https://aeternaarcanum.com/adb/feed/rdf/ https://aeternaarcanum.com/adb/feed/rss/ https://aeternaarcanum.com/adb/feed/ https://aeternaarcanum.com/adb/feed/atom/ https://aeternaarcanum.com/adb/comments/feed/

Experto en seguridad digital alerta sobre cinco términos prohibidos para Google.

IOSEPHUS
2 Lectura mins.

Si bien la navegación por internet ofrece numerosas ventajas, también conlleva peligros si no se procede con precaución. Ante esto, expertos en seguridad digital han emitido una alerta importante.

Google, siendo uno de los motores de búsqueda predilectos para obtener información diversa, requiere que los usuarios estén al tanto de ciertos tipos de consultas que es recomendable evitar.

¿Cuáles son las búsquedas que debemos eludir?

La especialista en seguridad informática María Aperador ha identificado las búsquedas más arriesgadas que se pueden realizar en Google durante 2025. A través de una plataforma de videos, detalló que este buscador, a pesar de su amplia utilidad, es también un terreno fértil para actividades delictivas.

«Los defraudadores adquieren publicidad engañosa con números de contacto falsos y los promocionan en Google para inducirnos a error», comentó la especialista. Estos anuncios suelen aparecer en las primeras posiciones de los resultados de búsqueda y pueden aparentar ser legítimos, por lo que la experta subraya la importancia de cotejar siempre la información.

Asimismo, la profesional advirtió sobre los peligros asociados a la búsqueda de “préstamos rápidos o fáciles”. Según sus explicaciones, “estas consultas conllevan a menudo a portales fraudulentos”. El propósito de quienes cometen estos actos es obtener datos personales y bancarios con el fin de suplantar identidades o vaciar cuentas.

Asegura tu experiencia en línea.
Fuente: Archivo

Finalmente, también enfatizó la creciente aparición de versiones fraudulentas de “Google Authenticator”, la aplicación utilizada para generar claves de acceso seguras. “Google está saturado de anuncios que imitan el software legítimo”, afirmó. La instalación de alguna de estas imitaciones podría resultar en la entrega de todas las contraseñas a los ciberdelincuentes.

OdL

Comparte este artículo
No hay comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *