Oficina

Alerta: Que los piratas informáticos no te sorprendan

El contar con el conocimiento sobre los riesgos a los cuales nos exponemos, cuando usamos recursos tecnológicos, representa un comienzo en la toma de conciencia con respecto a este asunto.

La piratería es una práctica muy antigua. Pero en la actualidad, los denominados piratas ya no usan patas de palo, parches o garfios. Se valen de su intelecto y habilidad para penetrar sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora les alcanza contar con una computadora y un módem.

Estos piratas modernos han sido rebautizados como “hackers”.

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea…, todos estos términos se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

El contar con el conocimiento sobre los riesgos a los cuales nos exponemos, cuando usamos recursos tecnológicos, representa un comienzo en la toma de conciencia con respecto a este asunto.

Si bien las soluciones de seguridad han mejorado notablemente la experiencia del usuario, no existe una solución que brinde el 100% de protección frente a la amplia diversidad de problemas potenciales a los que nos enfrentamos cotidianamente al hacer uso de las tecnologías.

Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de vital importancia conocer de qué manera atacan estos modernos delincuentes.

El espíritu del ataque radica en aprovecharse de la ignorancia del usuario o apelando a engaños, en otras situaciones. El atacante se vale de técnicas de manipuleo, artimañas, disimulos, falsos argumentos, tal vez simulacros hasta verdades parciales para lograr su cometido. La “actuación” o “la duda” terminan convenciendo a la víctima de revelar cierta información personal o confidencial o aceptar un archivo (malware).

Una de las modalidades más utilizadas por estos seudo piratas informáticos es el Phishing.

El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo”. A quien lo practica se lo llama phisher.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.

Generalmente estas solicitudes llegan por e-mail, solicitando que se ingrese a un sitio para validar los datos personales. Estos correos electrónicos suelen venir acompañados de una leyenda advirtiendo, que de no realizar las acciones solicitadas a la brevedad, la cuenta de Home Banking o de la tarjeta de crédito, se verá bloqueada.


EJEMPLOS DE MENSAJE PHISHING

Mensaje1

Estimado Socio:

Mediante este comunicado en el día de la fecha 23/11/2015  se le sugiere que lea atentamente.

Hemos recibido varios ingresos de diferentes direcciones IP que usted no usa normalmente debido a este problema, hemos decidido suspender su ingreso por MEDIDAS DE SEGURIDAD.

Se le sugiere ingresar al link que figura debajo, e ingresar a su cuenta para poder restablecer su servicio de auto consulta de Visa Home. Caso Contrario quedara suspendida su cuenta y así mismo tarjetas adheridas al mismo. Muchas Gracias

Click aquí debajo

https:// inetserv.visa.co m. ar/ visahome/login?windowId=fe2


Mensaje 2, reportado por institución bancaria internacional con presencia en Argentina

15 de setiembre de 2015

Durante nuestro programa de mantenimiento y procesos de verificación, se ha detectado irregularidades en su código de cliente.

Esto se debe generalmente a alguno de estos factores:

Un cambio reciente en su información personal (reposición de tarjeta, cambio de dirección, etc.)

Registro de un número de celular invalido durante el proceso inicial de registro para la banca personal por internet.

 

Es necesario que ingrese a la Banca Electrónica para realizar las verificaciones correspondientes y así proceder a la reactivación de su cuenta.

Para continuar por favor haga clic en el siguiente enlace y siga los pasos indicados.

INGRESAR


¿Cómo identificar y actuar ante un probable caso de Phishing?
Hay muchas maneras de no ser la próxima víctima. Te damos a continuación algunos consejos para estar a salvo cuando estés online.

  • Los correos electrónicos que te envían los bancos siempre van personalizados en la cabecera. Un ciberdelincuente puede tener tu dirección de correo electrónico pero no tu nombre y apellido, por lo que si la comunicación no va personalizada desconfía.
  • Un correo electrónico de phishing típico tendrá un saludo genérico como “Estimado usuario”.
  • Muchos correos electrónicos de phishing intentan engañarte con la amenaza de que tu cuenta está en peligro si no la actualizas enseguida. Un correo electrónico que te solicite con urgencia que proporciones información personal delicada es fraudulento casi con toda seguridad.
  • Archivos adjuntos, de forma similar a lo que sucede con los vínculos falsos, los archivos adjuntos se pueden utilizar en los correos electrónicos de phishing y son peligrosos. Nunca pulses ningún archivo adjunto, ya que podrías descargar spyware o algún virus
  • Los bancos nunca te piden por correo electrónico ni por SMS que facilites tus claves de acceso a la Banca Online o los datos de tus tarjetas de crédito. Si recibes una pedido de este tipo desconfía y nunca facilites estos datos.
  • Las páginas en las que se pide usuario y contraseña deben empezar por HTTPS: indica que estás en una página en la que el intercambio de información es seguro y confidencial.
  • Si la dirección del remitente del correo electrónico se presenta de forma inusual, desconfía. En ocasiones los ciberdelincuentes son capaces de falsear la apariencia del remitente, por lo que no lo tengas en cuenta como único criterio para confiar en una comunicación.
  • Si recibis una comunicación de tu banco o institución financiera que crees que no es segura, siempre podes llamar por teléfono al número que se encuentra en el reverso de tu tarjeta para obtener más detalles.
  • No entres a la banca online si estás conectado a una red que no controlas (cibercafé, universidad, centro comercial…), ni con tu PC, ni con tu tablet, ni con tu móvil.
  • Desconfía de cualquier e-mail que te lleve con un enlace directamente a un formulario donde te solicite datos personales ( documento de identidad, número completo de tu tarjeta de crédito/débito, fecha de vencimiento, usuario, clave, etc.)

En una próxima entrega, continuaremos comentando otros aspectos que debes tener en cuenta en relación a la Seguridad Informática.

Tags
Mostrar más

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

error: CONTENIDO PROTEGIDO