CO.SE.MA CONSTRUYE SEGURIDAD, JUNTO A LAS DISTINTAS LOCALIDADES MATANCERAS . CON CASI TODOS LOS DISTRITOS DE LA PROVINCIA DE BUENOS AIRES TRABAJAMOS CODO A CODO,PARA CONSEGUIR LA SEGURIDAD TAN ANSIADA. PARA ELLO HEMOS CONFORMADO:
¡PROVINCIA INSEGURA!®

miércoles, 6 de mayo de 2015

muchas quejas y MUCHAS SOBRE....ESTAFAS EN INTERNET.... ALGUNAS IDEAS...

Tipos de estafas por Internet

#1 Estafas de pago por anticipado

La víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
  • Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).
  • Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.
  • Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.
  • Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
  • Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.
  • Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

#2 Fraudes de Tarjeta de Crédito

Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.

#3 Phishing

Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.

#4 Pharming

Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

¿Qué es phishing?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Formas de hacer phishing

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Vamos a ver que formas de “pescar” existen:

#1 SMS (mensaje corto)

La recepción de un mensaje donde le solicitan sus datos personales.

#2 Llamada telefónica

Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

#3 Página web o ventana emergente

Es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Estafas más comunes en Internet

Estafa #1 Encuestas en redes sociales

Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.

Estafa #2 Ofertas de trabajo falsas

Usan el número de cuenta del estafado para transferencias de 3.000 euros
Concentran un 25% de las estafas en Internet según el Instituto Nacional de Teconologías de la Comunicación (INTECO). Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.

Estafa #3 Cartas nigerianas

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procendentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.

Estafa #4 Multas por descargas ilegales

Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.

Estafa #5 Venta de productos Online

Anuncios que parecen chollos pero luego ocultan una sorpresa
La Red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: «hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido». Muy típico es también, durante las vacaciones de verano, los engaños con los alquileres de apartamentos que no existen y donde los interesados ingresan una señal por adelantado que nunca recuperan.

Las 10 normas principales para defenderse contra el Phishing

  1. Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.
  2. Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.
  3. El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.
  4. Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.
  5. Ten mucho cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.
  6. Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.
  7. Usa un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas: Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.
  8. Examina tus estados de cuenta bancarios y de tarjeta de crédito después de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.
  9. Tienes que ser uno de los primeros en adoptar nuevas tecnologías: Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.
  10. Proteje tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado: Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitio

A quién recurrir en caso de estafa

  1. En caso de sufrir una estafa o fraude por internet a través de un sitio web, antes de proceder con una denuncia formal ante un ente gubernamental, lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página, llámese correos electrónicos, publicidad del sitio web, comprobantes, facturas, datos de la empresa (en caso estuviese especificado en la página web), etc.
  2. Si no tienes forma de contactarte con algún representante de la web, y no te dan una solución satisfactoria, entonces formaliza la denuncia ante la Policía o la Guardia Civil de tu país. Ambos entes de seguridad tienen unidades específicas para combatir los fraudes y delitos a través de Internet, tienen especialistas informáticos que realizan investigaciones para seguirle las pistas y determinar la identidad de los infractores.
  3. EN REALIDAD EN ARG NO ESTAN BIEN ESPECIFICADAS  LAS INSTITUCIONES A LAS QUE TIENES Q RECURRIR PERO SIEMPRE HAZ UNA DENUNCIA Y LUEGO UN ABOGADO BUSCARA LAS FORMAS DE QUE ESA DENUNCIA AVANCE... NO DEJES DE HACERLA Y TAMBIEN A LOS CENTROS DE COMPENSACION CIUDADANA  U ORGANISMOS QUE CONTIENEN AL CIUDADANO EN SUS DENUNCIAS EN EL PAIS...AUTOR :

    Acerca del autor:IGNACIO SANTIACO


  4. Consultor de Marketing Online experto en Wordpress, SEO y Redes Sociales. 

  5. Conoce todos mis consejos, trucos y guías Wordpress, Redes Sociales, SEO, Empleo,

  6. Marca personal y mucho más.

No hay comentarios: