Todo usuario de Internet debe estar informado acerca de los Spoofs (imitaciones o engaños), mensajes de correo electrónico que parecen provenir de una compañía reconocida y que puede representar un riesgo para usted.
Estos mensajes pueden ser difíciles de identificar. Generalmente, le piden al usuario que haga clic en un link, el cual conduce a un sitio electrónico falso (Sitio Spoof) con la finalidad de que el usuario ingrese, actualice o confirme información personal y/o confidencial. Para atraer al usuario, pueden hacer referencia a alguna condición urgente o amenazadora acerca de su cuenta.
Qué información buscan obtener los mensajes de correo electrónico spoof
Aunque usted no provea los datos que le piden, un simple clic en un link dentro de un correo electrónico fraudulento puede disparar secretamente la instalación de software que graba la actividad de su teclado (Key Logging) o la instalación de un virus.
Es por eso, que recomendamos que nunca haga clic en un link dentro de un mensaje de correo electrónico sospechoso. Por lo general, los mensajes de correo falsos conducen a sitios falsos.
Identifique una Imitación
A pesar que, no existe una fórmula infalible para identificar correos electrónicos fraudulentos o sitios electrónicos falsos, hay señales que pueden resultarle sospechosas:
Proteja su Cuenta
Mantenerse informado es el primer paso. Leer nuestras recomendaciones significa que usted va por el camino correcto.
He aquí otros consejos de seguridad que pueden ayudarle a protegerse:
Todo usuario de Internet debe estar informado acerca de los Spoofs (imitaciones o engaños), mensajes de correo electrónico que parecen provenir de una compañía reconocida y que pueden representar un riesgo para usted.
Un sitio Spoof es aquel que imita o copia el sitio electrónico de una compañía reconocida para hacerle revelar información confidencial. Para lograr que un sitio Spoof parezca legítimo, personas inescrupulosas utilizan los logos, gráficos, nombres, e incluso el código del sitio de la compañía verdadera.
También pueden simular la URL (dirección del sitio electrónico) que aparece en el campo de la parte superior de su navegador de Internet, y el candado que aparece en la barra de dirección. Se cuenta con certificados de Validación Extendida (EV) que facilitan la identificación única de nuestros sitios electrónicos. Un certificado de EV se visualiza de la siguiente forma:
Los certificados normales se verán en su navegador de la siguiente forma:
Los links en los mensajes de correo falso casi siempre lo conducirán a un sitio electrónico falso.
Este es otro método utilizado para capturar su información personal confidencial. Así es como funciona: Usted puede hacer clic en un link a un sitio electrónico o abrir un archivo adjunto que secretamente instala un software en su computador.
Una vez instalado, graba todo lo que usted escriba, inclusive identificación de usuario, contraseñas e información personal y/o de su cuenta. Las personas inescrupulosas que realizan estas actividades, saben cómo recuperar esta información e inclusive pueden lograr que dicha información les sea enviada automáticamente. El riesgo que esto ocurra, es mucho mayor cuando usted utiliza computadores públicos o compartidos tales como los que se encuentran en cafés Internet.
Un sistema diseñado para prevenir el acceso no autorizado a una red privada o a un computador personal conectado a Internet. Los firewalls pueden estar implementados en el software (los programas) y/o en el hardware (las máquinas). Se usan frecuentemente en redes o sistemas privados (Intranets o computadores personales) para evitar que usuarios no autorizados ingresen al sistema utilizando Internet. Todos los mensajes que entran o salen de la red o el sistema privado pasan a través del firewall, donde son examinados y aquellos que no cumplen con ciertos criterios muy específicos de seguridad son bloqueados.