Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 25 de julio del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Cómo protegerte del fraude por e-Mail

veces visto 1243 Veces vista   comentario 0 Comentarios

El fraude por correo electrónico, es una de las modalidades más frecuentes entre los ciber criminales. Lamentablemente, continúa siendo efectivo debido a la ignorancia y la credulidad de los usuarios de computadoras.

¿Cómo se realiza el fraude?

La organización criminal reúne millones de direcciones de correo electrónico, mediante visitas a páginas web, usando cadenas de mensajes, tomándoles de algunas redes sociales, o comprándolos a otras organizaciones. Una vez tienen en su poder las direcciones, proceden a realizar una campaña de envíos masivos (spam) con mensaje fraudulento, a nombre de una compañía reconocida. Esto es lo que se conoce como “Phishing”.

Phishing (se pronuncia igual que “Fishing", pescar) es el nombre utilizado en inglés para denominar una práctica fraudulenta que se produce en internet cuando los estafadores envían mensajes de correo electrónico de tipo spam o mensajes de aparición automática (pop-up ads) para atraer con engaño a los consumidores y sacarles información personal o financiera sin que se den cuenta.

Esa información confidencial obtenida de esa manera, es muy útil para vaciarte la cuenta de ahorros, usar tu tarjeta de crédito, robar tu identidad y muchas otras cosas que no te convienen para nada.

Cómo identificar una dirección web o enlace fraudulento

En el navegador de internet debes tener activada la barra de información, barra de estado en Firefox (Status Bar). Cuando colocas el cursor sobre el enlace, en la barra de estado te dice la página web hacia la cual señala. Si no coincide con la que dice el mensaje, ¡es falsa!

Todas las direcciones de las páginas de instituciones financieras, cualquier página de ventas por internet, servicios de correo electrónico y hasta las redes sociales, comienzan con https. Si no es así, el enlace puede ser fraudulento.

Aún hay otra manera de enganarte, es haciendo que la página señalada se parezca a la organización legítima. Por ejemplo, puede registrar un dominio o sub-dominio (nombre de internet) parecido. Algunas veces usan palabras parecidas, como evay, ibay o ebey, en lugar de ebay, o WelsFargo en lugar de WellsFargo.

Cómo protegerte

No respondas a los mensajes electrónicos o de aparición automática (pop up messages) mediante los que te soliciten información personal o financiera ni hagas clic sobre los vínculos o enlaces incluidos en estos mensajes. No utilices la función copiar y pegar (copy and paste) para colocar el domicilio de un enlace en el navegador de internet — los pescadores de información o “phishers” pueden lograr que los vínculos aparenten llevarte a un sitio Web, pero en realidad te conectan a uno diferente. Algunos estafadores envían un email que parece provenir de un negocio legítimo y en el texto del mensaje te indican que llames a un número de teléfono para actualizar tu cuenta o para poder acceder a un "reintegro". Como estos individuos usan la tecnología IP, el código de área al que llamas no refleja el lugar donde realmente se encuentran los estafadores. Si necesitas comunicarte con una organización con la cual operas, llama al número de teléfono que figura en tus estados de cuentas, o en el dorso de tu tarjeta de crédito, o bien escribe tú mismo el domicilio Web en la barra del navegador. Usa programas antivirus y firewall y manténlos actualizados. No envíes información personal, ni financiera, por correo electrónico. Revisa los estados de cuenta de tu tarjeta de crédito y tu cuenta bancaria, tan pronto como los reciba para verificar si se te han imputado cargos que no has autorizado. Ten cuidado al abrir archivos electrónicos adjuntos o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Reenvía los mensajes “spam” que estén a la "pesca" de información a spam@uce.gov y a la compañía, banco u organización cuyo nombre fue falsamente usado como remitente del mensaje de correo electrónico "pescador".

Si cree que has sido estafado

Presenta un reporte ante la Comisión Federal de Comercio (Federal Trade Commission, FTC) en www.ftc.gov/queja. Repórtalo a la oficina del Fiscal General de tu estado de residencia utilizando la información de contacto disponible en www.naag.org (en inglés). Luego visita el sitio Web de la FTC para casos de robo de identidad en ftc.gov/robodeidentidad. Aunque no puedes controlar completamente si te convertirás en víctima de robo de identidad, puedes tomar algunas medidas para minimizar sus riesgos. También puedes reportar un email de phishing a reportphishing@antiphishing.org. La organización llamada Anti-Phishing Working Group, es un consorcio de Proveedores de Servicio de internet, vendedores de sistemas de seguridad, instituciones financieras y agencias encargadas de velar por el cumplimiento de la ley que usan las denuncias para combatir el phishing.

Por: Basilio Guzmán

http://www.MiDineroVale.com

Clasificación: 2.5 (28 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Basilio Guzmán

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3329 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3348 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3864 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2083 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1770 Veces vista:   comentarios 0 Comentarios