Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

En este artículo hablaremos de los ciberataques y las estafas más comunes que vemos, y le daremos algunos consejos para pueda protegerse.

Phishing

Uno de los ataques más comunes que vemos es lo que llamamos ataques de "phishing" (se pronuncia con una “f”). Esto es cuando un atacante se pone en contacto con usted y pretende ser alguien que conoce o una organización en la que usted confía, e intenta que usted le de información personal o abra un sitio web o archivo malintencionado.

Conceptual: Una persona con una caña de pescar extrayendo datos de un smartphone.

La mayoría de los intentos de phishing llegan por correo electrónico, pero también pueden llegar en mensajes de texto, mensajes directos en una red social o incluso en llamadas de teléfono (lo que llamamos "vishing"). Lo que tienen en común es:

Un remitente de confianza

El mensaje o la llamada parecerá provenir de una persona o una organización en la que confía. Podría ser su banco, el gobierno, un servicio como Netflix o Spotify, una empresa tecnológica como Microsoft, Amazon o Apple, o algún otro servicio que reconozca. Los estafadores verdaderamente osados pueden intentar suplantar a su jefe o a un miembro de la familia.

Una solicitud urgente

Los mensajes suelen tener una sensación de urgencia. Algo que se va a cancelar, tendrá que pagar algún tipo de penalización, o bien se perderá alguna clase de oferta especial, y tiene que hacer algo AHORA.

La urgencia consiste en que el mensaje se tome en serio y, además, que haga algo con el mensaje sin pensarlo demasiado, consultar a un asesor de confianza o buscar si el mensaje podría ser falso.

Un vínculo o datos adjuntos

El mensaje incluirá algo en lo que deberá hacer clic: un vínculo a un sitio web o un archivo adjunto, generalmente. El sitio web probablemente será una versión falsa de un sitio web legítimo, diseñado para engañarle para que escriba su nombre de usuario y contraseña, u otra información personal, para que puedan robar esa información para usarla ellos mismos. Cualquier archivo adjunto es casi sin duda malware.

¿Qué puede hacer con el phishing?

  1. Observe atentamente todos los mensajes que reciba que le instan a hacer algo con urgencia. Preste especial atención a la dirección de correo electrónico del remitente. Si el mensaje dice ser de su banco, pero la dirección del remitente no es el nombre de dominio de su banco, debería ser una gran advertencia.

  2. Nunca abra ningún vínculo o datos adjuntos que no esperaba, incluso si parece que provienen de una persona en la que confía.

    Si obtiene un vínculo que parece ser de su banco u otra organización de confianza, abra una nueva pestaña en el explorador web y vaya directamente al sitio web de la organización desde su propio favorito guardado, desde una búsqueda web o escribiendo usted mismo el nombre de dominio de la organización. Un vínculo de un correo de suplantación de identidad (phishing) le llevará a un sitio que parece muy original, pero que está diseñado para engañarle para que introduzca su información personal.

    Si recibe datos adjuntos que no esperaba, no los abra. En su lugar, póngase en contacto con el remitente, preferiblemente a través de un método diferente, como un mensaje de texto o una llamada de teléfono, y confirme que el archivo adjunto es original antes de abrirlo.

  3. Use SmartScreen para Microsoft Edge que puede ayudarle a bloquear los sitios web de phishing conocidos.

Para obtener más información sobre cómo detectar y derrotar a los ataques de phishing consulte Protegerse de las conspiraciones de phishing y otras formas de fraude en línea

Malware

El malware es software malintencionado y, a veces, se lo denomina "virus". Se puede diseñar para hacer muchas cosas diferentes, incluyendo robar sus datos personales, el robo de identidad, el uso de su dispositivo para atacar silenciosamente otras máquinas, el uso de los recursos de su equipo para minar criptomonedas, o cualquier número de otras tareas malintencionadas.

Hay varias formas en las que su equipo puede infectarse con malware, pero las formas más comunes consisten en abrir un archivo adjunto malintencionado, o descargar y abrir un archivo desde un sitio web no seguro.

También puedes infectarte con malware abriendo un archivo o instalando una aplicación que parezca útil, pero en realidad malintencionada. Ese tipo de ataque se conoce como "caballo de Troya". Una versión de esto que los atacantes están usando es ocultar el malware como una actualización del navegador. Si recibes un aviso inusual de que tu navegador debe actualizarse, cierra el mensaje de actualización sospechoso y ve al menú de configuración del explorador. Busque una página de Ayuda > Sobre ; en todos los exploradores principales, ir a esa página hará que el explorador compruebe si hay actualizaciones reales.

Un tipo de malware que es común hoy en día se llama "ransomware." Este es un tipo particular de malware que cifra tus archivos y luego exige que pagues a los atacantes para desbloquear los archivos para que puedas acceder a ellos. Cada vez más ransomware también intenta robar sus datos para que los atacantes también puedan amenazar con liberar sus archivos públicamente si no les paga el rescate. 

Si está infectado con ransomware, el FBI recomienda no pagar el rescate. No hay ninguna garantía de que incluso si paga el rescate que obtendrá sus datos de vuelta, y mediante el pago del rescate puede convertirse en un objetivo de ataques de ransomware adicionales en el futuro.

