{"id":176931,"date":"2025-02-10T16:18:45","date_gmt":"2025-02-10T19:18:45","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/por-que-se-debe-desconfiar-de-los-primeros-resultados-de-google\/"},"modified":"2025-11-21T22:07:46","modified_gmt":"2025-11-22T01:07:46","slug":"por-que-se-debe-desconfiar-de-los-primeros-resultados-de-google","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/por-que-se-debe-desconfiar-de-los-primeros-resultados-de-google\/","title":{"rendered":"Por qu\u00e9 se debe desconfiar de los primeros resultados de Google"},"content":{"rendered":"<p>Cuando se realiza una b\u00fasqueda en Google, es posible hacer clic de forma autom\u00e1tica en las opciones que aparecen en los primeros resultados. En 2024, las <strong>estafas mediante mensajes falsos aumentaron un 125% en Chile<\/strong>.<\/p>\n<p>Pero, ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que este acto reflejo puede ser contraproducente si no se presta la atenci\u00f3n necesaria ya que entre los primeros resultados se pueden encontrar sitios falsos que se hacen pasar por leg\u00edtimos para intentar robar datos sensibles o inducir a la descarga de alg\u00fan tipo de malware.<\/p>\n<h2><span style=\"color: #333399;\">C\u00f3mo utilizan los primeros resultados de Google los estafadores<\/span><\/h2>\n<p><em>\u201cLos ciberdelincuentes se valen de la manipulaci\u00f3n de los buscadores, principalmente mediante anuncios que promueven esos sitios maliciosos y as\u00ed aparecen en resultados de b\u00fasqueda patrocinados, o posicionados en la primera p\u00e1gina de los buscadores de manera org\u00e1nica mediante t\u00e9cnicas de blackhat SEO\u201d<\/em>, comenta <strong>Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica<\/strong>.<\/p>\n<figure id=\"attachment_176936\" aria-describedby=\"caption-attachment-176936\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-176936\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Manipulacion-de-buscadores-por-ciberdelincuentes.webp\" alt=\"Los ciberdelincuentes utilizan anuncios pagados y t\u00e9cnicas de posicionamiento en buscadores para colocar sitios falsos entre los primeros resultados, enga\u00f1ando a los usuarios y robando informaci\u00f3n sensible.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Manipulacion-de-buscadores-por-ciberdelincuentes.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Manipulacion-de-buscadores-por-ciberdelincuentes-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Manipulacion-de-buscadores-por-ciberdelincuentes-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Manipulacion-de-buscadores-por-ciberdelincuentes-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176936\" class=\"wp-caption-text\">Los ciberdelincuentes utilizan anuncios pagados y t\u00e9cnicas de posicionamiento en buscadores para colocar sitios falsos entre los primeros resultados, enga\u00f1ando a los usuarios y robando informaci\u00f3n sensible.<\/figcaption><\/figure>\n<p>El objetivo de los cibercriminales es <strong>suplantar la identidad de alguna marca o entidad reconocida<\/strong>, la cual tambi\u00e9n es v\u00edctima de este enga\u00f1o ya que se utiliza su nombre para hacer creer a las v\u00edctimas que se trata de un sitio leg\u00edtimo. Desde el Laboratorio de ESET Latinoam\u00e9rica, han analizado diversos sitios falsos que se distribuyen a trav\u00e9s de anuncios en buscadores y comparten qu\u00e9 buenas pr\u00e1cticas se pueden implementar para no ser v\u00edctima de estas estafas:<\/p>\n<h2><span style=\"color: #333399;\">Principales estafas<\/span><\/h2>\n<h3><span style=\"color: #333399;\"><strong>La Veloz del Norte<\/strong><\/span><\/h3>\n<p>Durante septiembre de 2024 ESET detect\u00f3 una campa\u00f1a de phishing en Argentina que apuntaba a <strong>robar credenciales de acceso y datos bancarios<\/strong>, utilizando como se\u00f1uelo la venta de pasajes de \u00f3mnibus de larga distancia. Al hacer clic en el enlace que aparec\u00eda en los resultados patrocinados de b\u00fasqueda, se ingresaba a un sitio falso que era r\u00e9plica exacta del leg\u00edtimo, compartiendo una estructura y un dise\u00f1o similar.<\/p>\n<figure id=\"attachment_176934\" aria-describedby=\"caption-attachment-176934\" style=\"width: 681px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-176934\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitio-falso-anunciado-en-patrocinados-de-Google-en-resultados-de-busqueda.webp\" alt=\"Sitio falso anunciado en patrocinados de Google en resultados de b\u00fasqueda.\" width=\"681\" height=\"339\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitio-falso-anunciado-en-patrocinados-de-Google-en-resultados-de-busqueda.webp 681w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitio-falso-anunciado-en-patrocinados-de-Google-en-resultados-de-busqueda-300x149.webp 300w\" sizes=\"(max-width: 681px) 100vw, 681px\" \/><figcaption id=\"caption-attachment-176934\" class=\"wp-caption-text\">Sitio falso anunciado en patrocinados de Google en resultados de b\u00fasqueda.<\/figcaption><\/figure>\n<h3><span style=\"color: #333399;\"><strong>ChatGPT<\/strong><\/span><\/h3>\n<p>Otro caso reciente se relaciona con una campa\u00f1a de anuncios que llevaba a un sitio falso y ofrec\u00eda la versi\u00f3n paga actualizada del chatbot de OpenAI. La forma de enga\u00f1o <strong>simular ser el sitio real<\/strong> (utilizando logos de empresas que usan el servicio real para darle un matiz de veracidad a la p\u00e1gina falsa) y hacer que los usuarios caigan en la trampa, aprovechando la popularidad creciente del chatbot.<\/p>\n<p>As\u00ed, cuando un usuario cre\u00eda que estaba suscribi\u00e9ndose a la versi\u00f3n paga del ChatGPT, en realidad estaba entregando sus datos de la tarjeta de cr\u00e9dito y el pago por el servicio falso.<\/p>\n<figure id=\"attachment_176935\" aria-describedby=\"caption-attachment-176935\" style=\"width: 507px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-176935\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitios-falsos-que-usan-el-nombre-de-ChatGPT-entre-los-resultados-patrocinados.webp\" alt=\"Sitios falsos que usan el nombre de ChatGPT, entre los resultados patrocinados.\" width=\"507\" height=\"575\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitios-falsos-que-usan-el-nombre-de-ChatGPT-entre-los-resultados-patrocinados.webp 507w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Sitios-falsos-que-usan-el-nombre-de-ChatGPT-entre-los-resultados-patrocinados-265x300.webp 265w\" sizes=\"(max-width: 507px) 100vw, 507px\" \/><figcaption id=\"caption-attachment-176935\" class=\"wp-caption-text\">Sitios falsos que usan el nombre de ChatGPT, entre los resultados patrocinados.<\/figcaption><\/figure>\n<h3><span style=\"color: #333399;\">MasterCard<\/span><\/h3>\n<p>En este caso, los estafadores se hicieron pasar por el sitio oficial de MasterCard utilizando anuncios falsos que aparec\u00edan en los resultados de b\u00fasqueda.<\/p>\n<p>Los sitios falsos a los que llevaban los anuncios <strong>utilizaban colores, logo e im\u00e1genes del sitio leg\u00edtimo<\/strong>. Sin embargo, utilizaban estrategias distintas para ejecutar el enga\u00f1o: el primer sitio utilizaba una<strong> t\u00e9cnica conocida como ataque homogr\u00e1fico<\/strong>, que consiste en usar variaciones del nombre oficial del sitio para que a simple vista no genere sospechas el nombre de la URL; mientras que el segundo anuncio falso o<strong>frec\u00eda un supuesto servicio de asesor\u00eda financiera<\/strong>.<\/p>\n<figure id=\"attachment_176933\" aria-describedby=\"caption-attachment-176933\" style=\"width: 453px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176933\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-que-muestran-anuncios-con-urls-de-sitios-falsos.webp\" alt=\"Resultados de b\u00fasqueda que muestran anuncios con urls de sitios falsos.\" width=\"453\" height=\"668\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-que-muestran-anuncios-con-urls-de-sitios-falsos.webp 453w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-que-muestran-anuncios-con-urls-de-sitios-falsos-203x300.webp 203w\" sizes=\"(max-width: 453px) 100vw, 453px\" \/><figcaption id=\"caption-attachment-176933\" class=\"wp-caption-text\">Resultados de b\u00fasqueda que muestran anuncios con urls de sitios falsos.<\/figcaption><\/figure>\n<h3><span style=\"color: #333399;\">Falsos sitios de empleo<\/span><\/h3>\n<p>Tambi\u00e9n ESET detect\u00f3 ofertas de empleo falsas que se posicionaron como contenido patrocinado entre los primeros resultados de b\u00fasquedas web con la intenci\u00f3n de estafar a los usuarios. Los sitios maliciosos en cuesti\u00f3n figuraban entre los primeros resultados de b\u00fasquedas como <strong>\u201cempleo r\u00e1pido\u201d, \u201cempleo sin experiencia\u201d o \u201cganar dinero f\u00e1cil\u201d<\/strong>, apelando a la desesperaci\u00f3n de quienes realizan estas b\u00fasquedas.