Aprende Sobre Seguridad

Suplantanción de Identidad

El robo de identidad es una actividad en la que el atacante se hace pasar por otra persona para cometer fraudes, contratar servicios o solicitar préstamos con su falsa identidad, entre otros.

Técnicas de Ingeniería Social
Cuídate de las Estafas
Protege tu información

Técnicas de Ingeniería Social

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Phishing por Inteligencia Artificial: mensajes falsos generados por IA que imitan a personas o empresas para robar datos.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Vishing: llamadas falsas que usan voz artificial para engañar y obtener información confidencial.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Shoulder Surfing: observación remota de pantallas mediante cámaras o software para capturar información sensible.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Scareware: software o mensajes que asustan al usuario con alertas falsas para inducirlo a que realice una acción.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Spear Phishing: ataques personalizados que usan información específica sobre la víctima para parecer legítimos.

Cuídate de las Estafas

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

1. Desconfía de lo urgente: Evita tomar decisiones apresuradas ante mensajes o llamadas que presionan con urgencia.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

2.  Verifica siempre la fuente: Confirma la identidad de quien te contacta, especialmente si pide información personal.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

3. Datos sensibles: Evita compartir contraseñas, códigos de verificación, datos bancarios y números de tarjetas.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

4. Autenticación en dos pasos: Añade una capa extra de seguridad a tus cuentas con una verificación adicional.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

5. Enlaces y remitentes: Antes de hacer clic revisa que el enlace y correo sean legítimos, sin errores sospechosos.

Protege tu información

Protege tus cuentas

Protege tus cuentas

Conoce más aquí

Preguntas frecuentes

Ícono de botón flotante