Se puede asegurar con certeza que el timo se desarrolló en el mundo digital al mismo tiempo que lo hacían los ordenadores. El concepto de virus es casi tan antiguo como el de bit y se sabe que el primero entró en la red de computadores de IBM por vía del engaño y no por complejos medios de pirateo informático.
Bastó con dejar un disquete infectado encima de la mesa de un programador para que la curiosidad le llevara a introducirlo en su ordenador y activar el virus. Desde entonces, las pasiones humanas han sido siempre los mejores aliados de las ciberestafas, que se cuelan en su mayoria por el correo electrónico no deseado, el spam.
Toda persona que se conecte a internet se expone de algún modo a un contagio por virus, robo de identidad, spam, etc. Según el último 'Informe sobre el Cibercrimen de Norton', el 65 por ciento de la población ha sido victima en alguna ocasión de un ciberdelito. En cualquier caso, las amenazas más comunes conllevan una prestación económica para el ciberdelicuente, sobre todo, el phishing (por ser la práctica más lucrativa) y el spam.
El spam es la versión electrónica del correo basura. A diferencia del correo electrónico legítimo, es correo no solicitado y suele tener fines publicitarios. Aunque los diferentes estados elabren leyes contra el spam y sus creadores, estos mensajes no solicitados no dejan de ser un problema para las empresas y los usuarios de todo el mundo. El software antispam, si está actualizado, es eficaz, ya que examina el correo electrónico entrante y separa el spam de los mensajes legítimos.
Consejos para reducir el spam
Primero no responder a correos electrónicos sospechosos y no hacer clic en los enlaces que van en el correo electrónico sospechoso.
También es buena idea crear una dirección de correo electrónico desechable y disponer así de una dirección secundaria para uso público, es decir, para registros on line y sitios de comercio electrónico.
Además es conveniente visualizar los correos electrónicos como texto sin formato: los mensajes de spam escritos en HTML pueden contener programas que redirigen el navegador del usuario hacia una página de publicidad. Los creadores de spam utlizan imágenes en correo electrónico para localizar direcciones activas, que usarán para seguir el envío de spam.
También es conveniente crear un filtro de spam para el mail. La mayoria de los programas de correo electrónico ya cuentan con una sólida protección ante el spam. Pero si nuestro programa no tiene un filtro, hay que crearlo para que busque mensajes que no incluyan nuestra dirección en los campos 'PARA:' o 'CC:'. Este es un claro indicio de spam. Por último, se debe informar de la presencia de spam.
El Phishing es un robo de identidad a partir de una estafa en la Red y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas para engañar a la gente y que divulgyen información confidencial.
El informe de Norton sobre el Cibercrimen estima que los ciberdelitos mueven más dinero en el mundo que el narcotráfico.
En la mayoria de los casos, los phishers envían oleadas de correos electrónicos de spam, lo que en ocasiones supone millones de mensajes. Cada uno de estos correos electrónicos contiene un mensaje que parece proceder de una empresa de confianza y bien conocida. Por lo general, en el mensaje aparece el logotipo y el nombre de la empresa, e intenta provocar una respuesta emocional a una crisis falsa. El mensaje, redactado en un lenguaje comercial que denota urgencia, suele solicitar la información personal del usuario.
En algunas ocasiones, el correo electrónico dirige al destinatario a un sitio web falso. El sitio web, al igual que el correo electrónico, parece auténtico y en algunos casos se enmascara su dirección URL para hacer que parezca real. Nunca debemos revelar a estos mensajes y páginas los datos de nuestras tarjetas de crédtio o de las cuentas bancarias. En cuanto capturen suficiente información, los ciberdelincuentes pueden utilizar los datos robados para estafarnos en cualquier momento.
No hay comentarios.:
Publicar un comentario