﻿{"id":59843,"date":"2024-07-22T16:29:00","date_gmt":"2024-07-22T22:29:00","guid":{"rendered":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/?post_type=blog-bi&#038;p=59843"},"modified":"2024-07-23T16:59:26","modified_gmt":"2024-07-23T22:59:26","slug":"tres-estafas-comunes-instagram","status":"publish","type":"blog-bi","link":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/productos-bi\/tres-estafas-comunes-instagram\/","title":{"rendered":"\u00a1Cuidado! Estafas m\u00e1s comunes a trav\u00e9s de Instagram"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_section][vc_row content_placement=&#8221;middle&#8221; column_order=&#8221;reversed&#8221; overflow=&#8221;default&#8221; el_class=&#8221;bg-experto row-pleca-productos-bi&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;2\/12&#8243;][vc_single_image image=&#8221;59844&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; css=&#8221;&#8221; el_class=&#8221;image-producto-bi-banner&#8221;][\/vc_column][vc_column width=&#8221;3\/4&#8243;][vc_custom_heading text=&#8221;\u00a1Cuidado! Estafas m\u00e1s comunes a trav\u00e9s de Instagram&#8221; font_container=&#8221;tag:h1|text_align:center&#8221; css=&#8221;&#8221; el_class=&#8221;txc-w&#8221;][\/vc_column][\/vc_row][\/vc_section][vc_section el_class=&#8221;category-productos-bi&#8221;][vc_row gap=&#8221;15&#8243; overflow=&#8221;default&#8221;][vc_column width=&#8221;2\/3&#8243;][vc_column_text css=&#8221;&#8221;]Con el paso de los a\u00f1os <a href=\"https:\/\/instagram.com\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>\u00a0se ha convertido en una de las redes sociales m\u00e1s importantes del mundo. Sin embargo, entre m\u00e1s popularidad ha adquirido, m\u00e1s propensa se ha convertido ante ataques a la seguridad de sus usuarios, en el que los ciberdelincuentes han aprovechado para buscar potenciales blancos de ataque. A este tipo de estafa tambi\u00e9n se le conoce como <a href=\"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/ataques-de-ingenieria-social\/\" target=\"_blank\" rel=\"noopener\">\u201cingenier\u00eda social\u201d<\/a>.<\/p>\n<p>En este art\u00edculo, compartimos algunos de los modelos de estafas m\u00e1s comunes dentro de Instagram, para que puedas prevenir en caso de que se presenten durante la navegaci\u00f3n dentro de esta red social.<\/p>\n<h2>Las 3 estafas m\u00e1s comunes en Instagram:<\/h2>\n<h3><strong>Phishing<\/strong><\/h3>\n<p>Es una estafa que los ciberdelincuentes utilizan de forma recurrente. El objetivo final de esta es enga\u00f1ar al usuario para robar informaci\u00f3n personal y credenciales de acceso. Esta informaci\u00f3n luego se utiliza para diversas actividades ilegales, como el robo de identidad.<\/p>\n<p>La t\u00e1ctica m\u00e1s com\u00fan utilizada en los ataques de phishing es crear una sensaci\u00f3n de urgencia. Mediante el env\u00edo de correos electr\u00f3nicos falsos, afirman que una persona no autorizada ha iniciado sesi\u00f3n en la cuenta.<\/p>\n<p>Los correos electr\u00f3nicos a menudo contienen enlaces de restablecimiento de contrase\u00f1a falsos.<\/p>\n<p>Cuando el usuario haga clic, ser\u00e1 redirigido a una p\u00e1gina de inicio de sesi\u00f3n falsa de Instagram, que recopilar\u00e1 informaci\u00f3n de inicio de sesi\u00f3n y permitir\u00e1 a los estafadores acceder a la cuenta.<\/p>\n<p>Los ciberdelincuentes tambi\u00e9n pueden sugerir que se efectu\u00f3 alg\u00fan problema por infracci\u00f3n de derechos de autor, la cual debe ser aclarada.<\/p>\n<p>Para ello, se debe hacer clic en el enlace que fue compartido en el cuerpo del correo, completando el formulario. Sin embargo, al hacer clic, redireccionar\u00e1 a otra p\u00e1gina de inicio de sesi\u00f3n falsa.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Cuentas clonadas<\/strong><\/h3>\n<p>Uno de los ataques de seguridad m\u00e1s comunes en Instagram es la clonaci\u00f3n de cuentas.<\/p>\n<p>En este caso, el m\u00e9todo de operaci\u00f3n es robar la identidad de la persona y crear una cuenta oficial alternativa usurpar la identidad de otro usuario. De esta forma, el delincuente puede hacer creer a la v\u00edctima que han robado la cuenta oficial de ese familiar o amigo.<\/p>\n<p>El ladr\u00f3n har\u00e1 creer a la v\u00edctima que los supuestos atacantes tambi\u00e9n robaron sus cuentas bancarias; haciendo que la v\u00edctima crea la historia y acceda a brindar alguna ayuda monetaria para contrarrestar \u201cla p\u00e9rdida\u201d.<\/p>\n<p>Los delincuentes utilizan este tipo de ingenier\u00eda social para persuadir a las v\u00edctimas y convencerlas de ofrecer ayuda en medio de una supuesta p\u00e9rdida econ\u00f3mica. En este caso, lo recomendable ser\u00e1 comunicarse directamente con dicha persona y verificar si la historia en efecto es ver\u00eddica.