<\/p>\n<p>Luego del registro y del dep\u00f3sito del dinero de \u201cregalo\u201d, se le ped\u00eda a la v\u00edctima que env\u00ede m\u00e1s dinero para empezar a recibir ganancias: all\u00ed es donde la estafa se materializaba.<\/p>\n<figure id=\"attachment_176932\" aria-describedby=\"caption-attachment-176932\" style=\"width: 403px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176932\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-en-Google-patrocinados-que-llevan-a-estafas-de-trabajos-falsos.webp\" alt=\"Resultados de b\u00fasqueda en Google patrocinados que llevan a estafas de trabajos falsos.\" width=\"403\" height=\"210\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-en-Google-patrocinados-que-llevan-a-estafas-de-trabajos-falsos.webp 403w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/Resultados-de-busqueda-en-Google-patrocinados-que-llevan-a-estafas-de-trabajos-falsos-300x156.webp 300w\" sizes=\"(max-width: 403px) 100vw, 403px\" \/><figcaption id=\"caption-attachment-176932\" class=\"wp-caption-text\">Resultados de b\u00fasqueda en Google patrocinados que llevan a estafas de trabajos falsos.<\/figcaption><\/figure>\n<h3><span style=\"color: #333399;\"><strong>VLC, 7-Zip y CCleaner<\/strong><\/span><\/h3>\n<p>En esta misma l\u00ednea, el sitio especializado Bleeping Computer comparti\u00f3 c\u00f3mo los cibercriminales distribu\u00edan malware a trav\u00e9s de anuncios de b\u00fasqueda de Google para VLC, 7-Zip y CCleaner. Seg\u00fan remarcan <em>\u201cal menos un usuario destacado en la escena de las criptomonedas ha sido v\u00edctima de la campa\u00f1a, alegando que permiti\u00f3 a los piratas inform\u00e1ticos robar todos sus activos criptogr\u00e1ficos digitales junto con el control de sus cuentas profesionales y personales\u201d<\/em>.<\/p>\n<h2><span style=\"color: #333399;\">C\u00f3mo evitar caer en estas estafas con lo resultados de Google<\/span><\/h2>\n<p>Para evitar ser v\u00edctima de estos enga\u00f1os, desde ESET destacan <strong>tener presente que el primer resultado de la b\u00fasqueda no siempre es el indicado. Es recomendable verificar si se trata de un sitio leg\u00edtimo<\/strong>, sobre todo si es un anuncio y no un resultado org\u00e1nico.<\/p>\n<p>En caso de desconfiar de la legitimidad de un sitio se puede intentar comunicar con la empresa por otra v\u00eda. Una forma sencilla de <strong>chequear un anuncio de Google es haciendo click en los tres puntos que abrir\u00e1n el centro de anuncios de Google<\/strong>. As\u00ed, muchas veces es el primer lugar donde se puede verificar que no se condice la identidad del anunciante con lo que promete ser.<\/p>\n<p><em>\u201cEn algunos casos, los sitios falsos logran incluso posicionarse en los primeros resultados de b\u00fasqueda naturalmente; es decir, sin anuncios. Por lo tanto, prestar atenci\u00f3n a la URL y corroborar que se trata de un sitio leg\u00edtimo es la clave\u201d<\/em>, agrega el especialista de <a href=\"https:\/\/www.eset.com\/cl\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>.<\/p>\n<figure id=\"attachment_176148\" aria-describedby=\"caption-attachment-176148\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176148\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/08\/Seguridad-corporativa-Getty-1251377620-e1724678633723.webp\" alt=\"Cibercriminales distribuyen malware disfrazado de software leg\u00edtimo, como VLC, 7-Zip y CCleaner, a trav\u00e9s de anuncios patrocinados en Google.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Seguridad-corporativa-Getty-1251377620-e1724678633723.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Seguridad-corporativa-Getty-1251377620-e1724678633723-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Seguridad-corporativa-Getty-1251377620-e1724678633723-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/Seguridad-corporativa-Getty-1251377620-e1724678633723-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176148\" class=\"wp-caption-text\">Cibercriminales distribuyen malware disfrazado de software leg\u00edtimo, como VLC, 7-Zip y CCleaner, a trav\u00e9s de anuncios patrocinados en Google.<\/figcaption><\/figure>\n<p>Por otra parte, y considerando la cantidad de cuentas falsas que existen en redes sociales, es importante estar atento y evitar perfiles que se hacen pasar por compa\u00f1\u00edas reconocidas pero que no cuenten con la marca de verificaci\u00f3n. Esta marca suele encontrarse junto al nombre de usuario de la cuenta y la finalidad es que las personas puedan tener certeza que se trata de la cuenta oficial de la compa\u00f1\u00eda.<\/p>\n<p>Por \u00faltimo, en caso de haber sido v\u00edctima de un enga\u00f1o es importante dar aviso lo antes posible a las compa\u00f1\u00edas emisoras de las tarjetas y cuentas bancarias para poder recuperar los accesos y evitar transacciones fraudulentas.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/cybersession-6-top-3-idc-chile\/\"><strong>CyberSession #6 | Datos: \u00bfCu\u00e1l es el top 3 de prioridades TI en empresas chilenas? Entrevista con Jos\u00e9 Ignacio D\u00edaz de IDC Latinoam\u00e9rica<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/las-empresas-aumentaran-hasta-un-9-su-presupuesto-de-ciberseguridad\/\">Las empresas aumentar\u00e1n hasta un 9% su presupuesto de ciberseguridad<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/privacidad-de-los-datos\/\">C\u00f3mo las apps que se utilizan a diario pueden comprometer la privacidad de los datos<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cuando se realiza una b&uacute;squeda en Google, es posible hacer clic de forma autom&aacute;tica en las opciones que aparecen en los primeros resultados. En 2024, las estafas mediante mensajes falsos aumentaron un 125% en Chile. Pero, ESET, compa&ntilde;&iacute;a l&iacute;der en detecci&oacute;n proactiva de amenazas, advierte que este acto reflejo puede ser contraproducente si no se presta la atenci&oacute;n necesaria ya que entre los primeros resultados se pueden encontrar sitios falsos que se hacen pasar por leg&iacute;timos para intentar robar datos sensibles o inducir a la descarga de alg&uacute;n tipo de malware. C&oacute;mo utilizan los primeros resultados de Google los estafadores &ldquo;Los ciberdelincuentes se valen de la manipulaci&oacute;n de los buscadores, principalmente mediante anuncios que promueven esos sitios maliciosos y as&iacute; aparecen en resultados de b&uacute;squeda patrocinados, o posicionados en la primera p&aacute;gina de los buscadores de manera org&aacute;nica mediante t&eacute;cnicas de blackhat SEO&rdquo;, comenta Camilo Guti&eacute;rrez Amaya, Jefe del Laboratorio de Investigaci&oacute;n de ESET Latinoam&eacute;rica. El objetivo de los cibercriminales es suplantar la identidad de alguna marca o entidad reconocida, la cual tambi&eacute;n es v&iacute;ctima de este enga&ntilde;o ya que se utiliza su nombre para hacer creer a las v&iacute;ctimas que se trata de un sitio leg&iacute;timo. Desde el Laboratorio de ESET Latinoam&eacute;rica, han analizado diversos sitios falsos que se distribuyen a trav&eacute;s de anuncios en buscadores y comparten qu&eacute; buenas pr&aacute;cticas se pueden implementar para no ser v&iacute;ctima de estas estafas: Principales estafas La Veloz del Norte Durante septiembre de 2024 ESET detect&oacute; una campa&ntilde;a de phishing en Argentina que apuntaba a robar credenciales de acceso y datos bancarios, utilizando como se&ntilde;uelo la venta de pasajes de &oacute;mnibus de larga distancia. Al hacer clic en el enlace que aparec&iacute;a en los resultados patrocinados de b&uacute;squeda, se ingresaba a un sitio falso que era r&eacute;plica exacta del leg&iacute;timo, compartiendo una estructura y un dise&ntilde;o similar. ChatGPT Otro caso reciente se relaciona con una campa&ntilde;a de anuncios que llevaba a un sitio falso y ofrec&iacute;a la versi&oacute;n paga actualizada del chatbot de OpenAI. La forma de enga&ntilde;o simular ser el sitio real (utilizando logos de empresas que usan el servicio real para darle un matiz de veracidad a la p&aacute;gina falsa) y hacer que los usuarios caigan en la trampa, aprovechando la popularidad creciente del chatbot. As&iacute;, cuando un usuario cre&iacute;a que estaba suscribi&eacute;ndose a la versi&oacute;n paga del ChatGPT, en realidad estaba entregando sus datos de la tarjeta de cr&eacute;dito y el pago por el servicio falso. MasterCard En este caso, los estafadores se hicieron pasar por el sitio oficial de MasterCard utilizando anuncios falsos que aparec&iacute;an en los resultados de b&uacute;squeda. Los sitios falsos a los que llevaban los anuncios utilizaban colores, logo e im&aacute;genes del sitio leg&iacute;timo. Sin embargo, utilizaban estrategias distintas para ejecutar el enga&ntilde;o: el primer sitio utilizaba una t&eacute;cnica conocida como ataque homogr&aacute;fico, que consiste en usar variaciones del nombre oficial del sitio para que a simple vista no genere sospechas el nombre de la URL; mientras que el segundo anuncio falso ofrec&iacute;a un supuesto servicio de asesor&iacute;a financiera. Falsos sitios de empleo Tambi&eacute;n ESET detect&oacute; ofertas de empleo falsas que se posicionaron como contenido patrocinado entre los primeros resultados de b&uacute;squedas web con la intenci&oacute;n de estafar a los usuarios. Los sitios maliciosos en cuesti&oacute;n figuraban entre los primeros resultados de b&uacute;squedas como &ldquo;empleo r&aacute;pido&rdquo;, &ldquo;empleo sin experiencia&rdquo; o &ldquo;ganar dinero f&aacute;cil&rdquo;, apelando a la desesperaci&oacute;n de quienes realizan estas b&uacute;squedas. Luego del registro y del dep&oacute;sito del dinero de &ldquo;regalo&rdquo;, se le ped&iacute;a a la v&iacute;ctima que env&iacute;e m&aacute;s dinero para empezar a recibir ganancias: all&iacute; es donde la estafa se materializaba. VLC, 7-Zip y CCleaner En esta misma l&iacute;nea, el sitio especializado Bleeping Computer comparti&oacute; c&oacute;mo los cibercriminales distribu&iacute;an malware a trav&eacute;s de anuncios de b&uacute;squeda de Google para VLC, 7-Zip y CCleaner. Seg&uacute;n remarcan &ldquo;al menos un usuario destacado en la escena de las criptomonedas ha sido v&iacute;ctima de la campa&ntilde;a, alegando que permiti&oacute; a los piratas inform&aacute;ticos robar todos sus activos criptogr&aacute;ficos digitales junto con el control de sus cuentas profesionales y personales&rdquo;. C&oacute;mo evitar caer en estas estafas con lo resultados de Google Para evitar ser v&iacute;ctima de estos enga&ntilde;os, desde ESET destacan tener presente que el primer resultado de la b&uacute;squeda no siempre es el indicado. Es recomendable verificar si se trata de un sitio leg&iacute;timo, sobre todo si es un anuncio y no un resultado org&aacute;nico. En caso de desconfiar de la legitimidad de un sitio se puede intentar comunicar con la empresa por otra v&iacute;a. Una forma sencilla de chequear un anuncio de Google es haciendo click en los tres puntos que abrir&aacute;n el centro de anuncios de Google. As&iacute;, muchas veces es el primer lugar donde se puede verificar que no se condice la identidad del anunciante con lo que promete ser. &ldquo;En algunos casos, los sitios falsos logran incluso posicionarse en los primeros resultados de b&uacute;squeda naturalmente; es decir, sin anuncios. Por lo tanto, prestar atenci&oacute;n a la URL y corroborar que se trata de un sitio leg&iacute;timo es la clave&rdquo;, agrega el especialista de ESET. Por otra parte, y considerando la cantidad de cuentas falsas que existen en redes sociales, es importante estar atento y evitar perfiles que se hacen pasar por compa&ntilde;&iacute;as reconocidas pero que no cuenten con la marca de verificaci&oacute;n. Esta marca suele encontrarse junto al nombre de usuario de la cuenta y la finalidad es que las personas puedan tener certeza que se trata de la cuenta oficial de la compa&ntilde;&iacute;a. Por &uacute;ltimo, en caso de haber sido v&iacute;ctima de un enga&ntilde;o es importante dar aviso lo antes posible a las compa&ntilde;&iacute;as emisoras de las tarjetas y cuentas bancarias para poder recuperar los accesos y evitar transacciones fraudulentas. Leer m&aacute;s CyberSession #6 | Datos: &iquest;Cu&aacute;l es el top 3 de prioridades TI en empresas chilenas? Entrevista con Jos&eacute; Ignacio D&iacute;az de IDC Latinoam&eacute;rica Las empresas aumentar&aacute;n hasta un 9% su presupuesto de ciberseguridad C&oacute;mo las apps que se utilizan a diario pueden comprometer la privacidad de los datos<\/p>\n","protected":false},"author":229,"featured_media":176937,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[46],"class_list":["post-176931","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-eset"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=176931"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176931\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176937"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=176931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=176931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=176931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}