{"id":435,"date":"2009-12-13T14:20:41","date_gmt":"2009-12-13T17:20:41","guid":{"rendered":"http:\/\/sickmind.com.ar\/blog\/?p=435"},"modified":"2013-12-21T00:09:28","modified_gmt":"2013-12-21T03:09:28","slug":"los-12-fraudes-en-internet-mas-utilizados-en-las-fiestas","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/los-12-fraudes-en-internet-mas-utilizados-en-las-fiestas\/","title":{"rendered":"Los 12 fraudes en internet m\u00e1s utilizados en las fiestas"},"content":{"rendered":"<p>La llegada de las Fiestas suele ser utilizada por los cibercriminales para incrementar su actividad, aprovechando el mayor tr\u00e1fico que se genera a causa de los saludos y la compra de regalos a trav\u00e9s de la web. Desde las \u201cinocentes tarjetas de saludos\u201d hasta las redes sociales pueden ser un peligro.<\/p>\n<p><strong>Fraude I: Phishing en beneficencia<\/strong><\/p>\n<p>Durante las festividades, los hackers se aprovechan de la generosidad de las personas y env\u00edan correos electr\u00f3nicos que parecen provenir de aut\u00e9nticas instituciones de beneficencia. Sin embargo, estas p\u00e1ginas internet son fraudulentas y fueron dise\u00f1adas para obtener donaciones, informaci\u00f3n acerca de tarjetas de cr\u00e9dito y la identidad de los donantes.<\/p>\n<p><strong>Fraude II: Facturas falsas provenientes de servicios de transporte de encomiendas, para robar su dinero<\/strong><\/p>\n<p>Los cibercriminales a menudo env\u00edan facturas falsas y notificaciones de entrega que se asemejan a las notificaciones de Federal Express, UPS u otros servicios. Env\u00edan correos electr\u00f3nicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de cr\u00e9dito para, supuestamente, respaldar una cuenta, o solicitan a los usuarios que abran una factura o un formulario de aduanas para que as\u00ed puedan recibir sus paquetes. Una vez completados los documentos, la informaci\u00f3n acerca de la persona es robada o se instala malware autom\u00e1ticamente en sus computadores.<\/p>\n<p><strong>Fraude III: Redes sociales<\/strong><\/p>\n<p>Los cibercriminales aprovechan este per\u00edodo de celebraci\u00f3n y env\u00edan correos electr\u00f3nicos \u201cSolicitud de un Nuevo Amigo\u201d que parecen provenir de redes sociales en l\u00ednea aut\u00e9nticas\u201d. Es importante que los usuarios de internet sepan que al hacer clic sobre estos enlaces los correos electr\u00f3nicos pueden instalar malware o robar informaci\u00f3n personal en forma autom\u00e1tica.<\/p>\n<p><strong>Fraude IV:\u00a0Peligros impl\u00edcitos en las tarjetas electr\u00f3nicas<\/strong><\/p>\n<p>Los ladrones cibern\u00e9ticos aprovechan las ocasiones en que los consumidores, por af\u00e1n de proteger el medioambiente, env\u00edan saludos electr\u00f3nicos. En las festividades pasadas, un gusano enmascarado como tarjeta electr\u00f3nica de Hallmark y como promociones de festividades de McDonald\u2019s y Coca-Cola. Tambi\u00e9n son muy populares entre los cibercriminales los adjuntos en Power Point con temas relacionados a las Fiestas. No haga clic sobre cualquier cosa.<\/p>\n<p><strong>Fraude V: Joyas de \u201clujo\u201d para regalar<\/strong><\/p>\n<p>Recientemente se revel\u00f3 una nueva campa\u00f1a que induce a los compradores a visitar sitios basados en malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibern\u00e9ticos usan logos falsos del Better Business Bureau para enga\u00f1ar a los compradores y hacerlos comprar regalos que nunca recibir\u00e1n.<\/p>\n<p><strong>Fraude VI: No se arriesgue al comprar<\/strong><\/p>\n<p>Forrester Research predijo que las ventas en l\u00ednea aumentar\u00e1n este a\u00f1o ya que, cada vez m\u00e1s, los compradores se vuelcan a internet en busca de buenos precios. Mientras los usuarios navegan y compran en hotspots abiertos, los hackers esp\u00edan sus actividades y hurtan su informaci\u00f3n personal. Los usuarios jam\u00e1s deben comprar en l\u00ednea desde una computadora o una red Wi-Fi de uso p\u00fablico.<\/p>\n<p><strong>Fraude VII: Canciones de Navidad pueden ser peligrosas<\/strong><\/p>\n<p>En el periodo de Fiestas, los hackers crean sitios fraudulentos en internet relacionados con las festividades, donde la gente que busca una melod\u00eda de Navidad para sus tel\u00e9fonos, o un fondo\/protector de pantalla relacionado con la Navidad. Al bajar estos archivos relacionados con la Navidad, la computadora se puede infectar con spyware, adware u otro malware. Se descubri\u00f3 un sitio para descargar canciones de Navidad que lleva a los navegadores a la instalaci\u00f3n inadvertida de adware, spyware y otros programas indeseados.<\/p>\n<p><strong>Fraude VIII: Desempleo<\/strong><\/p>\n<p>Las personas desempleadas que buscan trabajo desesperadamente son presa de ladrones cibern\u00e9ticos que los atrapan mediante promesas de empleos muy bien remunerados y oportunidades de ganar dinero desde su hogar. Una vez que la persona interesada env\u00eda sus datos y paga un honorario por concepto de \u201cmatr\u00edcula\u201d, los hackers se quedan con el dinero y no cumplen la promesa.