Ojo con quedar 'pelao': las 5 estafas por internet más comunes

Ojo con quedar 'pelao': las 5 estafas por internet más comunes

¿Ha sufrido o teme sufrir estafas cibernéticas? Aquí le explicamos cuales son las más comunes y con qué tipo podría evitarlas

Por:
junio 19, 2023
Ojo con quedar 'pelao': las 5 estafas por internet más comunes

Las estafas por internet y estafas cibernéticas, son acciones fraudulentas que hacen algunas personas para ocasionar fuga de dinero a los internautas con engaños o hackeos. Si bien esta modalidad de robo, no era muy conocida antes, desde la pandamedia ha incrementando exponencialmente pues los ladrones buscaron otro medio para continuar delinquiendo. Según cifras del Centro Cibernético de la Policía Nacional, con quienes puede denunciar si ha sido victima de estos ataques, en lo corrido del año se han presentado más de 23 mil denuncias por ataques cibernéticos. Poco más de 9.753 casos, son de hurto informático. 

Tras la popularidad de las estafas por internet y vía telefónica, le contamos cuáles son:

 Las 5 estafas cibernéticas más comunes

1. Vishing: el estafador, se hace pasar por integrante de alguna entidad corporativa e informa que hay actividad sospechosa en las cuentas de la víctima. Esto con la finalidad de corroborar datos personales y privados que le den acceso a las cuentas.

2. SMiShing: el estafador envía un mensaje de texto, a usuarios de telefonía móvil, con asuntos de sus cuentas para que estos entren a una página web fraudulenta.

3. Phishing o suplantación de identidad: esta modalidad, es una estafa en línea, donde utilizan  spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos, que corresponden a empresas. Sin embargo, no lo son, y pretenden obtener información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria.

4. Pharming: a diferencia del Phishing, en este caso, los estafadores atacan directamente el equipo de la víctima. Es decir, la víctima introduce una dirección electrónica correcta, ésta es enrutada o redireccionada hacia el servidor del atacante.

5. Ingeniería social (pretexting y extorsión telefónica): el atacante realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, por ejemplo, un técnico de soporte o un empleado de alguna organización con el objetivo de obtener datos de la víctima. En el pretexting,  el atacante debe tener un estudio previo de la información de la víctima potencial, para así, crear y utilizar un escenario favorable con el objetivo de persuadir a una víctima y obtener información.

Recomendaciones para evitar caer en estafas cibernéticas

Recuerde que un sitio seguro debe tener el distintivo https:// al inicio de la URL. Siempre verifique y realice los pagos por plataformas autorizadas. Si además ve precios muy bajos o anormales, puede ser una estafa por internet. Finalmente, evite descargar apps sin leer las políticas de uso pues pueden ser aplicaciones fraudulentas.

|Ver también: Con las pruebas ahí y nadie hace nada: ¿el Banco Falabella ...

Sigue a Las2orillas.co en Google News
-.
0
¿Cuánto podrían valer las guitarras Gibson que le destrozó a Andrés Cepeda una reconocida aerolínea?

¿Cuánto podrían valer las guitarras Gibson que le destrozó a Andrés Cepeda una reconocida aerolínea?

La lista de regalos para el día de la madre que puede conseguir en Amazon con descuento

La lista de regalos para el día de la madre que puede conseguir en Amazon con descuento

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--