tecnologia

Páginas: 17 (4233 palabras) Publicado: 14 de octubre de 2013
ENCRIPTACIÒN O PROTECCIÒN DE LOS DATOS:
Todo lo que debe saber acerca del "phishing"
Publicado: 27/05/04 | Actualizado: agosto 7, aaaa
Si creía que su buzón estaba seguro, recuerde que hay una nueva forma de correo no deseado al acecho. Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el robo de sus números de tarjetas de crédito, contraseñas, informaciónde cuentas y otra información personal. Continúe leyendo para obtener más información acerca de esta nueva modalidad de robo y saber cómo proteger su información personal.
¿Qué es el "phishing"?
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información decuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
Principio de la página
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o laempresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajesparezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que setransmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Principio de la página
Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podráprotegerse y preservar la privacidad de su información.
1.
Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2.
Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3.
Asegúrese de que el sitio Web utiliza cifrado.
4.
Consultefrecuentemente los saldos bancarios y de sus tarjetas de crédito.
5.
Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico
Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal porcorreo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte el Archivo del grupo antiphishing.
Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones
Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS