OMEGA 64

¿Qué son los virus informáticos y cómo funcionan?

septiembre 08, 2013 0
¿Qué son los virus informáticos y cómo funcionan?
¿Qué son los virus informáticos y cómo funcionan?


¿Qué son los virus informáticos y cómo funcionan? 


















Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos personales y archivos que se encuentran en ella.  Por fortuna, existen antivirus que pueden ayudar a mejorar la protección de tu PC y todo lo que se encuentra en él.

Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el funcionamiento normal de la computadora, apropiándose, eliminando o editando determinados archivos según el fin con el que fuera creado.


A continuación, algunos videos donde podrás aprender más sobre esta amenaza invisible.


http://www.youtube.com/watch?feature=player_embedded&v=dc3OsUtsbME

http://www.youtube.com/watch?feature=player_embedded&v=5tonJmTA_i4

http://www.youtube.com/watch?feature=player_embedded&v=hyy75KMCPXE

http://www.youtube.com/watch?v=dc3OsUtsbME&feature=player_embedded




"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

¿Qué es cyberbullying y que es Grooming?

septiembre 07, 2013 0
¿Qué es cyberbullying y que es Grooming?
¿Qué es cyberbullying y que es Grooming?


¿Qué es cyberbullying y que es Grooming? 

















Tanto el Cyberbullying como el Grooming son los peligros más comunes en Internet que afecta tanto a niños como jóvenes y se trata del acoso a través de medios electrónicos ya sea desde la Web o teléfonos celulares con objetivos similares en algunos casos. El rasgo característico del  ciberbullying es la existencia de un acoso entre iguales, mientras que en  el grooming el acosador es un adulto y existe una intención sexual.

El Instituto Nacional de Tecnologías de la Comunicación, INTECO años atrás presentó una guía sobre Grooming y Cyberbullying,  este último, también conocido como ciberacoso se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, supone el uso y difusión de información  lesiva o difamatoria en formato electrónico a través de medios de comunicación como  el  correo electrónico, la mensajería instantánea, las redes sociales,  la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas  electrónicas de difusión de contenidos. Normalmente, tanto el acosador como la víctima son niños, compañeros de colegio y personas con las que se relacionan en la vida física.

En tanto, se conoce como Grooming como un tipo de acoso que no solo afecta  la tranquilidad del niño sino que también se pone en riesgo su seguridad e integridad y se trata de un acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual explícito o implícito.

Estas prácticas son comunes en Redes Sociales y salas de Chat donde se contacta con la posible víctima para intimidarlo, chantajearlo, engañarlo, persuadirlo o para realizar cualquier otro tipo de abuso. Como adultos debemos tener en cuenta estos riesgos y cómo evitarlos. 


 
"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

México investigó 202 cuentas de Yahoo

septiembre 06, 2013 0
México investigó 202 cuentas de Yahoo


El Gobierno mexicano realizó un total de 150 peticiones en las que requería información de 202 cuentas de usuarios de Yahoo, informó este viernes la tecnológica.

Según revela el primer reporte de transparencia global de la empresa estadounidense, durante el primer semestre en Mexico de las 150 peticiones que atendió, Yahoo rechazó el 25%, es decir 38 de las solicitudes gubernamentales.

Además, de las 150 peticiones, Yahoo detalló que en 16 casos los datos no fueron encontrados; mientras que en 88 de las solicitudes se proporcionó sólo información básica del suscriptor -pero no de contenidos-, como correo electrónico alterno, nombre, ubicación y dirección IP.

En tanto que sólo en ocho de las peticiones Yahoo reveló datos de contenido de los suscriptores.

El gigante de internet reveló las peticiones hechas por 17 gobiernos sobre datos confidenciales de sus usuarios, cuya cifra casi alcanzaba las 30,000 solicitudes. Estados Unidos registró casi la mitad de este total.

Las peticiones recopiladas desde el 1 de enero al 30 de junio en este listado, involucraron la información de más de 62,000 cuentas de usuarios de Yahoo, de las cuales el Gobierno estadounidense solicitó datos de más de 40,000, 64% del total. Tras Estados Unidos quedaron Alemania (5,306), Italia (2,937), Taiwán (2,650), Francia (2,373) y Reino Unido (2,832).

Yahoo rechazó 2% de las peticiones hechas por Estados Unidos; 27%, de Reino Unido; 22%, de Italia; 19%, en Alemania y Argentina; 18 %, de España y Francia; 17%, en Brasil, y 2%, en Taiwan.


Los datos de Yahoo se centran en los países donde la empresa tiene una filial y puede ser obligada por las leyes nacionales a facilitar información.

El documento es similar al presentado por Facebook el pasado 27 de agosto , mediante el cual se busca transparentar el presunto espionaje en la red que salió a la luz por las filtraciones del  exasesor de la Agencia de Seguridad Nacional (NSA), Edward Snowden.
Entre los datos que Yahoo entregó a las autoridades se encuentran el nombre del usuario de la cuenta, su localización, dirección IP, correo electrónico alternativo y las direcciones con las que se intercambiaron correos electrónicos.


En ocasiones la compañía permitió que las autoridades conocieran contenidos de correos electrónicos o mensajes en Messenger, fotos en Flickr, archivos cargados en sus servidores, eventos en el calendario y cualquier otro elemento creado en sus sistemas por el usuario.

Yahoo aseguró que a partir de ahora publicará un informe similar cada seis meses.

¿Qué es el Phishing, cómo funciona y cómo evitarlo?

septiembre 06, 2013 0
¿Qué es el Phishing, cómo funciona y cómo evitarlo?






Los fraudes son algunos de los peligros con los que debemos lidiar al navegar en Internet, el Phishing es uno de ellos y por esta razón, debemos saber qué es el phishing, cómo funciona y cómo evitarlos.  ¿Recibís correos electrónicos con contenido dudoso? Prestá atención.



¿Qué es el Phishing?

 

El Phishing es un fraude común en Internet y consiste en el envío de correos electrónicos que simulan ser de empresas importantes como bancos, financieras, negocios donde se realizan pagos y compras en línea, etc. Estos correos incluyen supuestas promociones o beneficios en nombre de una empresa con el fin de cometer delitos como robo de identidad, extracción de dinero, entre otros.


¿Cómo funciona el Phishing?

 

El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña o clave secreta,  número de cédula de identidad. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes.  Esta modalidad comúnmente se utiliza en sitios web que involucren transacciones económicas, realización de pagos, giros, etc.

 

¿Cómo evitar el Phishing?


*   El sitio web de PandaSecurity.com ofrece algunas recomendaciones a fin de no ser víctimas del Phishing, algunos de los consejos son:


*   Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.


*   Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.


*   Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. (lea el uso y la importancia del protocolo https en Facebook y Twitter )


*   Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.


*   No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.


*   Uso un filtro anti-spam.


*   Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.

UTILIZAR GMAIL COMO DISCO DURO

septiembre 04, 2013 0
UTILIZAR GMAIL COMO DISCO DURO

Sepa como utilizar su correo Gmail con más de 7 GB de espacio, como disco duro virtual, totalmente gratis y accesible desde cualquier punto del planeta, solo necesita tener un ordenador con acceso a Internet.
Realice las indicaciones:
1. Deberá tener un correo Gmail. Puede registrase gratuitamente desde aquí 
 
2. Descargar e instalar el programa "Drive shell extension" desde este enlace
3. Luego de una breve instalación aparecerá un "Disco" adicional dentro de mi "PC" o "Mi Equipo" con el nombre "Gmail Drive" y reinicie su PC.
Gmail Disco Duro
4. Al dar doble clic sobre dicho disco aparecerá una ventana de login. Aquí debe ingresar su usuario y password Gmail, para luego presionar "Enter" o clic en el botón "OK".
Gmail Disco Duro
Gmail Disco Duro
________________________________________________ ________________________________________________
Y listo. Tendrá un "Disco virtual" accesible desde cualquier ordenador conectado a Internet, con lo que podrá almacenar hasta mas de 7 GB de información.
Gmail Disco Duro
Resumen: Lleve consigo este programita e instálelo en la PC donde desea acceder a su Disco Duro Virtual Gmail, allí puede guardar o eliminar cualquier archivo o carpeta, es como tener un USB a la mano.
IMPORTANTE
  • Los archivos a transferir no deben pesar mas de 25 MB cada uno. Por ejemplo si tiene un archivo de 50 MB debe partirlo en 2 con hacha (o similar), y luego pasar unor por uno cada archivo de 25 MB.
  • Este shell que permite utilizar Gmail como Disco Duro virtual no es oficial de "Gmail - Google".
  • Dentro del disco solo se podrán ver sus archivos o carpetas, mas no sus correos.
  • Los archivos a transferir no no deben tener un nombre muy largo ni caracteres especiales.
  • Si esta accediendo desde una PC que no es de su propiedad no debe tener marcado el "Auto Login" (por si se olvida desloguearse) o desinstale e programa.


