Cómo identificar y evitar el phishing en la era digital

27 de enero de 2023

El correo electrónico es el medio por el que se dispersa el 50% de los ataques maliciosos hoy en día, uno de los métodos para obtener información es el phishing.

Ciberseguridad para el correo electrónico

En la era digital actual, el phishing se ha convertido en una de las principales amenazas para la seguridad en línea. El phishing es una técnica utilizada por los ciberdelincuentes para obtener información personal confidencial, como contraseñas y números de tarjetas de crédito, mediante el engaño. A continuación, se presentan algunas medidas que puede tomar para protegerse del phishing.

¿Qué es el phishing?

El phishing es una técnica de suplantación de identidad utilizada por los ciberdelincuentes para obtener información personal confidencial mediante el engaño. Los delincuentes pueden utilizar correos electrónicos, mensajes de texto o sitios web fraudulentos para parecerse a empresas legítimas, como su banco o una empresa de tarjetas de crédito, y pedirle que revele información personal

Cómo identificar el phishing

  • Si recibe un correo electrónico o mensaje de texto sospechoso, no haga clic en ningún enlace o proporcione información personal. En su lugar, inicie sesión en su cuenta a través de una ventana del navegador web seguro.
  • Si se le pide que proporcione información personal, como su número de seguridad social o su número de tarjeta de crédito, sea sospechoso. La mayoría de las empresas legítimas no solicitarán esta información a través de correos electrónicos o mensajes de texto.
  • Fíjese en la dirección URL del sitio web. Los sitios web fraudulentos a menudo tienen una dirección URL ligeramente diferente a la del sitio legítimo.


Cómo evitar el phishing

  • Manténgase informado sobre las últimas tácticas de phishing.
  • No haga clic en enlaces en correos electrónicos o mensajes de texto sospechosos.
  • Utilice un software de seguridad confiable y manténgalo actualizado.
  • Utilice una contraseña segura y cámbiela regularmente.
  • No proporcione información personal a menos que esté seguro de que se está comunicando con una empresa legítima.


Para protegerse de forma efectiva del phishing, es importante estar informado sobre las últimas tácticas utilizadas por los ciberdelincuentes y tomar medidas para evitar caer en sus trucos. Una forma de mantenerse informado es visitando recursos en línea especializados en seguridad, como https://latam.kaspersky.com/resource-center/preemptive-safety/phishing-prevention-tips donde se proporciona información valiosa sobre cómo identificar y evitar el phishing.




Levantamiento de datos en sitio
por Moisés Avila 28 de mayo de 2025
En el dinámico mundo empresarial actual, contar con herramientas tecnológicas adecuadas es esencial para mantenerse competitivo. Las empresas que realizan trabajo en campo enfrentan desafíos únicos, desde la gestión eficiente de recursos hasta la coordinación de equipos en ubicaciones remotas. Aquí es donde el desarrollo de software a la medida se convierte en un aliado indispensable. A continuación, exploramos las principales ventajas de contar con una solución personalizada: Adaptabilidad Total a los Procesos del Negocio. Cada industria tiene flujos de trabajo únicos. Un desarrollo personalizado permite: Modelar datos según requerimientos específicos (ej.: levantamiento de pedidos, revisiones técnicas o programación de visitas). Incorporar campos dinámicos (fotos, notas, firmas, checklist) en tiempo real. Ajustarse a cambios sin depender de soluciones genéricas con limitaciones. Conexión en Tiempo Real con la Base Central Sincronización automática de datos desde el campo hacia servidores centrales, eliminando retrasos y errores por transcripción manual. Acceso inmediato a la información para generar reportes, consultas o asignar nuevos trabajos. Respaldo seguro de datos críticos (evitando pérdidas por fallas en dispositivos). Mayor Eficiencia Operativa Reducción de tiempos muertos: Los colaboradores registran información in situ sin depender de formatos físicos o múltiples sistemas. Automatización de tareas repetitivas: Envío de constancias, presupuestos o alertas basadas en los datos capturados. Integración con otros sistemas (ERP, CRM) para un flujo de información unificado. Experiencia del Usuario Intuitiva Interfaces diseñadas para el campo: Menús simples, captura rápida de imágenes y opciones offline para zonas con conectividad limitada. Disponibilidad multiplataforma: Funciona en smartphones, tablets o handhelds, sin requerir hardware especializado. Escalabilidad y Crecimiento Crece junto con el negocio: El desarrollo a la medida permite añadir nuevos módulos (ej.: gestión de contratos, seguimiento de activos) sin reemplazar la plataforma. Soporta múltiples giros: Desde mantenimiento industrial hasta logística, la lógica central se adapta cambiando solo el modelo de datos. Ejemplos de Aplicación Mantenimiento Industrial: Inventario de Maquinaria, registro de fallas con fotos, diagnósticos técnicos, historial de servicios y reparaciones.. Servicios a Domicilio: Programación de visitas y evidencia de trabajos realizados. Eventos: Control de asistencia y generación automática de constancias. Conclusión Invertir en un desarrollo a medida para el trabajo en campo no es solo una herramienta tecnológica, sino un catalizador de productividad y precisión. Al eliminar barreras operativas y ofrecer flexibilidad, las empresas pueden enfocarse en lo que realmente importa: crecer y mejorar sus servicios. ¿Te gustaría explorar cómo una solución personalizada podría transformar tus operaciones en campo? En ConsisaMexico contamos con una plataforma para la administración y control de trabajo en campo que se puede adaptar a tus necesidades. ¡Hablemos de posibilidades!.
por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)