a

De pesca

Por:
  • larazon

CARTA DE PRESENTACIÓN.

La era digital avanza y cada vez somos más dependientes de nuestras computadoras o celulares. A través de estos dispositivos podemos conectarnos al maravilloso mundo de Internet, tener acceso a nuestro correo electrónico, a nuestras cuentas, a las redes sociales, etc., pero también nos exponemos a ser víctimas de los ciber-criminales si no estamos atentos.

Entre los intentos de fraude más comunes existen una gran variedad de técnicas de “phishing”. Este término proviene del verbo inglés “to fish”, que significa pescar. ¿Y qué pescan los delincuentes? La respuesta es, nuestros datos personales y nuestra información confidencial. El proceso para obtener estos datos es el siguiente: el delincuente se hace pasar por una empresa conocida y envía una supuesta comunicación oficial vía correo electrónico o por “chat”, o incluso también a través de llamadas telefónicas.

Actualmente existen cuatro tipos de “phishing”. El primero, el “phishing” común, se presenta en forma de un correo electrónico o chat que aparenta ser una comunicación oficial de una empresa. Comúnmente, en él se pide se revele información confidencial como números de cuenta y contraseñas. También puede contener links a páginas apócrifas o software espía.

El segundo, el “spear phishing”, es muy similar al caso de arriba, pero la comunicación que recibe la víctima le llega personalizada, con todo y su nombre. En este caso, los delincuentes obtuvieron información de la víctima antes de enviar la comunicación electrónica, incrementando las posibilidades de que caiga en la trampa.

Tercero, el “clone phishing” toma un correo legítimo de una empresa y lo manipula cambiando o sobreponiendo imágenes, textos y links que llevarán a la potencial víctima a sitios falsos o clonados. En muchos casos de “phishing”, la dirección de donde se envía la comunicación parece ser legítima pero también se encuentra maquillada.

El cuarto se denomina “whaling”; es un “phishing” que va dirigido a individuos planeados y específicos; en su mayoría altos ejecutivos o personas con un perfil público relevante.

 En muchos casos de “phishing” donde se incluye una dirección web, si pone atención al detalle, podrá notar cambios sutiles que la hacen diferente a la auténtica. Por ejemplo, revise estas tres direcciones en búsqueda de la legítima: www.burodecred1to.com.mx; www.burodecredlto.com.mx; www.burodecredito.com.mx. Si revisa con cuidado notará que la letra “i” ha sido reemplazada por “1” en el primer caso y por “l” en el segundo caso. De este modo podrá reconocer que la tercera página es la auténtica.

Para no caer en la trampa de los ciber-criminales, no abra o responda a correos sospechosos, no comparta su información personal o confidencial, no haga “clic” en ligas o software desconocidos; mejor contacte directamente a la institución que supuestamente se está comunicando con usted para cerciorarse de la validez de la misma.

servicio.clientes@burodecredito.com.mx

Twitter: @WolfgangErhardt