Fraudes por internet

Solo disponible en BuenasTareas
  • Páginas : 8 (1900 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de febrero de 2011
Leer documento completo
Vista previa del texto
 ¿COMO EVITAR FRAUDES EN EL INTERNET?
El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Bandas organizadas y ladrones astutos han usado Internet como un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones.

Defenderse de este tipo de ataques es difícil cuando se desconoce la forma de proceder y de pensar de los atacantes.Con algunas medidas sencillas de precaución se puede reducir mucho el riesgo.

El objetivo principal del atacante normalmente va a ser tener acceso a las cuentas bancarias o números de tarjetas de crédito de a víctima para poder transferir dinero o hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares.
En una acción también conocida como "ingeniería social" el defraudadorbusca hacerse pasar por el Banco o por una persona o entidad conocida para engañar al usuario. Con el engaño pretende robar información confidencial o instalar un programa. Alguna de las tácticas más comunes son:
Pishing - Mandar un correo electrónico falso que parece ser del banco para pedir información de su tarjeta o cuentas de banco. Estos correos normalmente redirigen a un sitio de que sepuede una copia exacta del sitio del Banco.
Sugerencias: El Banco no le va a enviar a usted ningún correo con vínculos directos a la página ni solicitar información. Si tiene cualquier duda, diríjase directamente a la página del Banco o llame a atención al cliente.
Engaño Telefónico: También puede hablar haciéndose pasar por un ejecutivo del Banco o de algún otro lado conocido para pedirinformación confidencial, número de tarjeta o incluso el usuario y contraseña
Sugerencias: Nunca de información bancaria a un desconocido que le llame por teléfono y márquele de regreso para asegurar que sea quien dice ser
Engaño para ejecución de un Programa:
También es muy común que el atacante envíe un archivo por correo electrónico o por mensajería instantánea que parezca ser otra cosa (una foto,Engañando al Usuario Accediendo a la Computadora de forma remota o local Interceptando la comunicación en la red local o inalámbrica Interceptando la comunicación en Internet Hackeando el sistema de Banca en línea. Es frecuente también que este tipo de programas ocultos los suban a redes peer-to-peer como Napster, Kazaa, eDonkey o Gnutella. Al abrir el archivo se ejecuta un instalador queintroduce un troyano o puerta trasera a la computadora de la víctima.

Generalmente manda un mensaje de error ficticio. De ese momento en adelante, el atacante tendrá acceso total e irrestricto a la computadora remota como si estuviera sentado frente a ella. Puede ver toda la información del disco duro, ejecutar programas, espiar al usuario e incluso conectarse al Banco para hacer transacciones.
 Sugerencia: Nunca abra archivos adjuntos que usted no solicitó, aun cuando parezca venir de una fuente confiable. Mantenga su antivirus prendido y actualizado.
 
Engaño por Navegación en Internet

Una técnica común para introducir troyanos o spyware es por medio de descargar de forma automática aplicaciones cuando uno entra en un sitio Web. Hay aplicaciones que se instalan automáticamentesin solicitar confirmación del usuario utilizando fallos del navegador o aprovechándose de que no tiene criterios de seguridad adecuados. Una vez instalados puede ser muy difícil quitarlos, terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programas les permiten a los defraudadores conseguir información personal y confidencial, incluyendo las contraseñas de acceso al sistemadel banco.
Sugerencia: Nunca diga que sí a la instalación de software desde Internet al menos que confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no accese a Banca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirus prendido y actualizado.
Hackeando la Computadora de forma Local...
tracking img