¡Comparte la noticia!
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email

Con el avance del uso de las tecnologías, cada vez son más frecuentes los diferentes métodos de robo de información. Dentro de los fraudes electrónicos más peligrosos y comunes encontramos el phishing y smishing. Ambos mecanismos son utilizados por ciberdelincuentes que el propósito es permitir que los usuarios o víctimas tomen medidas en su propio beneficio proporcionándoles información confidencial, como sus datos personales.

¿ QUE ES EL PHISHING?

Los ataques de “phishing” se envían a través de correos electrónicos que requieren que los clientes proporcionen sus datos de cuenta y códigos de acceso para simular una página legítima de una empresa o entidad, de esta manera los usuarios proporcionan claves personales o información de tarjetas de crédito.

¿ QUE ES EL SMISHING?

Por otro lado, el “smishing” es una variable del “phishing”, un tipo de delito que utiliza mensajes de texto dirigidos a los usuarios de teléfonos móviles para defraudar a través de reclamos atractivos, alertas de emergencia, ofertas interesantes o premios generosos. Están tratando de engañar a los usuarios utilizando las capacidades de navegación web de los dispositivos móviles actuales.

¿CÓMO FUNCIONAN?

Los estafadores se hacen pasar por representantes de empresas o bancos y tratan de persuadir a los clientes para que envíen datos por correo electrónico (“phishing”) o SMS, pidiéndoles que ingresen números de cuentas bancarias, tarjetas de crédito, contraseñas o números de identificación por teléfono (“Smishig“).

CONSEJOS

  • No responder nunca los correos electrónicos que soliciten dinero

  • No hacer clic en los enlaces de estos mensajes.

RECOMENDACIONES PARA ASEGURAR LAS CUENTAS

  • Si recibe información promocional de una tienda o negocio, siempre debe consultar con la entidad y llamar al número de teléfono oficial establecido por esta para su verificación

  • No responder mensajes sospechosos o de remitentes desconocidos.

  • Si se recibe una llamada, verificar la legitimidadde la misma

  • No revelar a un tercero, ni por mensajes ni por correo electrónico, claves de ningún tipo como pin, contraseñas, nombres completos,

  •  No ingresar el usuario y clave sin haber verificado la autenticidad del sitio accedido.

¡Comparte la noticia!
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email

OTROS POSTS QUE TE PUEDEN INTERESAR

SERVICIOS XG INNOVA

Conexión remota

Te solucionamos tus incidencias con el PC a distancia. Nos conectamos de forma remota a tu ordenador para trabajar en él.

Creación y diseño de páginas web

Sin tu espacio en internet no existes. Te diseñamos y creamos tu página web.

Tienda de informática online

Ordenadores, impresoras, complementos informáticos, discos, pendrives, auriculares, etc.

¡Comparte la noticia!
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email
Abrir Chat
Necesitas ayuda?
Hola, en que te puedo ayudar?