<\/p>\n<p><strong>Fraude IX: Posturas<\/strong><\/p>\n<p>Los estafadores cibern\u00e9ticos a menudo acechan los sitios en que se realizan remates en periodos de festividades. Los consumidores deben ser cautos respecto de aquellos sitios que parecen ser demasiado convenientes ya que, frecuentemente, las compras en ellos jam\u00e1s llegan a los destinatarios.<\/p>\n<p><strong>Fraude X: Robo de contrase\u00f1as<\/strong><\/p>\n<p>El robo de contrase\u00f1as aumenta en per\u00edodos de festividades ya que los ladrones utilizan herramientas de bajo costo para develar las contrase\u00f1as de los usuarios y enviar malware llamado \u201ckeylogging\u201d, el que registra las teclas presionadas para identificarse. Una vez que los delincuentes tienen acceso a una o m\u00e1s contrase\u00f1a, tienen f\u00e1cil acceso a los detalles de la(s) cuenta(s) y tarjeta(s) bancaria(s) de los consumidores y las \u201climpian\/copan\u201d en pocos minutos. Tambi\u00e9n, los ladrones env\u00edan spams desde la cuenta del usuario a sus contactos.<\/p>\n<p><strong>Fraude XI: Correos electr\u00f3nicos desde su ba<\/strong><strong>nco<\/strong><\/p>\n<p>Los ladrones cibern\u00e9ticos enga\u00f1an a los consumidores mediante correos electr\u00f3nicos de instituciones financieras que aparentar ser oficiales. Piden a los usuarios detalles de sus cuentas bancarias, incluyendo el nombre de usuario y la contrase\u00f1a e incluyen una advertencia que dice que se bloquear\u00e1 la cuenta si el titular no env\u00eda los datos. Luego, los ladrones venden la informaci\u00f3n bancaria obtenida a trav\u00e9s en un mercado negro en l\u00ednea. Los ladrones cibern\u00e9ticos utilizan m\u00e1s esta t\u00e1ctica durante las Fiestas ya que los consumidores monitorean sus compras de cerca.<\/p>\n<p><strong>Fraude XII: Archivos como rescate &#8211; ransomware (rescate por secuestro)<\/strong><\/p>\n<p>Los hackers toman control de las computadoras mediante estos fraudes que utilizan en las festividades. Luego act\u00faan como secuestradores virtuales y encriptan los archivos secuestrados, torn\u00e1ndolos ilegibles e impidiendo el acceso de los usuarios a ellos. En tales condiciones, piden a los usuarios un pago por concepto de rescate para devolverles el control.<\/p>\n<p><strong>Consejos para proteger sus computadores y su informaci\u00f3n personal:<\/strong><\/p>\n<p><strong><em>1. Nunca haga clic sobre los enlaces incluidos en los correos electr\u00f3nicos: <\/em><\/strong>Ingrese directamente al sitio internet de una empresa o instituci\u00f3n de beneficencia, tecleando la direcci\u00f3n o usando un motor de b\u00fasqueda. Jam\u00e1s haga click sobre un enlace en un correo electr\u00f3nico.<\/p>\n<p><strong><em>2. Use software de seguridad actualizado: <\/em><\/strong>Proteja su computadora del malware, spyware, virus y otras amenazas con suites de seguridad actualizadas.<\/p>\n<p><strong><em>3. Compre y realice sus tr\u00e1mites bancarios en redes seguras:<\/em><\/strong> Compre o haga sus tr\u00e1mites bancarios solamente en redes seguras, en su hogar o en su lugar de trabajo, ya sea en red fija o inal\u00e1mbrica. Las redes Wi-Fi deben siempre estar protegidas por contrase\u00f1as para impedir que los hackers puedan ingresar a ellas y espiar sus actividades en l\u00ednea. Tambi\u00e9n, recuerde comprar s\u00f3lo en los sitios Internet que comienzan con https en vez de http.<\/p>\n<p><strong><em>4. Use contrase\u00f1as Diferentes:<\/em><\/strong> jam\u00e1s use las mismas contrase\u00f1as para varias cuentas en l\u00ednea. Diversifique sus contrase\u00f1as y utilice una combinaci\u00f3n compleja de letras, n\u00fameros y s\u00edmbolos.<\/p>\n<p><strong><em>5. Use el sentido com\u00fan:<\/em><\/strong> Si duda acerca de la autenticidad de una oferta o producto, no haga clic sobre \u00e9l. Los cibercriminales est\u00e1n tras estas aparentemente \u201cbuenas ofertas\u201d en internet. Compre con cuidado y cautela.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La llegada de las Fiestas suele ser utilizada por los cibercriminales para incrementar su actividad, aprovechando el mayor tr\u00e1fico que se genera a causa de los saludos y la compra [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[74],"tags":[118,116,117],"class_list":["post-435","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-cibercriminales","tag-fraudes","tag-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2009\/12\/santa-evil1.jpg?fit=361%2C445","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-71","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=435"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/435\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=435"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}