Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

De acuerdo con el Inegi, en México se ha visto un incremento en las compras en línea de 9.7% en 2015 a 15.9% en 2016; sin embargo, la temporada de vacaciones es atractiva para los ciberdelincuentes.

“Sucede todo el tiempo, pero se intensifica en las fechas en que los consumidores están más motivados y, en general, más ansiosos o apurados para hacer sus compras, como por ejemplo compras de regreso a clases, Buen Fin y Navidad”, comentó Jan Zika, director de Web Threat de Avast.

El experto explicó que las tácticas empleadas por los ciberdelincuentes para atraer y engañar a sus víctimas suelen ser las mismas: ofrecen premios, rebajas y promociones, que les llegan por correo electrónico o por mensaje en las redes sociales. Otra variante es el envío de enlaces o adjuntos que muestran anuncios de tiendas reconocidas, en los que se indica que el usuario puede pasar a buscar alguna mercadería valiosa o a recoger cierta cantidad de dinero en efectivo.

Lo anterior es apenas el señuelo para distraer al usuario: al abrir el documento o el enlace se infecta con malware que puede recolectar información personal o las credenciales de acceso bancario. Estos también pueden llegarle al consumidor por medio de publicidades con enlaces que buscan llevarlo a sitios peligrosos en la web. Para mantener a los ciberdelincuentes a distancia, Jan Zika brindó estos siete consejos:

1) Utiliza una tarjeta de crédito

Las tarjetas de crédito no solo te ayudarán a llevar un registro de sus compras, lo más importante es que podrás comunicarte con la empresa emisora si notas que hay gastos sospechosos. La mayoría de las empresas de tarjetas de crédito se pondrán en contacto con el comercio y anularán los pedidos.

2) Activa una autenticación de dos factores donde sea posible

Esta forma de autenticación requiere que ingreses un segundo código junto con el nombre de usuario y la contraseña cuando se inicia la sesión en alguna de tus cuentas. Por lo general, este código se envía al teléfono o correo electrónico asociado o puede generarse en un dispositivo móvil por medio de una aplicación, tal como la app Authenticator de Google.

Si no eres tú quien está intentando ingresar a la cuenta, autentificar la cuenta con dos factores puede servir como sistema de alerta cuando alguien más trate de acceder a alguna de tus cuentas e ingresa un código erróneo.

3) Busca el candado verde

Cerciórate de que haya un candado verde, símbolo del HTTPS, junto a la dirección del sitio web en la barra de direcciones. HTTPS es un protocolo que encripta tus datos cuando se envían a través de la red. Si estás en una página de pago y no ves el candado ¡no ingress tus datos personales ni datos bancarios!

4) Actualiza el software

Asegúrate de que todo el software en tus dispositivos esté actualizado. Los ciberdelincuentes aprovechan las vulnerabilidades que encuentran en el software desactualizado y, al hacerlo, pueden infectar el dispositivo para luego robar tu información financiera mientras haces compras por internet.

5) No te apartes de los sitios conocidos y confiables

Hay muchas maneras en las que los ciberdelincuentes buscan atraer a los clientes para que compren en sitios web falsos. Algunos tratan de desviar la conversación de sitios de comercio electrónico como Amazon, de modo que la plataforma ya no sea responsable y puedan robar sin sufrir las consecuencias.

Algunas tiendas falsas tratan de captar clientes ofreciéndoles productos a precios ridículamente bajos y tienen comentarios demasiado positivos en la página. Si una oferta o un sitio desconocido parece demasiado bueno para ser cierto, tal vez deba pensar dos veces antes de llenar el carro de compras y vaciar su billetera.

6) Escribe las URLs

Muchos correos con phishing incluyen enlaces a sitios maliciosos que se ven igual que los verdaderos y es difícil reconocer que son falsos. Siempre es más seguro escribir la URL directamente en el navegador y, como regla general, evitar pulsar los enlaces o abrir archivos adjuntos que se incluyen en correos electrónicos promocionales.

7) Instala un antivirus en todos sus dispositivos

Un antivirus, como Avast, podrá detectar ataques de phishing y bloquear sitios maliciosos en su PC y dispositivos móviles, antes de que causen daño.

Fuente: www.mundoejecutivo.com.mx

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb