Anuncios

Recomendaciones para la protección de los usuarios en Internet

Algunos consejos para prevenir y minimizar el impacto del spam y el “Phishing” en las casillas de correo:

  • No respondas ni reenvíes cadenas de email. Habitualmente no son el mejor canal para acciones solidarias y son engañosas cuando prometen algún tipo de beneficio a quien se suma.
  • En mails o reenvíos masivos poner los contactos en CC-con copia oculta- para prevenir y proteger la identidad de tus contactos.
  • Elije cuidadosamente en qué formularios y promociones –online, en un comercio o en la vía pública- das a conocer tu dirección de correo electrónico, y procura conocer las reglas de uso y respeto por la privacidad de quien te la solicita.
  • Si tu programa o servicio de correo electrónico lo permite, denuncia como spam los emails no solicitados que llegan con promociones no solicitadas; de esta forma el software anti-spam de los servidores de tu proveedor podrán filtrarlos de allí en adelante.
  • Al ingresar a un foro de Internet, asegúrate que tu dirección de email no se exhiba públicamente (suele aclararse la política de cada sitio en las indicaciones de privacidad).
  • Revisa la dirección de correo remitente para saber si la solicitud que te enviaron es legítima: el dominio debe corresponder con la información.

Escenarios de los engaños: en la gran mayoría de los casos, se recibe un correo electrónico tratando de engañarte; hay dos formas muy conocidas:

Escenario 1, al archivo adjunto.

Recibes un correo en donde te “informan” que tu servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.

En el momento que ejecutas el archivo adjunto (haciendo doble clic), un código troyano (keylogger) es instalado en tu propia computadora de manera imperceptible. A partir de ese momento, ese código malicioso se encargará de almacenar todo lo que hagas en el equipo, lo que escribas en el teclado, los programas que ejecutes, los movimientos del mouse, etc., para enviar esa información continuamente y en forma invisible vía Internet para ser revisada por los delincuentes, quienes pueden fácilmente distinguir cuáles son: Nombres de Usuario, Contraseñas y otros datos necesarios para cometer sus fraudes.

Escenario 2, el sitio falso.

En este caso, un correo electrónico explica que, por diferentes causas (todas falsas), cierta institución financiera requiere que confirmes algunos datos. Para ello se solicita que ingreses al sitio de tu banco, que parece ser el habitual, e ingreses los datos (usuario y clave). A partir de ese momento quedará claro –por el mensaje recibido- que no era la página real (quizás diga, por ejemplo, que momentáneamente el servicio no está disponible y que es necesario volver más tarde), pero los delincuentes se habrán quedado con los datos de acceso para ir al sitio real y robar. Generalmente incluyen un link para “facilitar” el acceso, y al hacer clic el usuario será llevado al sitio falso donde se pedirá toda la información. Algunos esquemas más avanzados logran llevar a la víctima a estos sitios con sólo hacer clic sobre cualquier parte del texto del correo, no necesariamente sobre el link en cuestión. (Esto sucede cuando el texto completo del mensaje es en realidad una imagen única). Una variante de este escenario es cuando al visitar el sitio fraudulento, un código troyano (keylogger) es automáticamente instalado en el equipo sin tu consentimiento, creando entonces el mismo riesgo a la privacidad presentado en el escenario 1.

 

Comunicado:

  • Microsoft le recuerda a los clientes y usuarios la importancia de desarrollar una cultura de protección y privacidad en sus actividades en Internet
  • Se recomienda actualizar las versiones de los productos Microsoft: Windows Live™ Hotmail®,  Windows Live Messenger, Microsoft Security Essentials, Microsoft® Outlook –Office 2010-, Windows 7 para aumentar los niveles de protección de los usuarios

México D.F, 5 de abril de 2011.- Microsoft México, ratifica su compromiso de promover una industria de software segura, viable e innovadora que fortalezca a nuestros socios, clientes y consumidores en el país. Por ello, le informamos que en la actualidad, una de las modalidades de fraude en línea más común, es aquella donde los usuarios reciben correos donde se ofrecen diversos premios y pagos a cambio de su información personal y/o bancaria, reenvío masivo de correos electrónicos o abrir links de dudosa procedencia.

Bajo el liderazgo responsable que caracteriza a Microsoft, le recordamos a los usuarios que la compañía NO realiza donaciones individuales de dinero, concursos de pago en efectivo, envío masivo de mails por el cierre o cobro de sus servicios gratuitos como Windows Live Hotmail y Windows Live Messenger ni solicita información personal ni confidencial como el número de la cuenta bancaria o de la tarjeta de crédito a través de correos electrónicos. Los usuarios que reciban este tipo de correos pueden denunciar el fraude, según el tipo de email en www.navegaprotegido.org / www.ssp.gob.mx /www.condusef.gob.mx

Este tipo de correos son un canal para estafas y otros engaños, los cuales pueden incluir la imitación a empresas legítimas en un intento de atraer a la gente a sitios de Internet falsos, lo que se conoce como Phishing -fraude a través de Internet para conseguir datos confidenciales-. Los que envían correo spam, a menudo obtienen las direcciones de correo electrónico de mensajes en línea, cadenas de correo, virus, sitios de Internet y bases de datos no debidamente protegidas.

Otra modalidad criminal son las estafas, donde los usuarios reciben un email que les dice que recibirán altas sumas de dinero si envían una pequeña cantidad a cierta persona o empresa mencionada en el correo electrónico. En ocasiones, este engaño se esconde detrás de anuncios sobre supuestas herencias de parientes lejanos o triunfos en la lotería; al recibir estos mails el usuario es instruido a enviar dinero para procesar la liberación de los fondos, lo que constituye una mentira.

Fuente:Windows MX

Anuncios

Acerca de ArturoMezDa

Ing.Sistemas Computacionales

Publicado el 6 abril, 2011 en Informacion, Internet, Seguridad y etiquetado en , , , , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: