Publicidad

Publicidad

Como Proteger tu equipo de ataques maliciosos con una solución de ESET

¿Qué es el phishing y cómo prevenirse para evitar ser víctima de un robo cibernético? 
El ‘phishing’ es una de las modalidades de estafa virtual más utilizada por los ‘ciber delincuentes’ que buscan apoderarse de tu información personal usando la imagen de una persona o entidad, muchas veces bancaria, para así poder usarla con fines fraudulentos, que ha hecho daño a la población peruana, por lo que debemos estar muy atentos a fin de evitar caer en este tipo de engaños y no ser víctimas de robos.
El ‘phishing’ en el Perú se encuentra penalizado con hasta cuatro años de pena privativa de la libertad, lo cierto es que se ha convertido en una de las modalidades de estafa más empleadas de los últimos años. Según el último reporte de ESET Perú, nuestro país cuenta con el 25,7% del total de incidencias que se han reportado en la región.
La proliferación de los smartphones, el ecosistema digital cambió, por lo que los delincuentes cibernéticos también han ideado nuevas modalidad para poner penetrar y tomar ventaja de tus datos personales.
Uno de los factores que influyen en ser víctima de este tipo de estafas como el phishing es la curiosidad. Y es que precisamente los delincuentes buscan llamar la atención de los usuarios y lanzar algunos anuncios, los cuales esconden una intención maliciosa.
Recomendaciones para realizar compras seguras por Internet
Para que no bajes la guardia y seas víctima de una estafa o engaño, ESET comparte algunas recomendaciones para realizar compras online de manera segura.
Los cibercriminales están atentos a estas fechas de demanda comercial e intentan obtener la información financiera de los usuarios, realizando campañas de phishing o de suplantación de identidad de un sitio. Por este motivo, ESET comparte algunas recomendaciones para realizar compras online de manera segura:
1. El dispositivo, computadora o smartphone debe estar libre de cualquier tipo de vulnerabilidad, o algún elemento que puede ser interferido por un ciberdelincuente o aprovechado por alguien que está haciendo intento de una estafa. Para ello nos debemos ASEGURAR QUE LA COMPUTADORA TENGA UN SOFTWARE DE BASE ORIGINAL EL SISTEMA OPERATIVO O LOS APLICATIVOS QUE VAYAN SEAN ORIGINALES PORQUE YA SE HA DETECTATO QUE DENTRO DE LOS SOFTWARE PIRATAS VIENEN CON UN SOFTWARE MALICIOSO.
2. La conexión, la forma como me voy a conectar a internet debe ser de forma segura, evitar redes WiFi públicas, es preferible usar el plan de datos o una red doméstica que cuente con un software de seguridad.
3. Tener cuidado con las ofertas que llegan por correo electrónico o WhatsApp, ya que pueden circular ‘ofertas’ o ‘cupones de descuentos’ de alguna tienda conocida, que te llevan a una supuesta encuesta de pocas preguntas para ganar confianza, para finalmente redireccionarte a una página de contenido malicioso y robar información como el número de tu tarjeta, la clave, datos personales, etc. y con esto pueden realizar la estafa, pero si cuentas con un software de seguridad de alta calidad, este te alertará que la página es maliciosa y la bloqueará.
4. Cuando estemos navegando o entremos a una página, debemos asegurarnos qu esta esté cifrada, que tenga el HTTPS eso significa que la información que se intercambia está cifrada.
5. En lugar de apurarnos en hacer clic en cualquier oferta, es mejor escribir la URL de la tienda en la barra del navegador y verificar que la oferta sea auténtica.
6. Al momento de escribir el dominio en la barra de direcciones de tu navegador, intenta prestar atención para no escribirla con errores. De lo contrario, puede que de manera inadvertida termines en un dominio existente y que tenga un nombre similar al sitio legítimo que originalmente buscaste, pero cuyo único propósito sea propiciar algún daño a visitantes distraídos que no se percataron de nada sospechoso. Esta acción maliciosa de secuestrar una URL es bastante común, e incluso por más que los propietarios de los dominios legítimos intenten prevenir esta práctica en general, por ejemplo, comprando también dominios que puedan ser similares al suyo, el casi interminable número de posibles variaciones hace que esta amenaza sea constante.

Publicar un comentario

0 Comentarios