 


   

CONCEPTO DE PHISHING

septiembre 04, 2013 0
CONCEPTO DE PHISHING


 

El PHISING actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad bancaria.
 
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas.

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los estafadores adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa para enviar un correo Phishing. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
  • Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.
  • Aprovechamiento de vulnerabilidades de tipo 'Cross-Site Scripting' en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
  • Aprovechamiento de vulnerabilidades en navegadores

    ________________________________________

¿Cómo funciona? ¿Cómo se distribuye?

 
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.
En cuanto a su distribución, también presentan características comunes:
  • De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
    • El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
    • Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
  • Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
  • Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
  • Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
  • Los principales daños provocados por el phishing son:
    • Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, etc).
    • Pérdida de productividad.
    • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).


    ¿Cómo puedo reconocer un mensaje de phishing?

     
    Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
    • El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
    • El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
    • El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
    • Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
     
     
    Ejemplo 1: Página clonada del Banco Cajamadrid en España.
     
    Phishing Caja Madrid
     
     

     
    Todos los usuarios corremos el riesgo de ser víctimas de estos intentos de estafa. Cabe detallar que es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos pueden ser cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
     
    ¿Cómo puedo protegerme del phishing?
     
    En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:
    • Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
    • Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en un correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
    • Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
      Zona Segura
       
      • Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.
      Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.
      La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.

      IMPORTANTE
       
       
      Si tiene necesidad de realizar una transacciones en línea, tome en cuenta estas recomendaciones:
       
      - Verifique que su ordenador este libre de cualquier tipo de malware (virus, spywares, rootkits, etc.)
      - Nunca realice una transacción desde un lugar público, cabina pública o cibercafé.
      - La web donde va a realizar la transacción o la 'Pasarela de pagos' debe empezar, en la barra de direcciones, con https:// (encriptación de los datos).

      ¿Qué es el phishing? Aspectos a tener en cuenta para evitar ser estafados

      septiembre 04, 2013 0
      ¿Qué es el phishing? Aspectos a tener en cuenta para evitar ser estafados



      En las últimas semanas y días han sido habituales, en todos los medios de comunicación, noticias relacionadas con el PHISHING o captación ilícita de datos personales; pero, ¿qué es y en qué consiste el phishing?; y, lo más importante, ¿qué se puede hacer para evitar ser defraudados?

      Resumen:
      - Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria.
      - Es fundamental sospechar de aquellos correos electrónicos que soliciten información de carácter bancario con urgencia.
      - Cuando se faciliten datos bancarios a través de Internet es fundamental comprobar que se trata de páginas web con protocolos de seguridad válidos.
      - Si se detecta algún tipo de fraude lo principal es denunciarlo, tanto a la entidad bancaria afectada como a la Brigada de Investigación Tecnológica de la Policía.

      En el presente artículo se profundiza en la técnica del phishing, así como en las claves que han de tener en cuenta los usuarios para evitar ser defraudados y detectar a tiempo un posible phishing.

      ¿Qué se entiende por phishing?


      El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

      En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

      ¿Cómo funciona el phishing?


      La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

      Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

      Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

      Es a partir de este momento donde empieza el fraude:

      1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).

      2. Realización de transferencias bancarias no consentidas ni autorizadas.

      3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

      4. Etc.

      Aspectos a tener en cuenta para evitar el phishing:

      1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal, que utilice argumentos como:

      -Problemas de carácter técnico.

      -Detecciones de posibles fraudes.

      -Cambio de política de seguridad.

      -Promoción de nuevos productos y/o servicios.

      -Premios, regalos, concursos, etc...

      Además, este tipo de correos suele incorporar advertencias tales como: “si no realiza la confirmación/cambio solicitada, en el transcurso de --- horas/días se procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente, etc...”; de forma que se fuerza una respuesta casi inmediata del usuario.

      Dado que el phishing es una técnica de envío masivo de correos electrónicos a múltiples usuarios, es posible que reciba correos electrónicos de entidades o empresas de las que usted no es cliente, y en los que se solicita igualmente dichos datos. En estos casos, directamente, descártelos.

      2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...

      3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.

      4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

      5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.

      6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

      Las páginas web que utilizan protocolos de seguridad, que impiden la captación de datos por parte de terceros no autorizados, se caracterizan porque la dirección web que aparece en la barra de navegación comienza con el protocolo “https” y en la parte inferior de la página aparece un candado.

      Igualmente podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez.

      7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.

      8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.

      9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria.

       

       

      ¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica?


      En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.policia.es/org_central/judicial/udef/bit_alertas.html).

      Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados.

      LA FAMILIA BURRÓN EN YOUTUBE