1. PHISHING (O PESCA)
Los mensajes falsos o “phishing” llevan merodeando por la red desde hace años y casi todos hemos recibido una versión de este común engaño.
Los mensajes falsos o “phishing” llevan merodeando por la red desde hace años y casi todos hemos recibido una versión de este común engaño.
Funciona así: unos estafadores le envían un mensaje e intentan que
usted haga clic en un enlace que le lleva hasta un sitio falso o abrirá
algún malware (software malicioso, a menudo virus) que infecte el
equipo.
Viejo, sí, pero también muy evolucionado. Algunos de estos mensajes
están hechos casi a medida de cada usuario (conocido como “spear
phishing” o pesca con arpón).
Imagínese eligiendo algunos regalos para comprar en un sitio web muy
conocido. De repente, usted recibe un correo electrónico -al parecer
procedente de ese mismo sitio- diciendo que hay un problema con su
último pedido y que por favor “haga clic aquí” para atender el problema.
Tanto los logos, como las direcciones de correo electrónico, incluso
los enlaces pueden tener un aspecto genuino… Revise dos veces y haga
clic sólo una.
2. EL FALSO ANTIVIRUS
Imagínese buscando ese regalo tan difícil de conseguir. Finalmente, usted es redirigido a un sitio que vende exactamente lo que tanto desea.
Imagínese buscando ese regalo tan difícil de conseguir. Finalmente, usted es redirigido a un sitio que vende exactamente lo que tanto desea.
Pero, ¡un momento! Un mensaje parpadea diciendo que su equipo está
infectado… y que no se preocupe, que tan sólo tiene que descargar el
antivirus gratuito que le muestra y su problema estará resuelto.
Si se lo descarga, su computadora estará (ahora sí) infectada. Sus
problemas sólo acaban de empezar. ¿Solución? Instale un buen antivirus
antes de navegar por la red.
3. LA FALSA “ACTUALIZACIÓN”
A medida que el espíritu de la Navidad nos invade, todos enviamos (a nuestros amigos, familiares, compañeros de trabajo…) enlaces a chistes y videos en Facebook, por correo electrónico y a través de Twitter.
A medida que el espíritu de la Navidad nos invade, todos enviamos (a nuestros amigos, familiares, compañeros de trabajo…) enlaces a chistes y videos en Facebook, por correo electrónico y a través de Twitter.
Ahora imagine que llega a una de estas webs y le aparece un mensaje
que le indica que usted no tiene la última versión de “Flash” (por
ejemplo) por lo que no puede ver ese video tan divertido que le
enviaron, pero que no se preocupe que “si hace clic aquí” usted puede
conseguir el reproductor actualizado de forma inmediata.
No sólo esta “actualización” es un malware, sino que además una vez
instalado, el virus se encargará de enviar mensajes a todos sus amigos
diciéndoles que corran a ver ese video tan “divertido”. Y conseguir así
que alguno caiga en la misma trampa, como usted acaba de hacer.
4. LA ESTAFA DE LAS CATÁSTROFES Y EVENTOS MUNDIALES
Los estafadores intentarán sacarle el dinero apelando a grandes eventos mundiales y recientes catástrofes, sin importar lo triste que el suceso pudo haber sido. El ejemplo más reciente ocurrió con el tifón Haiyán en Filipinas.
Los estafadores intentarán sacarle el dinero apelando a grandes eventos mundiales y recientes catástrofes, sin importar lo triste que el suceso pudo haber sido. El ejemplo más reciente ocurrió con el tifón Haiyán en Filipinas.
Es difícil de creer, en una temporada llena buena voluntad, pero
antes de que las organizaciones de ayuda humanitaria llegaran a la gente
más pobre y más afectada del lugar, ya había correos electrónicos
fraudulentos haciendo las veces de agencias genuinas que pedían a los
internautas donar a la causa.
No se deje engañar. El dinero no va sino a los estafadores.
5. LA DESCARGA ILEGAL DE PROGRAMAS “PIRATEADOS”
Se habla de programas “cracked” cuando el software ha sido modificado para eliminar los métodos de protección de copias, entre otros (liberan así el acceso para poder ser instalado en la computadora de modo gratuito).
Se habla de programas “cracked” cuando el software ha sido modificado para eliminar los métodos de protección de copias, entre otros (liberan así el acceso para poder ser instalado en la computadora de modo gratuito).
La descarga de este tipo de archivos es muy usual, especialmente en
Navidades cuando muchos pensamos en regalar dispositivos o programas
para la computadora.
Son caros y hay muchas ofertas tentadoras para comprar sistemas
operativos increíblemente baratos, productos de oficina y otros
suculentos regalos. Incluso hay oportunidades irresistibles para
descargar copias “gratuitas”, que son softwares (cracked) libres de
protección.
Sin embargo, no sólo es probable que usted descubra que la descarga
es una copia ilegal -que además puede no funcionar o tener una clave no
válida para instalarlo- sino que también puede venir con un regalo
oculto: malware.
Compre siempre en sitios web de confianza y recuerde: si es demasiado bueno para ser verdad, entonces probablemente no lo sea.
6. VIRUS QUE PASAN INADVERTIDOS
No siempre tenemos que autorizar la descarga de un software para ser infectados. Siempre hay maneras en que el malware puede ser redirigido a su computadora simplemente tras visitar una página web.
No siempre tenemos que autorizar la descarga de un software para ser infectados. Siempre hay maneras en que el malware puede ser redirigido a su computadora simplemente tras visitar una página web.
Todos vagamos por la internet, sobre todo en búsqueda de regalos,
por lo que es difícil evitar este tipo de sitios. Sin embargo, intente
estar atento a un sendero que le pueda llevar a lugares desconocidos. Es
difícil, pero piense antes de hacer clic.
Y mantenga su antivirus y su navegador actualizado. Ambos protegen cada vez más de este tipo de estafa.
7. LA EXPLORACIÓN WI-FI
Algo de lo que pocos se dan cuenta es que cuando conectamos nuestro celular a una red wi-fi, se mantiene un registro de la conexión.
Algo de lo que pocos se dan cuenta es que cuando conectamos nuestro celular a una red wi-fi, se mantiene un registro de la conexión.
A partir de entonces, si el dispositivo no está conectado a un punto
de acceso (hotspot), continúa enviando solicitudes de conexión a todas
las redes anteriores a las que había vinculado.
Estos pueden ser leídos y estaríamos revelando todas las redes wi-fi a las que nos hemos unido con anterioridad.
En efecto, sus movimientos pueden ser rastreados y, con frecuencia,
la red de su domicilio puede incluso revelar dónde vive sólo por el
nombre que le haya dado.
No le dé a los estafadores información que puedan utilizar en su contra para un futuro timo.
8. LAS FALSAS REDES DE “WI-FI GRATUITA”
Para aquellos que se refugian en algún momento en lugares como cafés o pasan tiempo en aeropuertos, son lugares que a menudo parece tienen acceso gratuito a internet wi-fi.
Para aquellos que se refugian en algún momento en lugares como cafés o pasan tiempo en aeropuertos, son lugares que a menudo parece tienen acceso gratuito a internet wi-fi.
Tales conexiones wi-fi deben considerarse inseguros, por lo que una
vez conectados a la red, no deben visitar ninguna web donde tenga que
introducir sus credenciales bancarias, detalles de tarjetas, contraseñas
o similares.
Todo ello puede ser visible a otras personas que pueden supervisar su conexión insegura a la red wi-fi gratuita.
En otras ocasiones, puede haber redes que pertenezcan a un usuario
que la haya creado (y proporcione el libre acceso de otros en la zona) y
nombrado como “Wifi gratuita” con el objetivo de captar la información
de quienes se unan a su red pensando que es un servicio gratuito.
Pregunte siempre al dueño del lugar o en una oficina de información por la red wifi oficial y contraseña si la tuviera.
9. UNA COMBINACIÓN DE LAS DOS ESTAFAS ANTERIORES
Si mantiene su conexión a la wi-fi activa, hay métodos por los cuales, según su celular envía una petición de conexión a un punto de acceso wi-fi, un estafador puede pretender ser tal red.