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Cuentas verificadas<\/strong><\/h3>\n<p>Otra t\u00e1ctica que los ciberdelincuentes utilizan es la famosa \u201cverificaci\u00f3n de cuenta\u201d, consiste en la autenticaci\u00f3n del perfil de los usuarios para obtener el check azul de verificaci\u00f3n.<\/p>\n<p>Se visualiza un icono azul junto al nombre, lo que indica que el usuario, ya sea una celebridad, una persona influyente o una marca, significa que es real e importante en las redes sociales.<\/p>\n<p>Este \u00edcono de verificaci\u00f3n abre las puertas a varias oportunidades, como monetizar el contenido a trav\u00e9s de acuerdos de patrocinio con varias marcas.<\/p>\n<p>La estafa es relativamente sencilla; el ciberdelincuente se contacta a trav\u00e9s de mensaje directo con el usuario, vendiendo la falsa idea que puede ayudar a verificar la cuenta del usuario, todo por una m\u00f3dica suma monetaria. Obviamente esta supuesta verificaci\u00f3n no se efectuar\u00e1, convirti\u00e9ndose en otra v\u00edctima de estafa.<\/p>\n<p>Las redes sociales intentan regular sus plataformas y mantenerlas lo m\u00e1s seguras posible, pero a\u00fan con todas estas medidas de seguridad, es dif\u00edcil rastrear a los estafadores que buscan atraer a las v\u00edctimas para robar datos personales y confidenciales.<\/p>\n<p>En este caso, el modus operandi de los ciberdelincuentes se puede destacar a tiempo si se presta mucha atenci\u00f3n al mantenerse esc\u00e9pticos y siempre alerta.<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: center;\"><strong>\u00a1Recuerda que la seguridad al navegar en redes sociales depende de ti!<\/strong><\/h4>\n<p>[\/vc_column_text][vc_single_image image=&#8221;59847&#8243; img_size=&#8221;full&#8221; css=&#8221;&#8221;][vc_raw_html css=&#8221;&#8221;]UHVibGljYWRvJTIwZWwlMjAlNUJmZWNoYV9jcmVhY2lvbl9wb3N0JTVE[\/vc_raw_html][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_raw_html css=&#8221;&#8221;]JTNDc3R5bGUlMjAlM0UlMEElMEEucG9zdC1jb250YWluZXIlMkMlMEEuY29udGVudC13aXRoLXNpZGViYXItcmlnaHQlMjAlN0IlMEElMjAlMjAlMjAlMjB3aWR0aCUzQSUyMDEwMCUyNSUyMCUyMWltcG9ydGFudCUzQiUwQSU3RCUwQSUwQS5ibG9nLXN0eWxlLWxhcmdlaW1hZ2UlMjAucG9zdC1pdGVtJTIwJTdCJTBBJTIwJTIwJTIwJTIwcGFkZGluZyUzQSUyMDMwcHglMjAxMHB4JTIwMTBweCUyMDEwcHglM0IlMEElN0QlMEElMEElMEElM0MlMkZzdHlsZSUzRQ==[\/vc_raw_html][vc_wp_search el_id=&#8221;search-in-posts-only&#8221; el_class=&#8221;search-in-posts-only&#8221;][vc_raw_html css=&#8221;.vc_custom_1718989217132{margin-bottom: 35px !important;}&#8221;]JTVCYWxsLWNhdGVnb3JpZXMlNUQ=[\/vc_raw_html][vc_raw_html css=&#8221;&#8221;]JTVCcmVkZXNfc29jaWFsZXNfYmklNUQ=[\/vc_raw_html][\/vc_column][\/vc_row][\/vc_section]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_section][vc_row content_placement=&#8221;middle&#8221; column_order=&#8221;reversed&#8221; overflow=&#8221;default&#8221; el_class=&#8221;bg-experto row-pleca-productos-bi&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;2\/12&#8243;][vc_single_image image=&#8221;59844&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; css=&#8221;&#8221; el_class=&#8221;image-producto-bi-banner&#8221;][\/vc_column][vc_column width=&#8221;3\/4&#8243;][vc_custom_heading text=&#8221;\u00a1Cuidado! Estafas m\u00e1s comunes a trav\u00e9s de Instagram&#8221; font_container=&#8221;tag:h1|text_align:center&#8221; css=&#8221;&#8221; el_class=&#8221;txc-w&#8221;][\/vc_column][\/vc_row][\/vc_section][vc_section el_class=&#8221;category-productos-bi&#8221;][vc_row gap=&#8221;15&#8243; overflow=&#8221;default&#8221;][vc_column width=&#8221;2\/3&#8243;][vc_column_text css=&#8221;&#8221;]Con el paso de los a\u00f1os Instagram\u00a0se ha convertido en una de las redes sociales m\u00e1s&#8230;<\/p>\n","protected":false},"author":29,"featured_media":59845,"menu_order":0,"template":"","meta":{"footnotes":""},"categories":[353,308],"class_list":["post-59843","blog-bi","type-blog-bi","status-publish","has-post-thumbnail","hentry","category-ciberseguridad","category-productos-bi"],"_links":{"self":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/59843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi"}],"about":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/types\/blog-bi"}],"author":[{"embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/users\/29"}],"version-history":[{"count":3,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/59843\/revisions"}],"predecessor-version":[{"id":59851,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/blog-bi\/59843\/revisions\/59851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/media\/59845"}],"wp:attachment":[{"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/media?parent=59843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.corporacionbi.com\/gt\/bancoindustrial\/wp-json\/wp\/v2\/categories?post=59843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}