Blog

Comprar con seguridad por Internet

El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Bandas organizadas y ladrones astutos han usado Internet como un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones.

Defenderse de este tipo de ataques es difícil cuando se desconoce la forma de proceder y de pensar de los atacantes. Con algunas medidas sencillas de precaución se puede reducir mucho el riesgo.

El objetivo principal del atacante normalmente va a ser tener acceso a las cuentas bancarias o números de tarjetas de crédito de a víctima para poder transferir dinero o hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares.

En una acción también conocida como "ingeniería social" el defraudador busca hacerse pasar por el Banco o por una persona o entidad conocida para engañar al usuario. Con el engaño pretende robar información confidencial o instalar un programa. Alguna de las tácticas más comunes son:

Pishing - Mandar un correo electrónico falso que parece ser del banco para pedir información de su tarjeta o cuentas de banco. Estos correos normalmente redirigen a un sitio de que se puede una copia exacta del sitio del Banco.

Sugerencias: El Banco no le va a enviar a usted ningún correo con vínculos directos a la página ni solicitar información. Si tiene cualquier duda, diríjase directamente a la página del Banco o llame a atención al cliente.

Engaño Telefónico: También puede hablar haciéndose pasar por un ejecutivo del Banco o de algún otro lado conocido para pedir información confidencial, número de tarjeta o incluso el usuario y contraseña

Sugerencias: Nunca de información bancaria a un desconocido que le llame por teléfono y márquele de regreso para asegurar que sea quien dice ser

Engaño para ejecución de un Programa
También es muy común que el atacante envíe un archivo por correo electrónico o por mensajería instantánea que parezca ser otra cosa (una foto, Engañando al Usuario Accediendo a la Computadora de forma remota o local Interceptando la comunicación en la red local o inalámbrica Interceptando la comunicación en Internet Hackeando el sistema de Banca en línea. Es frecuente también que este tipo de programas ocultos los suban a redes peer-to-peer como Napster, Kazaa, eDonkey o Gnutella. Al abrir el archivo se ejecuta un instalador que introduce un troyano o puerta trasera a la computadora de la víctima. 

Generalmente manda un mensaje de error ficticio. De ese momento en adelante, el atacante tendrá acceso total e irrestricto a la computadora remota como si estuviera sentado frente a ella. Puede ver toda la información del disco duro, ejecutar programas, espiar al usuario e incluso conectarse al Banco para hacer transacciones. 
 
Sugerencia:
 Nunca abra archivos adjuntos que usted no solicitó, aun cuando parezca venir de una fuente confiable. Mantenga su antivirus prendido y actualizado. 

  
Engaño por Navegación en Internet

Una técnica común para introducir troyanos o spyware es por medio de descargar de forma automática aplicaciones cuando uno entra en un sitio Web. Hay aplicaciones que se instalan automáticamente sin solicitar confirmación del usuario utilizando fallos del navegador o aprovechándose de que no tiene criterios de seguridad adecuados. Una vez instalados puede ser muy difícil quitarlos, terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programas les permiten a los defraudadores conseguir información personal y confidencial, incluyendo las contraseñas de acceso al sistema del banco.

Sugerencia: Nunca diga que sí a la instalación de software desde Internet al menos que confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no accese a Banca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirus prendido y actualizado.

Hackeando la Computadora de forma Local o Remota 

Hay ataques directos a la computadora que permiten al defraudador instalar herramientas de control remoto o de espionaje. Hay ataques locales (cuando tiene acceso directo a la computadora) o remotos (utilizando la red local o Internet para acceder y manipular el equipo). 
  
Acceso Directo a la Computadora 

Cuando el atacante tiene acceso directo a la computadora, puede agregar dispositivos físicos como grabadoras del teclado que son pequeños cilindros que se instalan entre el cable del teclado y la computadora y que permiten guardar todo lo que el usuario escriba, incluyendo contraseñas. También puede instalar troyanos, puertas traseras o aplicaciones para espiar al usuario.

Sugerencia: nunca use una computadora pública o poco confiable para conectarse a Banca en línea. Preste su computadora solamente a personas a quienes les tenga mucha confianza. Cuando deje la computadora desatendida siempre déjela solicitando contraseña y bajo ninguna circunstancia le dé su contraseña de acceso a nadie. Es una buena práctica que el protector de pantalla pida contraseña.

Acceso Remoto a la Computadora 

Al estar conectado el usuario a Internet de forma directa o a una conexión de red local, un atacante puede manipular remotamente las aplicaciones y servicios de la computadora del usuario para intentar controlarla. Hay muchos fallos de los sistemas operativos y aplicaciones comerciales que permiten que un atacante tome control remoto de una computadora. Una vez que el atacante logra transferir y ejecutar sus programas, puede controlar de forma total el equipo permitiéndole instalar troyanos, puertas traseras o spyware.

Sugerencia: Tener un firewall personal instalado y prendido en todo momento. Constantemente actualice y parche todos los programas que tenga instalados. Desinstalar o apagar todos los programas o servicios que no utilice. Estar pendiente de cualquier funcionamiento anómalo de su computadora. 

Interceptando la Comunicación en la Red Local o Inalámbrica

La comunicación entre su computadora y el banco puede ser interceptada por un atacante que se conecte a la misma red que usted. Al estar conectados en la misma red puede desviar tráfico para interceptar la comunicación con el banco o incluso sus correos electrónicos, mensajes instantáneos, etc. Es importante por ello considerar el nivel de confianza que tiene en la red a la que se conecta.

Noticias / Avisos

 canton-fair-2007-april Le interesa visitar la Feria de Cantón? Contactenos! Nuestro personal puede ayudarle a econtrar los mejores hospedajes, transportes y acompañarlos durante su estancia en China. Pregunte a nuestros asesores por mas información. 

 

 

 latinchinatw Proximamente lanzaremos nuestro portal LatinChinaB2B mediante el cual usted podrá conocer la amplia gama de proveedores y productos que LatinChina le ofrece.

Datos de Contacto

MetroUI-Voice-icon Telefono (Hong Kong): +852-8121-4401
MetroUI-Other-Mail-icon E-Mai: info@latinchinagroup.com
MetroUI-Apps-Skype-icon  Skype: latin.china

Redes Sociales

Facebook-icon Twitter-icon Google-Plus-icon Instagram-icon
   /latinchinagroup      @latinchinagroup     latinchinagroup     latinchinagroup_com  

Lista de Correos

Si desea aprender a importar de China y quiere obtener ofertas, promociones y consejos para una importación exitosa, llene sus datos a continuación:


*Puede darse de baja en cualquier momento y su información no será compartida o utilizada de ninguna otra forma.

S5 Box

S5 Register