Pasar al contenido principal

Atención usuarios de computadoras, llegó la hora de hacer una prueba sorpresa.

 

A) Recibes una llamada o email urgente de parte de una compañía de soporte técnico diciendo que tu computadora tiene un problema. ¿Deberías permitirle a la compañía que acceda remotamente a tu computadora para hacer las reparaciones?

B) En la pantalla de tu computadora aparece una advertencia anunciando una “actividad sospechosa” o que se ha detectado una “amenaza de seguridad”. ¿Deberías llamar al número que aparece en la pantalla para hablar con un técnico?

C) Una de estas compañías de soporte técnico te pide que le pagues por sus servicios, tal vez con una tarjeta de regalo (como las de iTunes o Amazon) o a través de una transferencia de dinero.  ¿Deberías hacerlo?

 

La respuesta a todas estas preguntas es “no”.

 

Estos son los motivos: Casi seguro que tu computadora no tiene ningún problema. Las compañías de soporte técnico que operan legítimamente no operan de esa manera. A veces, los estafadores de soporte técnico hacen declaraciones falsas diciendo que están asociados con compañías de computación legítimas para que tú les creas. La persona que te llama, o que te da un número de teléfono gratuito para que llames, es un estafador que quiere robarte dinero. Si le das el control de tu computadora a alguien, te pueden instalar un programa malicioso que los ayuda a robarte tu información personal. Y todo aquel que te pida que le pagues cualquier cosa – incluyendo servicios de soporte técnico con una tarjeta de regalo, te está estafando. Ninguna compañía legítima jamás te pedirá que le pagues con una tarjeta de regalo. Si alguien quiere que le pagues con una tarjeta de regalo, por favor cuéntaselo a la FTC en FTC.gov/queja.

 

Para más recomendaciones sobre cómo evitar una estafa de soporte técnico, mira este video:

 

 

Dejar un comentario es su elección. Para dejar un comentario, tiene que crear un nombre de usuario. De no ser así, no podemos publicar su comentario. La ley Federal Trade Commission Act autoriza la recolección de esta información con el fin de monitorear comentarios al blog. Los comentarios y los nombres de usuarios formaran parte del sistema de la FTC de registros públicos, los nombres de usuarios también formaran parte del sistema de la FTC de registros de usuario de computadora.

Puede que usemos rutinariamente dichos registros cómo se describe en el sistema de avisos publicados. Para más detalles sobre qué hace la FTC con la información personal que recolectamos, por favor lea nuestra política de privacidad.

El propósito de este blog y su sección de comentarios es informar a los lectores acerca de la actividad de la Comisión Federal de Comercio (FTC) y compartir información con los lectores para ayudarlos a evitar, reportar y recuperarse del fraude, las estafas y las malas prácticas comerciales. Valoramos sus opiniones, ideas e inquietudes y alentamos los comentarios. Pero tenga presente que este es un blog que está bajo moderación. Revisamos todos los comentarios antes de publicarlos y no publicaremos comentarios que no cumplan con nuestra política de comentarios. Esperamos que los comentaristas traten a los redactores del blog y entre sí con respeto.

  • No publicaremos comentarios fuera de tema, comentarios idénticos y repetidos, ni ningún comentario que incluya promociones de venta.
  • No publicaremos comentarios que incluyan mensajes vulgares, ataques personales que mencionen nombres, o términos ofensivos dirigidos contra personas o grupos específicos.
  • No publicaremos amenazas, declaraciones difamatorias, ni sugerencias que alienten actividades ilegales.
  • No publicaremos comentarios que incluyan información personal, como números de Seguro Social, números de cuentas, domicilios residenciales y de email. Para presentar un reporte detallado sobre una estafa, visite ReporteFraude.ftc.gov.

No editamos los comentarios para eliminar el contenido objetable, así que asegúrese de que su comentario no contenga ninguno de los contenidos mencionados anteriormente. Los comentarios publicados en este blog pasarán a ser de dominio público. Para proteger su privacidad y la de otras personas, por favor, no incluya información personal. Las opiniones de los comentarios publicados en este blog pertenecen exclusivamente a los individuos que las expresan. No pertenecen a la Comisión Federal de Comercio (FTC) ni representan sus puntos de vista.

Tita
June 07, 2018
Le pregunto y si ya le di acceso a mi computer pero no le pague nada. Ya mi computadora esta en peligro o no? Si esta en peligro como hago para arreglarlo?