Cómo evitar ser víctima de una estafa por internet

En este mundo de comunicaciones y tecnologías de vanguardia, hemos aprendido a incorporar internet como parte integral de nuestras vidas, y le hemos dado una nueva forma a las interacciones interpersonales en variados ámbitos. 


No todo se trata de beneficios, ya que la hiperconectividad le ha abierto el camino fácil a muchos oportunistas que han tomado la iniciativa de intentar obtener provecho de nuestra credulidad y confianza para obtener algún rédito económico. Todo esto a través de internet que le permite conectarse con personas al otro lado del mundo dejando poco o ningún rastro. 

En este artículo te informaremos, cómo entender la lógica de la estafa para que puedas identificar los factores que se pueden repetir y así descubrir el engaño detrás de la cortina. 


#1: Suplantación de identidad: 

También denominada phishing, el objetivo principal es conseguir datos e información relevante para realizar alguna operación fraudulenta o maliciosa con ellos. La forma de realizarlo es suplantando la identidad de algún ente con autoridad y confianza. 

El ejemplo más popular es el caso de un sitio web de una tarjeta de crédito mundialmente conocida. A la cual se puede acceder a cierta información y transacciones escribiendo las credenciales de acceso. 

El atacante montará un sitio web idéntico pero falso, y el usuario intentará iniciar sesión con sus credenciales de acceso que confiadamente escribirá en los campos para tal fin y ahí es donde se cumple la misión del atacante, ya que habrá entregado tales credenciales a la persona equivocada. 

La forma de evitar esto es valerse de los elementos de seguridad disponibles en las tecnologías de navegación web como:

  • La presencia de un certificado de seguridad SSL, la cual se indica con un candado verde al lado de la dirección del sitio web. Este elemento indica que hay un cifrado de seguridad por donde la información viaja de forma segura.
  • La autenticidad y claridad del dominio. Si al leer este te resulta extraño, sospechoso o con caracteres inusuales, entonces verifícalo para asegurarte de que no te encuentras en un sitio falso.
  • Direcciones de correo electrónico auténticas, la cual siempre debes verificar cuando recibas un email que solicite realizar alguna acción como brindar información o hacer clic en algún link.


#2: Suplantación de identidad con intermediario: 

También llamada mula phishing, en este caso la estafa se realiza a través de un intermediario: la mula, el cual es reclutado sin su consentimiento, pero es el más afectado, incluso más que la víctima. 

La secuencia se realiza de la siguiente forma: el estafador recluta al intermediario prometiéndole una tajada de una operación de la cual requiere su ayuda. Para esto requerirá que el estafador tenga acceso a alguna cuenta o sitio personal por donde hará la operación el estafador. 

El intermediario recibirá en su cuenta una suma que debe transferir al estafador, pero puede quedarse con una comisión o tajada por su ayuda. De esta forma, el intermediario será la cara visible de la estafa, y habrá enviado el dinero resultante al estafador que desaparece dejando al intermediario como responsable legal. Una estafa por partida doble y con mayores afectados. 

Las recomendaciones para evitar ser el intermediario son:
  • Dudar del dinero fácil, esa pequeña ayuda a cambio de un porcentaje de una operación es algo muy sospechoso, aún cuando pensamos que no tienen forma de estafarnos porque nosotros tenemos el control del dinero y somos quienes lo transfieren al estafador.
  • Nunca brindarle a un desconocido nuestros datos de acceso de cuenta alguna.

#3: Fuerza bruta: 

Este tipo de ataque se basa en intentar adivinar tu contraseña. Por supuesto que no de forma manual, ya que la cantidad de combinaciones posibles es enorme, sino con un algoritmo o programa automatizado que intentará con tantas combinaciones como sea posible muy velozmente. 

Esto puede suceder más frecuentemente si eres dueño de algún sitio web donde se requiera una contraseña para entrar al área de administración. Desde ahí, se podrá obtener importantes recursos y hasta redirigir el tráfico de tu sitio que es el elemento que básicamente lo cotiza. 

Si tienes un sitio web, además de preocuparte por instalar plantillas WordPress fantásticas, debes ocuparte de la seguridad de este, puesto que el lazo de confianza con tus clientes depende de esto. 

Las recomendaciones para evitar estos ataques son:
  • Utiliza contraseñas fuertes, que pueden generarse con combinaciones de mayúsculas y minúsculas, números y letras, signos especiales y otros. Mientras más variación tenga mejor, puesto que la cantidad de combinaciones posibles será mucho más grande y por lo tanto, más difícil de acertar.
  • Utiliza complementos de seguridad que limiten los inicios de sesión incorrectos.
  • Utiliza elementos de verificación humana como captchas.


#4: Pago anticipado: 

Consiste en ofrecerle a la víctima alguna posibilidad laboral, premio o elemento de gran valor económico, con la condición de que pague por anticipado alguna suma insignificante en comparación con lo que va a obtener. 

En esta modalidad, hay varias versiones, como pueden ser: ofertas de trabajo, regalos, premios de sorteos, productos gratis donde solo se debe pagar el envío y otros. 

Las recomendaciones que seguir son:
  • Ninguna actividad remunerada requiere de un pago por adelantado, si te ofrecen un trabajo lo único que debes dar a cambio del dinero es la actividad laboral propiamente dicha.
  • Los premios de sorteos a los cuales nunca te suscribiste son poco probables de ganar, porque los sorteos genuinos suelen ser actividades de marketing que requieren alguna suscripción o involucramiento del usuario.
  • Obtener productos gratis es falaz, puesto que la mayoría de las veces el precio del mismo se encuentra incluido en el envío.


En términos generales, hay que tener en cuenta que las tecnologías de seguridad informática como antivirus, cifrado y otras más, son elementos bastante seguros en cuanto a lo técnico. Los estafadores no pueden entrar a nuestros archivos y ordenadores así sin más, sino que requieren de nuestra autorización para lograrlo. Por eso el verdadero antimalware es nuestro criterio, y debemos entrenarlo para no caer en la creatividad delictiva de las estafas online.




CONVERSATION

0 ya son Blogger@s:

Publicar un comentario

Todo comentario que no tenga relación con el post o sobrepase los límites de la libre expresión, será moderado y no saldrá publicado.

Back
to top