No seas víctima de estafas cibernéticas
Escrito por Melissa Arboleda Marín , 13 de Diciembre de 2014. Guardado en Sin categorizar
La suplantación de identidad se ha puesto de moda para los delincuentes informáticos, mantente atento y presta atención a estos tips.
¿Que Es? |
¿Como Opera?
|
El Phishing es una técnica utilizada por delincuentes Informáticos conocidos como "
Hackers", para obtener información confidencial de los usuarios de portales web por medio de la suplantación de Identidad incurriendo en delitos que atentan con la seguridad y la privacidad de las personas.
|
El Phishing es generado por delincuentes "magos" en tecnología e informática, con el único propósito de cometer delitos en contra del bien común; estos "Hacker" utilizan su conocimiento y capacidad para desarrollar esta técnica que consiste en duplicar un portal web de confianza haciéndolo casi idéntico al real. |
¡¡DUDA!! | ¡¡COMPRUEBA!! |
De aquellos mensajes alojados en la Bandeja de Spam y que ademas le soliciten información confidencial.
|
Cuando sea un mensaje que te redireccione a la pagina Web de la empresa emisora, verifica que la dirección de dominio concuerde con el de la empresa, ten en cuenta que para identificar las paginas Web seguras, debes observar en la dirección del dominio que el sufijo sea https y no simplemente http. |
¡¡CONFIRMA!! |
¡¡COMPRA SEGURO!!
|
Si tienes dudas sobre la legitimidad de un correo comunícate a la compañía a través de un numero que ya reconozcas y no de los que tiene incluido el mismo mensaje; con esto se tendrá mas seguridad de la legalidad de la información y de la plataforma. |
Es claro, que gracias al desarrollo de la tecnología cada vez es mas común realizar compras sin salir de casa, por ello es necesario que al usar estos maravillosos servicios, los usuarios tengan los cuidados pertinentes para evitar ser víctimas de cualquier tipo de fraude.
|
- www.segu-info.com.ar
- www.deltaasesores.com/
- Ley1273 de 2009 - Ley de Delitos Informáticos en Colombia
- Imagen: www.pcworld.com.mx/Articulos/25450.htm