Tips para detectar y prevenir fraudes en línea

1 de febrero de 2021

El crecimiento de las actividades profesionales y personales en la web ha traído nuevas formas de defraudación en línea.

hacker
Hoy en día, la mayor parte de nuestras actividades se realizan desde o con base en las plataformas en línea. El trabajo, la escuela, la vida social se realizan vía internet y aunque no sea aparente, la web no es un sitio tan seguro como quisiéramos pues los ciberdelincuentes desarrollan constantemente (y con gran habilidad) nuevas técnicas para intentar robar datos personales, empresariales o controlar miles de equipos de cómputo de manera remota para orquestar ataques masivos a importantes sitios y servicios web.

Estas amenazas se pueden presentar de muy diversas formas por lo que debemos estar siempre alertas.

A continuación presentamos algunos tips para detectar y evadir posibles amenazas y continuar con nuestras actividades en línea de manera segura.

1. Navegación: Sitios web clonados
La trampa consiste en que los delincuentes crean sitios web falsos, copiando detalladamente el diseño y funcionalidad del sitio original.
Con el boom de las ventas en línea este tipo de fraude ha crecido de manera importante.
La técnica que utilizan para llevar usuarios a estos sitios es, generalmente, a través de correos electrónicos que presentan ofertas muy atractivas, con vigencia de pocas horas, para hacer que el usuario intente aprovechar la ocasión de manera inmediata.

Para detectar si un sitio web es válido o legal, hay que revisar primero el nombre mismo del sitio, ya que los sitios “trampa” con frecuencia toman un nombre válido y le agregan o eliminan desde una letra hasta una cadena de caracteres. Por ejemplo bbva.com, puede ser suplantado por bbvamx.com o amazon.com.mx podría ser suplantado por amason.com.mx.

Estos sitios clonados son idénticos a los originales y su objetivo es obtener los datos personales del usuario (claves de acceso, números de cuenta, etc.) o inclusive inducirlo a realizar compras en línea de mercancía que nunca recibirá.

En segundo lugar, es necesario revisar que el sitio que visitamos cuente con un certificado de seguridad (el candado que aparece junto al nombre de la página en el encabezado del navegador).

El candado significa que una entidad certificadora, validó que la empresa dueña del sitio es un negocio o institución establecida y confiable.

Si va a realizar compras en un sitio que nunca ha utilizado o que no había oído hablar de él, antes de realizar la operación busque en línea evaluaciones de los servicios y utilice la herramienta de seguridad de Google https://transparencyreport.google.com/safe-browsing/search, como una validación adicional sobre el sitio.

2. Seguridad personal: Prevención

Se recomienda llevar a cabo las siguientes medidas de seguridad personal (son el equivalente del lavado de manos y la sana distancia) para prevenir posibles ataques.

a. Mantenga el software (sistema operativo) de sus dispositivos siempre actualizado para que cuenten con los últimos parches y actualizaciones de seguridad.

b. Utilice contraseñas seguras (y no, tu nombre o el de tu pareja o uno de tus hijos no son una contraseña segura) que contengan letras, números y caracteres especiales. Para mayor facilidad existen varios sitios que generan contraseñas seguras aleatorias, como por ejemplo https://passwordsgenerator.net/ o https://www.lastpass.com/es/password-generator. 
Y no repita las contraseñas, utilice una distinta para cada sitio web en que requiera estar registrado.
Para no “perdernos” en un mar de contraseñas seguras, se sugiere utilizar herramientas como Dashlane o Lastpass, que llevan control de todas nuestras contraseñas e inclusive nos dan acceso cuando detectan un sitio para el que ya tenemos credenciales registradas.

c. Utilice la Autentificación de dos Factores. Consiste en que al ingresar a algún sitio web o aplicación, se utilice una contraseña MAS un factor adicional, que comúnmente es una cadena de dígitos/números que se obtiene por correo o inclusive por una app diseñada para tal fin. Suena un poco complicado…cierto…pero es una estupenda medida para garantizar la protección del acceso sobre todo a portales o aplicaciones que contienen información crítica.

d. Adquiera e instale un buen antivirus. Existen en el mercado antivirus gratuitos, en principio suena bien, pero esas empresas ¿de donde pueden generar ingresos para sostener un equipo de investigación y desarrollo que mantenga al antivirus al día para neutralizar las nuevas amenazas que salen diariamente? Por esto, recomendamos ampliamente contar con un antivirus como Kaspersky que cuenta con equipos que trabajan 24 horas los 365 días del año para asegurar que la herramienta funcione para bloquear las nuevas amenazas.

Levantamiento de datos en sitio
por Moisés Avila 28 de mayo de 2025
En el dinámico mundo empresarial actual, contar con herramientas tecnológicas adecuadas es esencial para mantenerse competitivo. Las empresas que realizan trabajo en campo enfrentan desafíos únicos, desde la gestión eficiente de recursos hasta la coordinación de equipos en ubicaciones remotas. Aquí es donde el desarrollo de software a la medida se convierte en un aliado indispensable. A continuación, exploramos las principales ventajas de contar con una solución personalizada: Adaptabilidad Total a los Procesos del Negocio. Cada industria tiene flujos de trabajo únicos. Un desarrollo personalizado permite: Modelar datos según requerimientos específicos (ej.: levantamiento de pedidos, revisiones técnicas o programación de visitas). Incorporar campos dinámicos (fotos, notas, firmas, checklist) en tiempo real. Ajustarse a cambios sin depender de soluciones genéricas con limitaciones. Conexión en Tiempo Real con la Base Central Sincronización automática de datos desde el campo hacia servidores centrales, eliminando retrasos y errores por transcripción manual. Acceso inmediato a la información para generar reportes, consultas o asignar nuevos trabajos. Respaldo seguro de datos críticos (evitando pérdidas por fallas en dispositivos). Mayor Eficiencia Operativa Reducción de tiempos muertos: Los colaboradores registran información in situ sin depender de formatos físicos o múltiples sistemas. Automatización de tareas repetitivas: Envío de constancias, presupuestos o alertas basadas en los datos capturados. Integración con otros sistemas (ERP, CRM) para un flujo de información unificado. Experiencia del Usuario Intuitiva Interfaces diseñadas para el campo: Menús simples, captura rápida de imágenes y opciones offline para zonas con conectividad limitada. Disponibilidad multiplataforma: Funciona en smartphones, tablets o handhelds, sin requerir hardware especializado. Escalabilidad y Crecimiento Crece junto con el negocio: El desarrollo a la medida permite añadir nuevos módulos (ej.: gestión de contratos, seguimiento de activos) sin reemplazar la plataforma. Soporta múltiples giros: Desde mantenimiento industrial hasta logística, la lógica central se adapta cambiando solo el modelo de datos. Ejemplos de Aplicación Mantenimiento Industrial: Inventario de Maquinaria, registro de fallas con fotos, diagnósticos técnicos, historial de servicios y reparaciones.. Servicios a Domicilio: Programación de visitas y evidencia de trabajos realizados. Eventos: Control de asistencia y generación automática de constancias. Conclusión Invertir en un desarrollo a medida para el trabajo en campo no es solo una herramienta tecnológica, sino un catalizador de productividad y precisión. Al eliminar barreras operativas y ofrecer flexibilidad, las empresas pueden enfocarse en lo que realmente importa: crecer y mejorar sus servicios. ¿Te gustaría explorar cómo una solución personalizada podría transformar tus operaciones en campo? En ConsisaMexico contamos con una plataforma para la administración y control de trabajo en campo que se puede adaptar a tus necesidades. ¡Hablemos de posibilidades!.
por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)