Si mantiene su conexión a la wi-fi activa, hay métodos por los cuales, según su celular envía una petición de conexión a un punto de acceso wi-fi, un estafador puede pretender ser tal red.
Como resultado, el celular por sí sólo siente que ha encontrado una
conexión que conoce e intenta crear un vínculo, proporcionando así
mostrar su contraseña wi-fi.
O peor aún, el celular podría pensar que tiene una conexión segura y
empezar a enviar otros datos que pueden ser recolectados por el
estafador.
Esta así como las dos estafas anteriores pueden evitarse simplemente
apagando la configuración del wi-fi en el celular cuando no esté en un
punto de acceso en el que confíe.
10. LA WEB INSEGURA
Ya sea intencionado o no, algunos sitios web todavía piden datos de su tarjeta de crédito -y mucho otros datos personales valiosos- sin ofrecer una conexión segura.
Ya sea intencionado o no, algunos sitios web todavía piden datos de su tarjeta de crédito -y mucho otros datos personales valiosos- sin ofrecer una conexión segura.
Sepa cómo su navegador le muestra que usted se encuentra bajo una
conexión segura (busque el símbolo de un candado, el cambio de la barra
de direcciones de color o lo que corresponda).
Si no tiene una conexión segura no confíe sus datos a esa web.
O bien a los propietarios de la web no les importa, en cuyo caso no se los merecen, o es una falsificación.
Incluso si se trata de una conexión segura asegúrese de hacer clic
en el símbolo de un candado o similar para comprobar que el sitio está
vinculado al que usted cree que es.
11. EL HOMBRE DEL MEDIO (MAN IN THE MIDDLE o MiTM)
Tener una conexión segura a su sitio bancario o comercial no es eficiente si hay una pieza de software en su computadora que pueda leer todos los datos antes de asegurar la transmisión.
Tener una conexión segura a su sitio bancario o comercial no es eficiente si hay una pieza de software en su computadora que pueda leer todos los datos antes de asegurar la transmisión.
Una típica estafa MiTM es una aplicación de “ayuda” que se ha
instalado para hacer su vida más fácil cuando se utiliza el explorador.
Este asistente puede estar sirviéndose de cualquier dato o información que usted escriba en la pantalla.
La forma más segura de evitar esto es asegurarse de que usted no
tiene “add-ins” (aplicaciones de programas que se pueden activas en una
ventana de su navegador) en ejecución.
Si sabe cómo hacerlo, puede intentarlo mediante la configuración
manual de su navegador, pero hay herramientas disponibles, que a menudo
proporcionan de forma gratuita los bancos, para hacer esto por usted.
12. LA PEOR DE TODAS LAS ESTAFAS: LA LLAMADA TELEFÓNICA
Imagínese que tiene problemas con esa nueva computadora portátil que compró como un regalo. Casi consigue que funcione… pero no puede averiguar cómo hacerlo del todo.
Imagínese que tiene problemas con esa nueva computadora portátil que compró como un regalo. Casi consigue que funcione… pero no puede averiguar cómo hacerlo del todo.
De repente suena el teléfono y una voz dice: “Vemos que usted ha
logrado conectar a internet esta computadora Microsoft / Apple / Google /
Dell / HP utilizando uno de nuestros software parece que necesita
apoyo. Estamos aquí para ayudarle. Todo lo que necesitamos es su nombre
de usuario y contraseña…”
La respuesta es no. Estos estafadores trabajan con la idea de que
con el tiempo encontrarán a alguien a quien le ocurra exactamente eso y
después de recibir una llamada de este tipo, es muy probable que el
usuario, frustrado, no cuestione siquiera la pregunta, sino más bien
agradezca la llamada.
Todo lo que la persona al otro lado del teléfono está tratando de
hacer es conseguir sus datos de acceso y robar información valiosa de su
computadora.
Lamentablemente, hay más de 12 estafas a tener en cuenta, pero ponga
especial atención a los fraudes que afloran en esta época del año .
El contexto lo es todo para que una estafa tenga éxito. Si parece
relevante, útil o personal, es mucho más probable que funcione.
No hay comentarios.:
Publicar un comentario