¡Alerta! Cuidado con ser víctima del phishing

El phishing es el proceso favorito de los estafadores para tratar de hacer que los consumidores divulguen información de identificación personal como números de cuenta, números de Seguro Social o direcciones. Para la mayor parte, los métodos más utilizados incluyen la imitación de sitios web combinados con correos electrónicos

El phishing es el proceso favorito de los estafadores para tratar de hacer que los consumidores divulguen información de identificación personal como números de cuenta, números de Seguro Social o direcciones. Una vez que un estafador tiene su información personal puede causar estragos en su gestión financiera personal.

Para la mayor parte de este tipo de estafadores, los métodos más utilizados incluyen la imitación de sitios web combinados con correos electrónicos y algún tipo de mensaje, en donde la información de su cuenta necesita ser revisada debido a algún tipo de oferta especial o necesidad de actualizar la base de datos de cuentas de la institución.

Con la reciente crisis crediticia y la proliferación de programas de préstamos especiales, los propietarios han sido los objetivos favoritos de estos ciberdelincuentes. Por ejemplo, solicitudes por correo electrónico de una cooperativa de crédito que parece legítima anunciando tasas bajas para el refinanciamiento de hipotecas, o correos electrónicos que ofrecen programas de modificación de préstamos o formas de detener la ejecución hipotecaria. Asimismo, aprovechando la tendencia de las redes sociales, con la llegada de recursos como Linked In, Twitter o Facebook, algunos ladrones de identidad encontrarán suficiente información personal (como empleo, residencia, educación, entre otros) para ayudarles a convertirse en usted.

Recuerde que una agencia gubernamental o institución financiera nunca le pedirá que proporcione su información de identificación personal en un correo electrónico no solicitado. Una forma de comprobar la autenticidad de dicho correo electrónico es desplazarse por los enlaces visibles del correo electrónico para ver el sufijo del sitio web. Cualquier cosa que no sea ‘.com,’ o ‘.gov’ o ‘.org’ podría estar indicando un servidor informático no basado en Estados Unidos y una fuente de estafa probable. También considere la posibilidad de desplazarse por la parte inferior del correo electrónico del asunto, a veces hay enlaces ocultos que también pueden proporcionar una indicación del origen extranjero del correo electrónico.

En caso de duda, llame a la agencia o empresa directamente, pero utilice un número de teléfono proporcionado de uno de sus estados de cuenta, no del correo electrónico. También puede comprobar la legitimidad de la fuente consultando con la Comisión Federal de Comercio (ftc.gov) u organizaciones comerciales.

Consejos-de-seguridad-de-Wordpress Entonces, ¿qué puede hacer para protegerse? Tenga cuidado de dejar información por ahí. Cuando esté en línea, borre sus «cookies» a menudo y evite dejar sus contraseñas o información de tarjeta de crédito precargada en los sitios web financieros que visite. Asegúrese de que su equipo está protegido con versiones actualizadas de anti-spyware, anti-malware y bloqueadores de ventanas emergentes. Compruebe su informe de crédito para asegurarse de que es exacto y que no se han abierto nuevas cuentas no autorizadas a su nombre.

A su vez, puede recibir el adiestramiento necesario por un equipo de expertos junto con las herramientas más actualizadas para protegerse usted y a su empresa con Net4Shield seguridad empresarial, en donde le ofrecemos una asistencia remota y una efectiva protección de todos sus puestos de trabajo. ¿Qué espera? Contáctenos y le explicamos todos los pasos que debe seguir para proteger sus activos digitales empresariales https://netquatro.com/asistencia-remota-y-proteccion-de-estaciones-de-trabajo-net4shield-empresas/

Fuera de línea, puede protegerse triturando viejos registros financieros, así como ofertas de tarjetas de crédito, ya que estas son fuentes principales para buceadores de contenedores.

No se quede sin tirar computadoras viejas, discos duros o teléfonos celulares. Hay demasiada información sobre ellos que puede ser recuperada por un ladrón de ID experto en tecnología. Los discos duros deben ser triturados. No escatime ningún esfuerzo en proteger sus activos digitales, destruya a tiempo cualquier rastro y evite ser víctima de este tipo de delito informático.

Comparte en tus redes preferidas

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *