Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Qué es el Phishing y cómo cuidarse de él?

veces visto 10694 Veces vista   comentario 0 Comentarios

Qué es el Phishing y cómo cuidarse de él?

¿Quién no ha recibido un correo electrónico a su dirección que lo invita a visitar un sitio web familiar, donde se les pide actualizar su información personal?

En ese sitio web usted tiene que verificar o actualizar sus contraseñas, números de tarjetas de crédito, número de teléfono celular, su dirección, o incluso su número de cuenta bancaria. Usted reconoce el nombre de la empresa que le ha enviado el mail como uno que ha llevado a cabo negocios en el pasado. Por lo tanto, hace clic en el enlace y procede a proporcionar toda la información que le han requerido. Por desgracia, se da cuenta mucho después que el sitio web es falso.

Fue creado con la única intención de robar su información personal. A usted le acaban de hacer "phishing".

Phishing(pronunciado como "fishing") se define, según Wikipedia como “un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria instantánea o incluso utilizando también llamadas telefónicas.

La intención del phisher es estafar al destinatario para que informe de sus datos privados y, finalmente, robar su identidad.

No es fácil como se piensa detectar un correo electrónico de phishing para obtener información. A primera vista, el correo electrónico puede parecer que es de una compañía legítima. El campo "De" del correo electrónico puede tener la dirección .Com de la empresa mencionada en el correo electrónico. Cuando se hace clic en el enlace, parece que lo lleva al sitio web de la empresa, cuando en realidad, se trata de un sitio Web falso diseñado para replicar el sitio legítimo.

Muchas de estas personas son criminales profesionales. Se han pasado mucho tiempo en la creación de mensajes de correo electrónico que parecen auténticos. Los usuarios deben revisar todos los correos electrónicos que solicitan información personal con cuidado. Al revisar su correo electrónico recordar que el campo "De" se puede cambiar fácilmente por el remitente. Si bien puede parecer que viene de una empresa que hace negocios, las apariencias engañan. También hay que tener en cuenta que el phisher hará todo lo posible para tratar de hacer parecer su mensaje de correo electrónico tan legítimo como sea posible. Incluso va a copiar logotipos o imágenes desde el sitio oficial para utilizar en sus correos electrónicos.

Una buena manera de comprobar la legitimidad del mensaje es colocar el ratón sobre los enlaces. Luego, busque en la barra inferior de su navegador. La dirección del sitio web real a la que le están enviando se presentará para que las vea. Es una manera muy rápida y fácil de comprobar si se dirigen a un sitio legítimo.

Por último, siga la regla de oro. Nunca, jamás, haga clic en los enlaces si tiene dudas y recuerde que al hacer la comprobación pasando el ratón sobre el enlace, tiene que ver que el verdadero destino aparezca debajo, si no, elimínelo inmediatamente. Una vez que haya eliminado el correo electrónico, vacíe la carpeta “Elementos eliminados”.

Clasificación: 1.9 (26 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

www.exacomputacion.com.ar

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
¿Cómo puedo enviar un SMS anónimo?
Escrito por Juan Camilo Cano, Añadido: 25 de Nov, 2010
Para enviar SMS gratis y de manera anónima, se requiere que el remitente encuentre un programa gratuito para enviar el mensaje de texto a un teléfono. A menudo, estos servicios se ofrecen en línea donde aparencen los tipos de remitente del mensaje y el número de teléfono celular para enviar el mensaje....
veces visto 6515 Veces vista:   comentarios 1 Comentarios
Uso de Navegadores GPS – Como capturar mapas de gran tamaño en google maps
Escrito por Miguelx2, Añadido: 25 de Ago, 2010
El siguiente es el proceso para guardar en nuestro Disco Duro la captura de una imagen de satélite o callejera de nuestra ciudad que se muestra en 'Google Maps' ya sea para imprimirla o para cargarla a nuestra aplicación GPS de moving map (tipos de navegadores GPS). Procedimiento para el navegador web ...
veces visto 3141 Veces vista:   comentarios 0 Comentarios
ESCRIBIR EN EL CORAZÓN DE LA GENTE
Escrito por Alejandro Rutto Martínez, Añadido: 20 de Oct, 2007
Con frecuencia algunas personas se quejan de la poca simpatía que los demás sienten por ellos, de sus miradas indiferentes y hasta de las groserías que deben soportar en su trato con los demás. ¿Por qué la gente siempre me trata mal?, preguntan algunos. ¿Por qué siempre quieren salirse con la suya y no le...
veces visto 4265 Veces vista:   comentarios 1 Comentarios
Cómo mantenerte en contacto con tus seres queridos
Escrito por ManuelCanosa, Añadido: 06 de Sep, 2011
Cada vez más personas deciden emigrar al extranjero en busca de una vida llena de sol, mar y aventuras. Cuando tus seres queridos viven del otro lado del mundo, ya sea porque se fueron a la universidad, se tomaron un año sabático o se mudaron para siempre, lo importante es comunicarse regularmente. Existen...
veces visto 9418 Veces vista:   comentarios 0 Comentarios
Tipos de redes informáticas de comunicaciones
Escrito por Carlos Pes, Añadido: 19 de Feb, 2011
Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos, etc. La función principal de una red de ordenadores es permitir a los usuarios de la misma compartir...
veces visto 2196 Veces vista:   comentarios 0 Comentarios