phishing

DELINCUENCIA A TRAVÉS DE INTERNET. EL PHISHING ¿COMO COMBATIRLO?

phishing 2

El Phishing es un término informático que hace alusión a la suplantación de identidad Online. De este modo, mediante el Phising se intentará adquirir información personal de forma fraudulenta (Tales como contraseñas o numero de tarjeta de crédito).

¿Qué tipo de información puede robar un Phisher?

La información a la que normalmente querrá acceder un Phisher se puede clasificar en dos bloques:

1. Datos Personales: Tales como acceso a su correo electrónico, su Documento Nacional de Identidad o datos de contacto que pueda disponer en su terminal

2. Datos Financieros: Tales como número de tarjetas de crédito o número de cuenta bancaria.

3. Credenciales de acceso tanto a Redes Sociales, Cuentas de correo o contraseñas.

¿Cómo puede acceder un Phiser a toda esta información?

Las principales formas de acceso a su información son:

1. A través de correo electrónico.

2. A través de Mensajería instantánea.

3. A través de Redes Sociales tales como Facebook o Twitter

4. A través de páginas Web falsas que utilizan el nombre de grandes empresas o ventanas emergentes.

5. A través de una llamada telefónica (Aunque no es lo más habitual).

¿Cómo actuar ante estos ataques?

phishingLa forma de actuación del Phisher (así es como se conoce al Ciber-delincuente) es hacerse pasar por una empresa de confianza mediante correo electrónico o mensajería instantánea, entre otras.

Cada día, el uso de estas técnicas fraudulentas es más común, por lo que nace la necesidad de protegerse ante estos “Ciberataques”  como las que a continuación le indicamos:

1. Si recibe un mensaje de correo electrónico donde, con carácter de urgencia, le soliciten su información personal pinchando en un enlace, es un claro ciberataque Phishing. Por lo que lo mejor que puede hacer, es eliminar dicho correo. ¡¡NO PONGA EN PELIGRO SU SEGURIDAD!!

2. Los archivos adjuntos dentro de correo electrónico o mensajería instantánea son una forma de acceder directamente a sus datos personales (Tratándose en este caso de un Malaware , que podría robarle su información personal). Por lo que le aconsejamos, que solo descargue o abra los datos adjuntos cuando conozca la procedencia del mismo.

3. En caso de que reciba un correo electrónico donde le solicite sus datos personales, nunca lo conteste. Lo más probable es que se trate de un ataque Phishing. NO facilite sus datos personales por esta vía.

4. En ningún caso entre en la Web de su banca electrónica a través de un link recibido mediante un correo electrónico o mensajería instantánea

5. Entre únicamente en Web seguras. Podrá identificarlo ya sus URL suelen comenzar por “http://” y debe aparecer en la barra de dirección de URL un candado cerrado.

6. Los correos que proceden de actos Phishing, normalmente están mal escritos, con malas expresiones y faltas de ortografía. BORRE ESTE TIPO DE CORREOS.

¿Que puede hacer el Phisher con sus datos?

En caso de que no tomase las medidas anteriormente mencionadas y el Phisher consiguiera acceso a sus datos personales, los podrá utilizar para:

1. Acceder a Bancos y Cajas. En  caso de que consigan las claves de seguridad de su banca online o tarjeta de crédito, podrán sacar dinero de su propia cuenta bancaria o incluso utilizar sus claves para realizar compras a través de pasarelas de pago online. Por ello, debe tener mucho cuidado con este tipo de ataques.

2. Juegos Online: En caso de conseguir sus claves de seguridad, podrán utilizarlas para acceder a Juegos Online y jugar con sus ahorros.

3. Redes Sociales: Podrán utilizar sus perfiles de las Redes Sociales para realizar acciones ilegales y suplantar con ello su identidad Online.

Es por todo lo anteriormente mencionado, por lo que hay que tener especial cuidado con este tipo de ataques y evitar que suplanten su identidad Online, ya que las consecuencias pueden ser muy negativas.

 

 

 

Comments

Deja un comentario

Your email address will not be published.


*