EL PERUANO 1 10 08
ENGAÑO. PUEDE RECIBIR CORREOS ELECTRÓNICOS CUYA ÚNICA INTENCIÓN ES VACIAR SU CUENTA BANCARIA
Tenga cuidado con el phishing
Nunca responda a una solicitud de información personal por e-mail
Si fue estafado avise de inmediato el hecho a las autoridades
Si creía que su buzón estaba seguro, recuerde que hay una nueva forma de correo no deseado al acecho. Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el robo de sus números de tarjetas de crédito, contraseñas, información de cuentas y otra de tipo personal. Este correo se denomina phishing.
El phishing es una modalidad de estafa diseñada con el fin de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente mediante mensajes de correo electrónico o de ventanas emergentes.
¿Cómo funciona?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.
Dado que los mensajes y los sitios web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio web oficial.
Estas copias se denominan “sitios web piratas”. Una vez que el usuario está en uno de estos sitios web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
¿Cómo protegerse?
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.
Uno. Nunca responda a solicitudes de información personal mediante correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
Dos. Para visitar sitios web, introduzca la dirección URL en la barra de direcciones.
Tres. Asegúrese de que el sitio web utiliza cifrado. En Internet Explorer puede comprobarlo con el icono de color amarillo en forma de candado situado en la barra de estado.
Cuatro. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
Cinco. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
Si accedió a un phishing
Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con ella, visite su sitio web para obtener la información de contacto adecuada.
Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos.
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de Denuncias de Fraude en Internet (FTC), entidad que opera en todo el mundo.
Si cree que su información personal ha sido robada, también debe comunicarlo a la FTC.
____________________________
CORREO 24 de septiembre de 2008
Sus incursiones informáticas han sido mal interpretadas por muchos
El santo hacker
El desconocimiento ayuda a que muchos los señalen con el dedo acusador. Hablamos de los hackers, que están muy lejos de ser delincuentes informáticos. En el universo de la web hay quienes hacen el bien y los que buscan su propio bienestar.
Los hackers ponen a prueba tanto la seguridad de los servidores como a ellos mismos, empleando al máximo su inteligencia, pero sin necesidad de ocasionar daños a terceros.
Los reales malos de la película son los crackers, quienes se especializan en causar daño y aprovechar todo lo que consiguen en sus incursiones informáticas. Ellos roban información, desactivan las protecciones de software, ingresan en centros de seguridad restringidos o programan virus.
FAUNA INFORMÁTICA
También están los phreakers, que gustan de explorar y explotar los límites de las redes telefónicas mediante la tecnología. Ellos logran realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes.
Además tenemos a los lamers, gente que se cree hacker pero hackea mediante programas creados por otros. Es uno de los escalafones más bajos en la fauna de expertos informáticos, tanto que los hackers, crackers y phreakers los consideran incompetentes y, por ende, peligrosos.
Por último, los wannabe están varios escalones encima de los lamers, ya que se caracterizan por querer ser más. Tienen conocimientos relativamente superiores al promedio, pero son conscientes de que saben poco y deben aprender mucho más. ¿En cuál de estos nuevos términos se ubica usted?
________________________
LA REPUBLICA 11 de septiembre de 2008
El “Pharming" sigue captando más víctimas
Delincuentes envían páginas falsas de los bancos para copiar las claves secretas. A fines de agosto fueron robados miles de soles de las cuentas de diversos clientes bancarios.
Luis Neyra.
Tenga cuidado. La delincuencia también se apodera del ciberespacio. Hacen lo imposible para obtener claves secretas.
Paula Mendoza Laura no tenía ni la más remota idea de lo que eran los "delitos informáticos" hasta que una mañana del 22 de agosto se enteró de su significado de la forma menos esperada.
Esta mujer, que dirige una empresa de supervisión de concentrados de minerales, por poco sufre un colapso nervioso al verificar que con esta modalidad delictiva le habían robado más de 20 mil dólares de su cuenta corriente que fueron a parar a otra cuenta a nombre de una desconocida Sarita Rivera Ortega.
ROBO CIBERNÉTICO
Jorge Cerna León es un dedicado médico que, al igual que Paula, sufrió el robo del dinero de sus tarjetas de débito y de crédito.
Cerna no sabía lo que había pasado hasta que le informaron que su clave secreta había sido copiada por un virus "troyano" que un o unos hampones sentados en una computadora le enviaron a su correo electrónico personal.
Unos 54 mil soles le fueron agenciados sistemáticamente de sus cuentas desde el 5 de agosto de este año, en unos 80 movimientos que fueron utilizados para pagar cuentas de teléfonos celulares de terceras personas.
En los expedientes de la Dirección de Investigación Criminal (Dirincri), Benjamín Gonzales Núñez dejó sentada una similar denuncia el mes anterior. Cerca de 160 mil soles que estaban en la cuenta corriente de la empresa que representa, "Andina Gas", desaparecieron como por arte de magia.
Modalidad "Pharming"
El coronel Alejandro Díaz Changanaquí, jefe de la División de Investigación de Delitos de Alta Tecnología, señaló que estas personas y otras más que se presentaron a la citada unidad de investigación en los últimos días fueron víctimas de la modalidad conocida como "Pharming", que no es otra cosa que el robo de información a través de páginas falsas.
"Los delincuentes crean páginas web falsas de los bancos donde sus víctimas son clientes. Y una vez que ingresan sus claves secretas estas son copiadas y luego utilizadas al gusto del maleante", indicó el alto oficial.
Díaz señaló que las personas que se dedican a este delito son profesionales en temas cibernéticos.
Por eso, exhortó a los clientes de los bancos a tener mucho cuidado con las páginas web que sus entidades bancarias les envían solicitando, por ejemplo, la renovación on line de las claves personales.
DATOS
Fishing. Es otra modalidad de robo. En este caso el "cracker" envía un correo electrónico solicitando actualizar los datos de la cuenta y contraseña bancaria, para lo que pide conectarse a una dirección que aparece en el mismo mensaje, pero que lleva a una falsa página del banco.
Cracker. Es alguien que viola la seguridad de un sistema informático en forma similar a un hacker, pero a diferencia de éste, lo hace a beneficio personal.
El día a día es duro para un ciudadano de a pie, y más si eres empleado público nombrado, pues eres visto como un tramposo y un mantenido. Sin embargo, debo decirle que habemos de los buenos...claro somos pocos pero existimos. Dale una mirada a esta página y comprobarás que no te "estoy meciendo". (Su servidor no se hace necesariamente responsable respecto de las opiniones vertidas por sus colaboradores).
Suscribirse a:
Enviar comentarios (Atom)
DESTACADO
Las elecciones en Venezuela - 28 de Julio
Foto EuroNews El diario el País informa La autoridad electoral da como ganador a Maduro con el 51,2% frente al 44,2% de Edmundo González...
Temas populares
-
PERU 21 ABRIL 14, 2013 El odio es cero glamour Domingo 14 de abril del 2013 | 00:09 Coincidimos el jueves, en asientos contig...
-
EL COMERCIO JUNIO 27, 2011 Hermana de Analí responsabilizó a Havier Arboleda por muerte de actriz Aseguró que el actor llevaba a la recordad...
-
EL COMERCIO ABRIL 27, 2012 Marc Anthony entró al Salón de la Fama de Billboard De esta manera, el cantante se sumó a personajes que ...
-
PERU 21 SETIEMBRE 21, 2011 ‘Charito’ se destapa en portada de SoHo La actriz Mónica Sánchez realizó una sensual sesión de fotos. “Defiendo l...
-
EL COMERCIO NOVIEMBRE 29, 2011 Patricia Alquinta: "Laura Bozzo me sacó de Telemundo" La actriz cómica recordó que la polémica abog...
-
-----Mensaje original----- De: Jairo Doidao [mailto:Doidao_jairo@yahoo.com] Enviado el: Jueves, 09 de Octubre de 2008 11:29 a.m. Para: gteja...
-
EL COMERCIO OCTUBRE 26, 2011 Karen Dejo ya es mamá: "Me siento rara, pero estoy feliz" La ex bailarina y conductora de TV alumbró ...
-
EL COMERCIO DICIEMBRE 27, 2010 Jaime Bayly asegura que el hijo con Silvia Núnez lo "salvó de la tormenta" En su última columna de ...
-
COMERCIO 29 de septiembre de 2008 ENTREVISTA A GERENTE DE DISEÑO Y COLOR "No tenía otro camino, así que cerré la fábrica" PARA...
-
¿Cuánto tiempo demorará en ir desde Carabayllo hasta el centro de Lima con el nuevo tramo del Metropolitano? La ampliación del Metropolita...
No hay comentarios:
Publicar un comentario