Home > Vida cotidiana > Seguridad personal

Seguridad e internet

Cómo evitar que te atrapen en una red de phishing

La estafa llamada “phishing” es una trampa para incautos que es cada vez más frecuente. Aprende a protegerte


“Sospechamos que se ha efectuado una transacción no autorizada en su cuenta. Para asegurar que su cuenta no ha sido comprometida, por favor haga click sobre el enlace que se presenta más abajo para que podamos confirmar su identidad.”

“Durante el proceso habitual de verificación de cuentas, no pudimos verificar su información. Para actualizar y verificar su información, por favor presione aquí.”

¿Ha recibido un email con un mensaje similar? Pues se trata de una estafa llamada “phishing” — e involucra a estafadores que operan en Internet enviando mensajes electrónicos masivos no solicitados (spam) o mensajes de aparición automática (pop-up) para engañar a los consumidores y lograr que las víctimas inadvertidas revelen su información personal como números de tarjetas de crédito, información de cuentas bancarias, número de Seguro Social, contraseñas y demás información delicada.

De acuerdo a lo que informa la Comisión Federal de Comercio (Federal Trade Commission, FTC), la agencia nacional de protección del consumidor de los Estados Unidos, los pescadores de información (phishers) envían un email o un mensaje pop-up que indica provenir de negocios u organizaciones con los cuales usted mantiene una relación — por ejemplo, su proveedor de servicio de Internet (ISP), banco, servicios de pago en línea y hasta de agencias gubernamentales.

El texto del mensaje puede indicarle que "actualice," “valide” o “confirme” la información de su cuenta. Es posible que el texto del mensaje también incluya algún tipo de amenaza sobre las horribles consecuencias que puede sufrir en caso de que no responda.

Estos mensajes lo dirigen a un sitio Web que luce similar al de una organización legítima, pero no lo es.

Se trata de un sitio Web falso cuyo único propósito es engañarlo para que usted divulgue su información personal y una vez que lo haga, los operadores pueden robarle su identidad y gastar o cometer delitos en su nombre.

La FTC le ofrece las siguientes recomendaciones para evitar ser atrapado por las redes de una de estas estafas de pesca de información:

  • Si recibe un email o mensaje pop-up solicitándole información personal o financiera, no responda ni tampoco haga clic en el enlace o vínculo del mensaje. Las compañías que operan legítimamente no solicitan este tipo de información vía email.

    Si está preocupado por la actividad de su cuenta, comuníquese con la compañía mencionada en el email utilizando un número telefónico que le conste como genuino, o bien abra una nueva sesión de navegación en Internet y escriba usted mismo el domicilio Web correcto de la compañía.

    En ningún caso corte y pegue el enlace que se indica en el mensaje — los pescadores de información pueden aparentar que sus enlaces lo conducen a un sitio, pero en realidad lo llevan a otro diferente.

  • Utilice programas antivirus y firewall y manténgalos actualizados. Algunos de estos mensajes electrónicos que andan a la pesca de información contienen un software que puede dañar su computadora o hacer un seguimiento de sus actividades en Internet sin su conocimiento.

    Los programas antivirus y firewall pueden protegerlo evitando que su sistema de correo electrónico acepte inadvertidamente estos tipos de archivos indeseados.

    El programa antivirus filtra las comunicaciones entrantes a la búsqueda de archivos problemáticos o cuestionables.

  • Busque un software antivirus que reconozca los virus actuales y también los más antiguos, que sea efectivo para reparar los daños y que además se actualice automáticamente.

    Un programa firewall lo ayuda a mantenerse invisible mientras navega en Internet y bloquea todas las comunicaciones provenientes de fuentes no autorizadas.

    Si usted tiene una conexión de banda ancha, es particularmente importante tener instalado un programa de tipo firewall.

    Los sistemas operativos (como por ejemplo Windows o Linux) o los navegadores (Internet Explorer o Netscape Navigator) posiblemente le ofrezcan gratuitamente “parches” de seguridad que sirven para tapar los agujeros del sistema que podrían ser explotados por pescadores de información o piratas informáticos.

  • No envíe información personal o financiera a través del correo electrónico. El email no es un método seguro para transmitir información personal.

    Si es usted quien inicia una transacción y desea proporcionar información personal o financiera a través del sitio Web de una organización, busque indicadores de seguridad, como por ejemplo el ícono o símbolo del candado (lock) en la barra de estado del navegador (browser status bar) o un URL (localizador de recursos uniformes) de un sitio Web cuyo domicilio comience con “https:” (la letra “s” es la inicial de seguro).

    Lamentablemente, no hay indicadores a toda prueba, algunos “pescadores de información” han falsificado íconos de seguridad.

  • Revise los resúmenes de sus cuentas bancarias y tarjetas de crédito tan pronto como los reciba para verificar si le imputaron cargos no autorizados.

    Si su resumen de cuenta se demora más de un par de días, llame al banco o compañía de tarjeta de crédito para confirmar su domicilio de facturación y los saldos de sus cuentas.

  • Tenga mucho cuidado al abrir o descargar los documentos o archivos que se adjuntan a los mensajes electrónicos recibidos, sin tener en cuenta quien sea la persona u organización que los envía.

    Estos archivos pueden contener virus u otros programas que pueden afectar la seguridad de su computadora.

  • Reenvíe el email recibido a la pesca de información a la compañía, banco u organización cuyo nombre fue indebidamente invocado. La mayoría de las organizaciones colocan información en sus sitios Web indicando dónde reportar este tipo de problemas.

  • Las víctimas de esta práctica de pesca de la información pueden convertirse en víctimas del robo de identidad.

    Si bien usted no puede controlar completamente la posibilidad de ser damnificado por el robo de identidad, sí es posible minimizar su riesgo siguiendo algunos pasos.

    Si un ladrón de identidad está abriendo cuentas a su nombre, muy probablemente estas cuentas aparezcan en su informe crediticio.

    Usted tiene la posibilidad de detectar tempranamente un incidente si solicita periódicamente una copia gratuita de su informe crediticio a las tres compañías principales de informes de crédito.


Fuente: FTC

¡ Aprenda cómo ganar más dinero haciendo que el dinero trabaje para usted !! (que es lo que hacen los inversionistas)
Para ello, le invitamos a inscribirse ahora en nuestro curso en Internet para Inversores gratis Aprenda a Invertir y Administrar su dinero

 

Recomendar a un amigo:

Mas notas del autor:

La Redacción

Qué regalar en Navidad a gente que no es muy cercana

Qué regalar en Navidad a gente que no es muy cercana

A veces, hay que pasar las fiestas con gente a la que no conocemos del todo bien. Si se desea obsequiar algún detalle, presentamos algunas propuestos de regalos que te harán quedar bien 

Cómo hacer uñas esculpidas en 3D

Cómo hacer uñas esculpidas en 3D

Aprende a realizar rosas acrílicas en relieve 3D para lograr las uñas más originales

Cómo invertir en commodities

Cómo invertir en commodities

Las materias primas básicas, o commodities, se han convertido en un tipo de inversión muy usual en la última década, básicamente por el hecho de que las han rendido mucho mejor que otros activos. ¿Cómo sumarse a esta tendencia de manera lucrativa?

Videos

OTRAS NOTAS SOBRE

Las más leídas
enplenitud

Suscríbete gratis:

Comunidad:

Síguenos: