Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Julio, 2013    General

Estafas a través de correos electrónicos y sitios web: cómo protegerse

Hoy, dando continuidad a los tipos de estafas que se están dando en la actualidad, se va a hablar de cómo reconocerlas, para así poder denunciarlas,  indicando cómo ha de actuar si piensa que ha sido víctima de una estafa.  Al leer un correo electrónico o navegar por Internet, es necesario tener cuidado con las estafas que intentan aprovecharse de su información personal para suplantar su identidad, su dinero o ambos. Estas estafas se conocen como Phishing.

Cómo reconocer estafas

Para darse cuenta que puede estar ante un posible fraude puede aprender a reconocer una estafa familiarizándose con algunos de los indicios delatores expuestos a continuación.

  • Mensajes alarmistas y amenazas de cierre de cuentas.
  • Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.
  • Negocios que parecen demasiado buenos para ser reales.
  • Solicitudes de donaciones a organizaciones benéficas después de producirse alguna catástrofe.
  • Errores de gramática o de ortografía.

A continuación se detallan algunas de las estafas más conocidas de las que debe estar al tanto.

Estafas que usan el nombre de Microsoft o los nombres de otras empresas reconocidas.

Este tipo de estafas pueden darse vía telefónica o también recibiendo en la bandeja de entrada de su correo un email usando una dirección que aparentemente provenga de una institución conocida, alegando haber ganado un concurso, solicitando su información de inicio de sesión o su contraseña o intentando convencerle de que instale algún tipo de software.

Estafas de lotería.

Es posible que se reciba mensajes que aleguen que ha ganado la lotería, estos mensajes aparentemente provienen de una institución conocida de sorteos

 

Estafas de software de seguridad no autorizado.

Este tipo de software también llamado Scareware aparenta ser un antivirus que realmente no ofrece ningún tipo de seguridad, generando alertas erróneas o engañosas o intentando convencerle de que participe en transacciones fraudulentas. Estas estafas suelen llegar por correo electrónico, por redes sociales, en los resultados de motores de búsqueda o incluso en ventanas emergentes aparentando ser parte del sistema operativo.

Cómo denunciar una estafa

Microsoft tiene una serie de herramientas para este fin dentro de su software conocido, a continuación se explica cómo acceder a estas herramientas.

  • Internet Explorer. Si se encuentra en un sitio sospechoso, haga clic en el botón o menú Seguridad de Internet Explorer y elija Filtro SmartScreen. A continuación, haga clic en Notificar sitio web no seguro y use la página web que se muestra para denunciar el sitio web.
 
image
Imagen 2: Filtro SmartScreen en Internet Explorer
  • Hotmail. Si recibe un mensaje de correo electrónico sospechoso que le solicita información personal, haga clic en la casilla de verificación que se encuentra junto al mensaje en la bandeja de entrada de Hotmail. Haga clic en Marcar como y, a continuación, sitúese en el menú Correo no deseado y haga clic sobre la opción Correo de suplantación de identidad (Phishing).

image

Imagen 3: Correo de suplantación de identidad (Phishing)

  • Microsoft Office Outlook. Adjunte el mensaje de correo electrónico sospechoso al nuevo mensaje de correo electrónico y envíelo a reportphishing@antiphishing.org. Otra manera para evitar la entrada a la bandeja principal de phishing es utilizar el Complemento de informes de correo no deseado de Microsoft para Office Outlook, que servirá para dirigir automáticamente a la basura los correos provenientes de determinado remitente o con un patrón específico.

Qué hacer si piensa que ha sido víctima de estafa

Si piensa que ha sido víctima de una estafa con información financiera o personal, realice los siguientes pasos para minimizar los daños:

  • Cambiar las contraseñas o PIN de todas las cuentas en las que se haya intervenido en la estafa.
  • Presentar un aviso de fraude con informes que den crédito a su sospecha.
  • Ponerse en contacto directo con el banco o el comerciante en línea.
  • Si sabe de alguna cuenta a la que se obtuvo acceso o que fue abierta de forma fraudulenta, ciérrela.
  • Revise sus cuentas bancarias habitualmente con el fin de descubrir cargos sin explicación.

Técnicas para ayudarle a evitar estafas

Existen multitud de técnicas para detectar un caso de Phishing. A continuación,  se muestran algunas de ellas.

  • Windows Internet Explorer. Para detectar si se encuentra navegando en un sitio web o en un sitio falsificado mediante una técnica de Phishing, los dominios en Internet Explorer aparecen, en la barra de navegación, resaltados en negrita con respecto del resto de la dirección web. Observe la siguiente imagen donde se puede identificar claramente que el dominio microsoft.com se encuentra menos difuminado que el resto de la dirección. El Filtro SmartScreen también proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navega por internet.

clip_image003[4]
Imagen 4: Barra del explorador en IExplorer

  • Windows Live Hotmail. Actualmente Outlook.com,  también usa tecnología SmartScreen para analizar el correo electrónico, identificar y separar amenazas de suplantación de identidad (Phishing) y otro correo electrónico no deseado con respecto del correo electrónico legítimo.
  • Microsoft Office Outlook. El filtro de correo electrónico no deseado de Outlook en sus versiones 2010 y 2007 evalúa cada mensaje de correo entrante buscando patrones que lo definan como sospechoso de suplantación de identidad.

 

Si quieres saber más sobre formas de fraude que se dan en internet te recomendamos nuestro libro de Fraude online. Abierto 24 horas. Además recuerda que puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por Canal Google+de Windows Técnico o Twitterp ara estar al día de las novedades e información técnica de interés.


Enviado jul 25 2013, 11:33 por rmartin Archivado en: ,,,,

Palabras claves
publicado por alonsoclaudio a las 11:15 · 7 Comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (7) ·  Enviar comentario
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 25.07.2013 14:06
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 26.07.2013 12:06
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 26.07.2013 12:06
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 26.07.2013 12:06
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 26.07.2013 12:06
Copiado de http://windowstecnico.com/archive/2013/07/25/estafas-a-trav-233-s-de-correos-electr-243-nicos-y-sitios-web-c-243-mo-protegerse.aspx
publicado por Copiado, el 26.07.2013 12:06
Me ha encantado vuestro articulo y me ha sabido a poco pero ya sabeis lo que dice el dicho "si lo bueno es breve es dos veces bueno". Me gustara volver a leeros de nuevo.
Saludos
publicado por granota, el 24.12.2013 08:05
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad