numerosos defensas fuertes para mantener a los usuarios seguros, incluidos los seguros para prevenir dolores o inquietantes. Ejercicios que entrenan a nuestros modelos para defenderse de este tipo de ataques adversos «. Google también confirmó que no ha observado la explotación activa de esta técnica específica. Aplicación Google Gemini en la pantalla de inicio de un dispositivo móvil (Kurt «Cyberguy» Knutsson) 6 maneras de mantenerse a salvo de las estafas de phishing de IA, ¿cómo puede protegerse de las estafas de phishing que explotan herramientas de IA como Gemini? Aquí hay seis pasos esenciales que puede tomar ahora mismo para mantenerse seguro: 1. No confíe ciegamente en el contenido generado por IA porque aparece un resumen en Gmail o Docs no significa que sea automáticamente seguro. Trate las sugerencias, alertas o enlaces generados por la IA con la misma precaución de cualquier mensaje no solicitado. Siempre verifique información crítica, como alertas de seguridad o números de teléfono, a través de fuentes oficiales. Evite usar características de resumen para el Sospicio de correo electrónico. Un correo electrónico parece inusual, especialmente si es inesperado o de alguien que no reconoce, evite usar la función de resumen de AI. En cambio, lea el correo electrónico completo como se escribió originalmente. Esto reduce la posibilidad de caer en resúmenes engañosos. Tenga cuidado con los correos electrónicos y mensajes de phishing para correos electrónicos o mensajes que crean un sentido de urgencia, solicite que verifique los detalles de la cuenta o proporcione enlaces inesperados o información de contacto, incluso si parecen confiables o provienen de fuentes familiares. Los atacantes pueden usar IA para crear alertas o solicitudes de aspecto realista de información confidencial, a veces ocultas dentro de resúmenes generados automáticamente. Entonces, siempre haga una pausa y examine las indicaciones sospechosas antes de responder. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 4. Mantenga sus aplicaciones y extensiones actualizadas que Google Workspace y su browser son siempre la versión. Google publica regularmente actualizaciones de seguridad que ayudan a prevenir nuevos tipos de ataques. Además, evite usar extensiones no oficiales que tengan acceso a su Gmail o documentos. Invierte en una eliminación de datos impulsadas por los servicios como el ataque de resumen de Gemini no ocurren en el vacío. A menudo comienzan con información personal robada. Esos datos pueden provenir de violaciones pasadas, registros públicos o detalles que sin saberlo ha compartido en línea. Un servicio de eliminación de datos puede ayudar escaneando continuamente y solicitando la eliminación de su información de los sitios de Data Broker. Si bien ningún servicio puede borrar todo, reducir su huella digital hace que sea más difícil para los atacantes personalizar los intentos de phishing o vincularlo con los datos de incumplimiento conocidos. Piense en ello como una capa más de protección en un mundo donde la IA hace que las estafas específicas sean aún más fáciles. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/delete un escaneo gratuito para averiguar si su información personal ya está en la web: cyberguy.com/freescan6. Desactive los resúmenes de IA por ahora si le preocupa que esté preocupado por enamorarse de un intento de phishing generado por IA, considere deshabilitar los resúmenes de Gemini en Gmail hasta que Google lance protecciones más fuertes. Aún puede leer los correos electrónicos completos de la manera tradicional, lo que puede reducir su riesgo de ser engañado por resúmenes manipulados. Cómo para deshabilitar las funciones de Gemini en DesktoPopen Gmail en Desktop. Haga clic en el icono de equipos de configuración en la parte superior derecha. Haga clic en todas las configuraciones. desactivará los resúmenes de Gemini, así como otras características inteligentes. Cómo deshabilitar las funciones de Gemini en Mobileon iPhone: si usa la aplicación Gemini Mobile específicamente: Abra la aplicación Gemini. la esquina superior izquierda. Scroll hacia abajo y la configuración de toque. Seleccione la cuenta de correo electrónico relevante. Scroll hacia abajo y toque las características inteligentes del espacio de trabajo de Google y desmarque el cuadro para apagarlos. Clave advertencias para saber: la deshabilitación de las características inteligentes puede eliminar otras funcionalidades convenientes, como el texto predictivo y la detección automática de citas. Algunos usuarios informan tener que ocultarlos físicamente a través de las herramientas de navegador. No hay un «interruptor de apagado» único centralizado para eliminar completamente todas las referencias de IA de Géminis en todas partes, pero estos pasos reducen significativamente la presencia y el riesgo de la función. En lugar de confiar en las banderas rojas visibles, como URL mal escrito o archivos adjuntos sospechosos, los atacantes ahora están dirigidos a sistemas de confianza que ayudan a los usuarios a filtrar e interpretar mensajes. A medida que AI se integra más profundamente en las herramientas de productividad, la inyección rápida podría surgir como un vector sutil pero poderoso para la ingeniería social, ocultando la intención maliciosa en las mismas herramientas diseñadas para simplificar la comunicación. ¿Qué tan cómodo está dejando que la IA resume o filtre sus correos electrónicos, y dónde dibuja la línea? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Ese correo electrónico bancario en su bandeja de entrada puede parecer legítimo, pero podría ser una estafa peligrosa diseñada para robar su información personal. Recientemente recibimos uno nosotros mismos, y es alarmantemente convincente. Advierte un dispositivo no reconocido que intenta iniciar sesión y le insta a «verificar su actividad» a través de un enlace proporcionado. Si bien parece útil, este correo electrónico es cualquier cosa menos segura. En realidad, es parte de una creciente ola de ataques de phishing que imitan a compañías de confianza como Chase. Estos correos electrónicos están cargados de enlaces engañosos que conducen a infecciones por malware, y las consecuencias pueden ser graves. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter cómo las alertas falsas de Microsoft lo engañan en estafas de phishing en las estafas reales de phishing estafishing (Kurt «Cyberguy» Knutsson) cómo el bancario Phishing Scam Works WorksHis Scam comienza con lo que parece una alerta de seguridad típica de Chase u otro banco. El correo electrónico afirma que alguien intentó iniciar sesión desde un dispositivo desconocido. Para «proteger» su cuenta, le pide que confirme su identidad haciendo clic en un enlace. Lo que sucede a continuación es donde las cosas toman un giro oscuro que el enlace inicia una página web falsa diseñada para distraerlo mientras un archivo oculto se ejecuta en silencio en segundo plano. Este archivo es a menudo un archivo HTA, un tipo de aplicación HTML comúnmente utilizada para entregar malware. Luego deja caer un archivo DLL en su computadora, esencialmente una puerta trasera que abre su sistema a los piratas informáticos. Desde allí, el malware utiliza una técnica llamada inyección de DLL reflectante para inyectar código malicioso directamente en la memoria de su navegador. Esto permite a los atacantes: obtener el negocio de Fox en la marcha haciendo clic en Heremonitor su KeyStrokessTeal Credentials y números de tarjetas de crédito. Está diseñado para tomar el control total. El correo electrónico de Phishing de estafa (Kurt «Cyberguy» Knutsson) firma que está mirando un banco Phishing Scam Scams, los recladores de correo electrónico dependen de la urgencia y el temor de incitarlo a una acción rápida. Aquí le mostramos cómo reconocer un intento de phishing como este: verifique la dirección de correo electrónico del remitente: desplazada sobre el nombre del remitente para ver la dirección de correo electrónico real. En nuestro caso, «JP Morgan» estaba vinculado a una dirección de Gmail, una clara bandera roja. Las empresas legítimas no utilizan servicios de correo electrónico personal como Gmail o Yahoo para la comunicación oficial. ¿Qué es la inteligencia artificial (IA)? Correo electrónico de estafa de phishing bancario real (Kurt «Cyberguy» Knutsson) Lenguaje o gramática inusual: los estafadores a menudo usan errores incómodos de frases o capitalización como «Acceder a sus cuentas». Saludos genéricos: los bancos reales generalmente usan su nombre. Las estafas a menudo comienzan con «querido cliente». Enlaces sospechosos: desplazan cualquier enlace para ver la URL real. Si mira, no haga clic. Solicitudes inesperadas: si el correo electrónico insta a la acción inmediata, especialmente involucrando el acceso a la cuenta, retroceda. TIPS para mantenerse a salvo de la estafa de phishing banks emailsyou no necesita ser un experto en tecnología para evitar la caída de las estafas de phishing. Algunos hábitos simples pueden contribuir en gran medida a proteger su identidad, finanzas y dispositivos. Aquí hay algunos pasos esenciales que cualquiera puede seguir: 1. Evite hacer clic en los enlaces sospechosos y use el software antivirus fuerte, haga clic en los enlaces en correos electrónicos no solicitados. En su lugar, escriba la URL del sitio web oficial en su navegador o use la aplicación verificada de la compañía. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech2. Use autenticación de dos factores (2FA) Habilite la autenticación de dos factores o multifactor en todas las cuentas confidenciales. Esto agrega una capa adicional de seguridad, lo que dificulta que los hackers se interpongan. Utilice un servicio de eliminación de datos personales de servicios a ayudarlo a eliminar su información personal de los sitios de corredores de datos que los estafadores pueden usar para crear ataques de phishing convincentes. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan4. Fortalecer las contraseñas con un Administrador de contraseñas de confianza de contraseñas de contraseña lo ayuda a crear contraseñas únicas y únicas para cada sitio y los almacena de forma segura para que no tenga que recordarlos a todos. Obtenga más detalles sobre mis mejores administradores de contraseñas revisados por expertos de 2025 aquí en cyberguy.com/passwords5. Mantenga su software actualizado Actualice regularmente su sistema operativo, el navegador y todas las aplicaciones para cerrar las brechas de seguridad que los piratas informáticos a menudo explotan. Muchos ataques de phishing dependen del software obsoleto para lanzar malware, por lo que activar actualizaciones automáticas es una de las formas más fáciles de mantenerse protegido. Pausa y verifique la urgencia si un correo electrónico impulsa la urgencia, como una cuenta bloqueada o un inicio de sesión desconocido, disminuye la velocidad. Póngase en contacto con la compañía directamente con un número o correo electrónico desde su sitio web oficial. Revise los remitentes de correo electrónico cuidadosamente a paso sobre el nombre del remitente para verificar la dirección de correo electrónico real. Si termina en algo como @gmail.com y afirma que es de un banco importante, es probable que sea falso. Haga clic aquí para obtener las estafas clave para llevar a Phishing de Fox News Appkurt como este correo electrónico de Chase Bank están cada vez más difíciles de detectar. Parecen profesionales, incluyen logotipos reales e imitan el tono de los mensajes oficiales. Pero con algunos hábitos de seguridad, puede protegerse incluso de los intentos más convincentes. ¿Hará clic en el enlace sin pensar, o se detendrá e investigaría? Háganos saber cómo maneja los correos electrónicos sospechosos y si ha visto estafas como esta en su bandeja de entrada últimamente escribiéndonos en cyberguy.com/contactsign Up para mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.