Sugerencia: Microsoft OneDrive tiene herramientas integradas para ayudarle a protegerse del ransomware y también para recuperarse. Para obtener más información, consulte Detección de ransomware y recuperación de archivos.

¿Qué puede hacer con el malware?

  1. Tenga cuidado. No abras datos adjuntos o vínculos que no esperabas. Piense bien qué aplicaciones instalará y solo instale las aplicaciones acreditadas de proveedores acreditados. Tenga especial cuidado sobre la descarga de archivos o aplicaciones de torrent o sitios de uso compartido de archivos.

  2. Manténgase al día. Asegúrese de que el sistema operativo y las aplicaciones estén actualizadas con las revisiones y correcciones más recientes. En equipos, Windows Update pueden ayudarle.

  3. Esté protegido. Tenga un programa antimalware activo y actual que se esté ejecutando en su equipo. Windows 10 incluye Antivirus de Microsoft Defender y está activado de forma predeterminada. Hay también algunas aplicaciones antivirus de terceros entre las que puede elegir.

Para obtener más información sobre el malware, consulte Cómo el malware puede infectar su equipo.

Estafas de soporte técnico

Otro ataque que vemos a menudo es la estafa de soporte técnico. En este ataque, el estafador se pone en contacto con usted e intenta convencerle de que existe un problema con su equipo y que debe permitirle "arreglarlo".

Su explorador no admite vídeo. Instale Microsoft Silverlight, Adobe Flash Player o Internet Explorer 9.

Las dos formas más comunes en que se ponen en contacto con usted son a través de mensajes de error falsos en su equipo o llamando por teléfono.

Los mensajes de error falsos suelen generarse en un sitio web malintencionado o en peligro. Está usando el explorador Web, puede que haga clic en un vínculo en una búsqueda web o en una red social, y de repente la pantalla se llena con mensajes de aspecto aterrador que le indican que su equipo tiene un problema o un virus, y que debe llamar al número de teléfono proporcionado de inmediato. Estos elementos emergentes pueden parecer bloquear el acceso a su equipo para que no pueda cerrarlos e incluso puede usar sonidos alarmantes o voces grabadas para que parezcan aún más aterradores.

Sugerencia: ¿Le suena familiar? ¿Mensajes urgentes, amenazas, si no hace algo ahora? Este es un tema recurrente con los ataques y estafas.

Las llamadas telefónicas suelen tener la forma de un "agente de soporte técnico" que le llama y pretende ser de una compañía de confianza como Microsoft o Amazon. Estos estafadores son profesionales y, por lo general, resultan muy convincentes.

Independientemente de si usted los llama desde un mensaje emergente u otro mensaje de error, o ellos lo llaman haciéndose pasar por un agente de soporte técnico, la historia es siempre la misma. Indican que han detectado un error en su equipo o en su cuenta y quieren que les permita solucionar el problema.

Hay algunas cosas que suelen ocurrir en ese momento:

  • Querrán que les permita acceder a su equipo de forma remota para que puedan "corregirlo". Mientras fingen arreglar el equipo, en realidad robarán tu información o instalarán malware.

  • Puede que le soliciten información personal para poder "arreglar" su cuenta. Esta información incluirá probablemente cosas como su nombre, dirección de correo, nombre de usuario, contraseñas, número de la seguro social, fecha de nacimiento y casi cualquier otro tipo de información personal o financiera que creen que pueden engañarle para que se los provea.

  • A menudo tratar de cobrar un pequeño cargo por sus servicios para "arreglar" el problema inexistente. Si les da la información de su tarjeta de crédito, es posible que finjan que la tarjeta no ha pasado y le preguntan si tiene una tarjeta diferente. Hacen esto para ver si logran que proporcione varias tarjetas de crédito.

¿Qué puede hacer con las estafas de soporte técnico?

  1. Recuerde que los mensajes de error reales de Microsoft u otras grandes empresas tecnológicas nunca incluyen números de teléfono para que los llame.

  2. Microsoft y otras empresas tecnológicas legítimas nunca te llamarán para decirte que hay un problema con tu dispositivo. A no ser que se ponga en contacto con nosotros en primer lugar, no le llamaremos para ofrecer soporte técnico. Los agentes de soporte técnico nunca tendrán que pedirle el número de seguro social u otra información personal no relacionada. Si recibes una llamada de alguien que ofrece soporte técnico no solicitado, cuelgue.

  3. Si la pantalla se llena repentinamente con ventanas emergentes que te asustan, debes cerrar inmediatamente el explorador (prueba a presionar ALT+F4 si no puedes hacerlo con el mouse). Si no puede cerrar el explorador, pruebe a reiniciar el equipo.

    Llame a un asesor de confianza o a un miembro de su familia si le preocupa que el dispositivo realmente pueda tener un problema.

Sugerencia:  Haga clic aquí para obtener una hoja de información gratuita con sugerencias para evitar estafas de soporte técnico. Puede imprimir la hoja y compartirla con sus amigos y familiares.

También hable. Informe sobre el intento de estafa en https://microsoft.com/reportascam y no tenga miedo de avisar a sus amigos y familiares para que también puedan estar atentos a los estafadores.

Para obtener más información sobre cómo derrotar a las estafas de soporte técnico, consulte Protegerse de las estafas de soporte técnico.

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×