Conozca las claves para no sufrir una estafa electrónica a través de Internet

(f) Conozca las claves para no sufrir una estafa electrónica a través de Internet

El “phishing” es una amenaza latente que acecha vía mail, abunda en redes sociales y puede sustraer datos personales de cuentas de bancos y tarjetas. ¿Cuáles son las pistas para estar en alerta y no caer en una trampa por medio de la Red?

El tiempo que las personas están conectadas a Internet se encuentra en continuo aumento y abarca gran parte de sus jornadas.

Mientras los usuarios están conectados a dispositivos electrónicos y a la web, ya sea por placer o negocios, los datos privados de cada uno de ellos están desprotegidos y la información.

Estas claves que se generan son el tesoro más buscado por quienes cometen este tipo de delitos.

El “phishing” continúa ampliándose y es una metodología que gana terreno con el paso del tiempo.

Estar atentos y un software que brinde máxima seguridad en la información son las armas más importantes para detenerlo.

La proliferación de delitos informáticos tomó mayor trascendencia a lo largo del planeta, especialmente a partir de la informatización y globalización, principales motores de esta modalidad de estafa.

Si bien en la Argentina aún no está del todo instalada, ya es un tema de preocupación mundial, con nuevas legislaciones y un gran camino por recorrer en un mundo virtual que convive con el plano real y físico en todo momento.

Esta estafa electrónica es un método utilizado para obtener datos personales, como contraseñas bancarias y de todo tipo, y a partir de ahí, sustraer dinero y otros datos de importancia a fin de utilizarlos en actividades ilegales.

La información más solicitada apunta a conseguir datos de usuarios y contraseñas de personas físicas o empresas, ya sea para operaciones de «homebanking», redes sociales, mails, y otras preferencias del cibernauta.

De hecho, informes del mercado indican que este tipo de datos encabezan la lista de las preferencias de los cibercriminales con un 81%.

Le siguen las tarjetas de crédito con 46%, de débito con 19%, token de seguridad 9% y tarjetas de coordenadas 6%.

¿Quién no recibió un correo electrónico de los proveedores de mails mundiales, de redes sociales, bancos o tiendas en línea para realizar cambios y acciones en nuestras propias cuentas?

Esa es la principal alerta: ya conocen el e-mail y saben qué tipo de actividades realiza su propietario habitualmente en Internet.

También llegan invitaciones extrañas de empresas y juegos para computadoras, tabletas o demás dispositivos.

Y no hay que olvidar también mensajes de texto vía celular (SMS) e infecciones por un código malicioso.

Con el aumento de las ventas de teléfonos inteligentes, es de suponer que a futuro sean blancos de más ataques de phishing.

¿Es posible frenar estos ataques?

“Justamente, para proteger esta vital información que conforma nuestro perfil y personalidad virtual es necesario operar con una máxima seguridad en la información. Ya sea que estemos pagando un impuesto on line o realizando el pago de haberes a nuestros empleados, los datos son vitales para que toda empresa, persona o entidad pueda funcionar correctamente”, advirtió Tomás Cribb, coordinador técnico de Infraestructura de la empresa de software y servicios informáticos NeuralSoft.

Este nivel de seguridad únicamente lo otorga un sistema de trabajo supervisado por profesionales tecnológicos que conocen estos ataques y desarrollan herramientas y soluciones que los frenan, sin siquiera que el mismo usuario esté al tanto de este tipo de procedimiento.

Un modelo de trabajo “en la nube” o tercerizado en manos expertas brinda seguridad suficiente como para que el empresario pueda moverse libremente y operar en la web, en su tiempo libre o en las operaciones fundamentales para el crecimiento de su compañía, negocio o actividad.

Según Cribb, uno de los principales beneficios para quien trabaja con una infraestructura en la nube es que “la única forma de acceder a sus datos y modificarlos es entrando al sistema con usuario y clave, donde quedan registradas en una auditoría todas las transacciones y modificaciones de datos en las tablas, con fecha, hora y nombre del usuario que las realizó”.

Esto es “una clara ventaja de seguridad respecto de los sistemas en los cuales se puede acceder a las bases de datos por fuera de la aplicación sin quedar registro ni trazabilidad de las modificaciones realizadas en las mismas”, apuntó.

10 consejos para tener en cuenta

Cribb enumeró el siguiente decálogo para no caer víctima de una estafa electrónica:

 

• No ingresar a los “links” que llegan desde mails desconocidos, mucho menos si piden información sensible.

• Mantener actualizado el software ya que, las últimas versiones de navegadores suelen reconocer este tipo de estafas.

• Nunca brindar, ni por teléfono ni por e-mail, web, u otros medios, información sensible ni claves personales.

• Revisar la URL del enlace incluido en el texto.

• Conocer al remitente o autor de la publicación.

• Analizar el correo o sitio con un programa antivirus.

• Considerar si se es cliente de la entidad bancaria que se menciona.

• Chequear el idioma en el cual está escrito el correo y si tiene errores de ortografía, cosa que suele ser muy habitual en este tipo de mensajes.

• Visitar el enlace que nos propone para ver si es real.

• Nunca ingresar datos en sitios que no visitamos voluntariamente.

(fuente: IProfesional.com – 29/1/13

Comments are closed.