Buscando...
26 noviembre 2007
12:25

Recibe correos basuras? Protéjase, repórtelos al FTC

Por Margarita Canahuate

Recibe decenas de correos basuras de personas que usted no conoce, o de cientos de compañías que ofrecen ventas o sus servicios? Si se siente parte de este fraude o invasión a su privacidad, hay formas de reportar este esquema ilegal.

Varias agencias federales norteamericanas, como la Federal Trade Commission for the Consumer, Homeland Security, United States Postal Inspection Service, Department of Commerce, Office of Justice Programs, y Securities and Exchange Commission informan a los internautas que cuando reciben estos correos chatarras o basuras, no proporcionar datos personales, como números de cuentas o códigos secretos.

Si recibe mensajes electrónicos que usted no ha solicitado de tipo spam con contenidos engañosos, incluyendo mensajes que están a la “pesca” de su información, reenvíelos a spam@uce.gov. Asegúrese de incluir el encabezado (header) completo del mensaje de correo electrónico con toda la información del remitente y personal especializado contra el crimen le darán seguimiento para combatir este delito.

Si los correos que recibe son de compañías localizadas fuera de los Estados Unidos, presione PRESIONE AQUI y llene el formulario.

Si un estafador se aprovecha de usted cuando está haciendo compras por el Internet, a través de una subasta electrónica o de cualquier otra manera, denúncielo a la Comisión Federal de Comercio en ftc.gov/espanol.

Muchas personas usan el sistema de envíos masivos para hacer llegar a miles de personas al través de correos electrónicos, sus productos o servicios. Al no ser solicitados por los usuarios de la Internet, se consideran como "spam". Bastante molestosos y consumen tiempo de las personas que reciben estos correos basuras.

Muchas personas han perdido dinero en ofertas falsas enviadas a través de estos correos masivos. Se recomienda nunca responder.

1. Proteja su información personal. Es valiosa.

¿Por qué? Su información personal puede darle a un ladrón de identidad acceso instantáneo a sus cuentas financieras, registro de crédito y demás bienes o activos.

Si cree que nadie podría estar interesado en su información personal, piénselo dos veces. La realidad es que cualquier persona puede convertirse en víctima del robo de identidad. Ciertamente, de acuerdo a una encuesta de la Comisión Federal de Comercio (Federal Trade Commission, FTC), este delito perjudica a casi 10 millones de víctimas por año. Es difícil determinar de qué manera los ladrones obtuvieron la información personal de las víctimas, y si bien esto puede suceder de varias maneras, algunos casos se inician cuando se roba información en línea. Para informarse sobre qué hacer si le roban la identidad, consulte en el Internet ftc.gov/robodeidentidad.

Lamentablemente, cuando se trata de delitos como el robo de identidad, usted no puede controlar completamente si se convertirá en víctima. Pero siguiendo estas recomendaciones puede minimizar el riesgo mientras navega por el Internet:

  • Si le piden su información personal — su nombre, dirección de correo electrónico o su domicilio particular, su número de teléfono, los números de sus cuentas o el número de Seguro Social — antes de dar cualquiera de estos datos, averigüe cómo lo van a usar y de qué manera protegerán su información. Si tiene hijos, enséñeles a no dar su apellido, el domicilio o número de teléfono de su casa cuando están en el Internet.
  • Si recibe un mensaje de correo electrónico o le aparece en pantalla un mensaje de tipo pop-up en el que le solicitan información personal, no responda ni haga clic sobre el enlace incluido en el mensaje. La manera más segura de actuar es no responder a las solicitudes de información personal o financiera. Si usted cree que una compañía con la cual mantiene una cuenta o a la cual le hace un pedido de compra puede necesitar este tipo de información, comuníquese directamente con esa compañía por una vía que usted este seguro es genuina. En ningún caso envíe su información personal por correo electrónico porque no es un método seguro para transmitir los datos.
  • Si hace compras en el Internet, no suministre su información personal ni financiera a través del sitio Web de una compañía antes de verificar los indicadores de seguridad del sitio, como por ejemplo el ícono del candado que aparece en la barra de estado de su navegador o un domicilio Web URL que comience con “https:” (la “s” corresponde a “seguro”). Lamentablemente, no hay indicadores cien por cien seguros; algunos estafadores han falsificado íconos de seguridad.
  • Lea las políticas de privacidad de los sitios Web. Éstas deberían describir la manera en que mantienen la exactitud acceso, seguridad y control de la información personal recolectada, como así también cómo será utilizada y si será provista a terceros. La política de privacidad también debería informarle si tiene derecho a ver cuál es la información que posee el sitio Web sobre usted y cuáles son las medidas de seguridad adoptadas por la compañía para proteger su información. Si no encuentra la política de privacidad — o no la entiende — mejor considere visitar otros sitios.

2. Sepa con quién está tratando.

Y sepa en lo que se está metiendo. Las personas deshonestas pueden operar tanto en las tiendas tradicionales como en el Internet. Pero en el Internet, usted no puede juzgar la fiabilidad del operador mirándolo a los ojos y confiándose en su instinto. Es muy fácil para los estafadores cibernéticos hacerse pasar por negocios que operan legítimamente, por lo tanto usted necesita saber con quién está tratando. Si hace compras en línea, verifique la legitimidad del vendedor antes de comprar. Un comercio o vendedor particular que opere legítimamente debería facilitarle un domicilio físico y un número de teléfono en donde usted pueda contactarlo en caso de que se presentara un problema.

PHISHING: ¿Anzuelo o Carnada?

“Sospechamos que se ha efectuado una transacción no autorizada en su cuenta. Para asegurarnos que su cuenta no ha sido comprometida, por favor haga clic en el enlace y confirme su identidad”.

Los “phishers” o “pescadores” de información envían mensajes electrónicos spam o de aparición automática (pop-up) que dicen provenir de negocios u organizaciones con los cuales usted mantiene una relación —por ejemplo, su proveedor de servicio de Internet (ISP), banco, servicios de pago en línea y hasta de agencias gubernamentales. Generalmente, el texto del mensaje le indica que es necesario que "actualice" o “valide” la información de su cuenta. Es posible que el texto del mensaje también incluya algún tipo de amenaza sobre las horribles consecuencias que puede sufrir en caso de que no responda. El enlace incluido en el mensaje lo conduce a un sitio Web que luce similar al de una organización legítima, pero no lo es. ¿Cuál es el propósito del sitio Web falso? Engañarlo para que usted divulgue su información personal y una vez que lo haga, los operadores pueden robarle su identidad y entrar en deudas o cometer delitos en su nombre. No se trague el anzuelo: nunca responda a un mensaje de correo electrónico ni haga clic en el enlace de los mensajes electrónicos o pop-up en los cuales se le solicite información personal o financiera. Las compañías que operan legítimamente no solicitan este tipo de información por correo electrónico. Si lo redirigen a un sitio Web para actualizar su información, verifique que el sitio sea legítimo comunicándose directamente con la compañía utilizando la información de contacto que se encuentra en su resumen de cuenta; o abra una nueva sesión de navegación de Internet y escriba usted mismo el domicilio Web correcto de la compañía, controlando que el domicilio URL de la compañía no aparezca cambiado y que sea aquel que usted efectivamente desea visitar. Reenvíe los mensajes electrónicos recibidos a la “pesca” de información a spam@uce.gov y a la compañía, banco u organización cuyo nombre fue invocado indebidamente. La mayoría de las organizaciones indican dónde reportar este tipo de problemas en sus sitios Web.

SOFTWARE GRATUITO Y USO COMPARTIDO DE ARCHIVOS: ¿Valen la pena los costos encubiertos?

Diariamente, millones de usuarios de computadora comparten archivos en línea. El uso compartido de archivos permite que los usuarios accedan a una gran cantidad de información como música, juegos, programas software. ¿Cómo funciona? Usted descarga un software especial que conecta su computadora a una red informal de la que participan otras computadoras que utilizan el mismo software. Con este software, millones de usuarios pueden conectarse entre sí al mismo tiempo. A menudo, este programa es gratuito y fácil de conseguir.

Pero el uso compartido de archivos también presenta una cantidad de riesgos. Si usted no instala la configuración apropiada, podría permitir que otros usuarios accedan no solamente a los archivos que usted desea compartir, sino también a otra información almacenada en su disco duro, como por ejemplo sus declaraciones de impuestos, mensajes electrónicos, registros médicos, fotos u otros documentos personales. Además, usted podría descargar involuntariamente pornografía etiquetada bajo otros títulos o material protegido por derechos de autor, lo cual significa que podría estar violando la ley.

Si decide usar un programa de uso compartido de archivos, instálelo con mucho cuidado. Tómese su tiempo para leer el acuerdo de licencia para el usuario o EULA (por su acrónimo del inglés de End-User License Agreement) para estar seguro de comprender los efectos secundarios de los programas descargados gratuitamente.

SPYWARE

Muchos programas que pueden descargarse gratuitamente —ya sea de colegas, amigos o negocios —vienen acompañados de efectos secundarios indeseados. El spyware es un software que se instala en su computadora sin su conocimiento ni consentimiento y que afecta adversamente el uso de su computadora, algunas veces este programa puede monitorear o controlar la manera en que usted la usa. Para evitar la instalación indeseada del spyware, resístase a la tentación de instalar programas a menos que sepa de qué se tratan. Es posible que su programa antivirus tenga una función anti-spyware que puede ser activada, pero si no la tiene, usted puede instalar separadamente un software anti-spyware y luego utilizarlo regularmente para “escanear” y eliminar cualquier programa spyware que pueda entrometerse en su computadora.

ARCHIVOS ADJUNTOS DE CORREO ELECTRÓNICO Y ENLACES: ¿Legítimos o problemas cargados de virus?

La mayoría de los virus enviados por correo electrónico o vía Instant Messenger no dañarán su computadora sin su participación. Por ejemplo, para infectar su computadora, usted tendría que abrir un mensaje de correo electrónico o el documento adjuntado al mismo o hacer clic en el enlace con un sitio que está programado para tal fin. Por este motivo, frecuentemente los hackers mienten para que usted abra el archivo adjunto de un mensaje de correo electrónico o para lograr que usted haga clic sobre un enlace. Algunos mensajes electrónicos que vienen cargados con virus aparentan provenir de un amigo o colega; varios archivos adjuntos tienen un nombre atractivo, por ejemplo “Re: DIVERTIDO” o “A su solicitud”; otros le prometen que eliminarán un virus de su computadora si abre el archivo o se conecta al enlace.

A menos que usted esté esperando un documento adjunto o sepa cuál es el contenido del archivo, no lo abra —aunque aparente provenir de un amigo o colega. Para que sus destinatarios confíen en el contenido de los documentos que usted adjunte, puede incluir un mensaje en el texto del mensaje describiendo el material del archivo adjuntado.

3. Use un software antivirus y un programa firewall y actualícelos regularmente.

Invertir tiempo en la instalación de programas de protección antivirus y firewall puede parecerle tan apasionante como cepillarse los dientes, pero tiene la misma importancia ya que es una medida preventiva. Nunca resulta divertido hacerse un tratamiento dental, como tampoco lo es lidiar con los efectos que causa un virus cibernético prevenible.

Programa Antivirus

El programa o software antivirus protege su computadora de los virus que pueden destruir sus datos, lentificar su funcionamiento, causar que se congele, o hasta permitir que los spammers envíen mensajes electrónicos por intermedio de su cuenta. El software antivirus funciona como un escáner, en otras palabras revisando y escudriñando su computadora y los mensajes electrónicos que entran a la búsqueda de virus y cuando los encuentra, los elimina.

Para que el programa antivirus sea efectivo, se debe actualizar rutinariamente para incorporar los antídotos contra los “bugs” recientes que andan circulando por el Internet. La mayoría de los programas antivirus comerciales incluyen una función que permite descargar las actualizaciones automáticamente cuando usted está en el Internet.

Qué Buscar y Dónde Conseguirlo

Usted puede descargar programas antivirus de los sitios Web de las compañías de software o comprarlos en las tiendas especializadas. Busque un software antivirus que:

  • Reconozca los virus actuales y antiguos.
  • Revierta efectivamente los daños causados.
  • Se actualice automáticamente.

Firewall

No le tenga miedo a la palabra “firewall”. No es necesario que comprenda completamente cómo funciona; es suficiente que sepa para qué sirve y por qué lo necesita. El firewall ayuda a impedir que los hackers usen su computadora para enviar su información personal sin su autorización. Mientras que el software antivirus revisa los archivos y los mensajes de correo electrónico entrantes, un firewall es como un guardián que se mantiene vigilante a los ataques exteriores que intenten acceder a su sistema y bloquea las comunicaciones con y desde fuentes no autorizadas por usted.

Algunos sistemas operativos y dispositivos del hardware vienen con un firewall de fábrica y es posible que éste no se encuentre activado en su computadora. Asegúrese de activarlo. Para que su firewall sea efectivo, es necesario configurarlo correctamente y actualizarlo regularmente. Para consultar las instrucciones específicas, busque la información a través del botón de “Ayuda” (Help) en línea.

Si el sistema operativo de su computadora no incluye un firewall, consiga uno que funcione en segundo plano mientras usted trabaja, o instale un hardware firewall —un dispositivo externo que incluye un programa firewall. Puede encontrar en el Internet varios programas firewall que están disponibles gratuitamente.

Zombis Teledirigidos

Algunos spammers hacen búsquedas en el Internet a la pesca de computadoras que no están protegidas para poder controlarlas y utilizarlas anónimamente para enviar mensajes masivos no deseados. Si usted no instala en su computadora una protección antivirus y un firewall debidamente actualizados, los spammers pueden tratar de instalarle un programa que les permita enviar mensajes de correo electrónico a través de su computadora, usualmente a miles de destinatarios, y de esta manera usted aparecerá como el remitente de los mensajes spam. Si esto sucede, usted podría recibir una cantidad abrumadora de quejas de los destinatarios y su proveedor de servicio de Internet podría cerrar su cuenta de correo electrónico.

4. Asegúrese de instalar correctamente el software de su sistema operativo y del navegador de Internet y actualícelos regularmente.

Los hackers también se aprovechan de las vulnerabilidades de seguridad de los navegadores de Internet (como por ejemplo Internet Explorer o Netscape) y de los programas de los sistemas operativos (como Windows o Linux). Para disminuir el riesgo de un ataque, cambie las características de la instalación de su navegador o sistema operativo y podrá aumentar su seguridad en el Internet. Para encontrar las diferentes funciones de seguridad que vienen instaladas de fábrica, revise el menú de “Herramientas” (Tools) u “Opciones” (Options). Si necesita ayuda para comprender las opciones, use el botón de la función “Ayuda” (Help).

Además, es posible que el sistema operativo de su computadora le ofrezca programas gratuitos llamados “parches” (patches) que sirven para reparar las vulnerabilidades del sistema que podrían ser explotadas por los hackers. Existen algunos sistemas operativos comunes que pueden ser configurados para recuperar e instalar automáticamente los parches. Si su sistema operativo no tiene esta función, marque el sitio Web del fabricante de su sistema operativo entre sus favoritos para que lo visite regularmente y pueda actualizar su sistema con los antídotos disponibles para protegerse de los ataques más recientes. En general, la actualización es tan simple como hacer clic. El software de su correo electrónico puede ayudarlo a evitar los ataques de virus brindándole la capacidad de filtrar determinados tipos de mensajes spam. Es usted quien decide activar este filtro.

Si no va a usar su computadora por un período de tiempo prolongado, apáguela o desconecte la conexión de teléfono o cable. Cuando la computadora está apagada, no envía ni recibe información del Internet y no es vulnerable a los ataques de los hackers.

5. Proteja sus contraseñas.

Mantenga sus contraseñas en un lugar seguro y fuera del alcance de los demás. No comparta sus contraseñas en Internet, por correo electrónico ni por teléfono. Su proveedor de servicio de Internet (ISP) no debería solicitárselas nunca.

Además, para poder acceder a su computadora, los hackers pueden intentar descifrar sus contraseñas. Usted puede complicarles la tarea haciendo lo siguiente:

  • Usar contraseñas compuestas de por lo menos ocho caracteres incluyendo números y símbolos.
  • Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario.
  • No use como contraseñas su información personal, su nombre de inicio de sesión, o una serie de letras dispuestas adyacentemente en el teclado (por ejemplo qwertyui).
  • Cambie sus contraseñas con regularidad (como mínimo cada 90 días).
  • No use la misma contraseña para todas las cuentas que establezca en línea.

Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y utilizar la primera letra de cada palabra como contraseña, convirtiendo algunas de las letras en números que sean parecidos a las letras. Por ejemplo, “Pablito clavó un clavito, qué clavito clavó Pablito” podría convertirse en Pc1cqccP.

6. Haga copias de seguridad de todos los archivos importantes.

Si usted sigue estas recomendaciones, tendrá más probabilidades de estar su seguro en línea, sin interferencias de hackers, virus y spammers. Pero ningún sistema es completamente seguro. Si almacena en su computadora archivos importantes, cópielos a un disco removible y guárdelo en un lugar seguro.

7. Si algo sale mal en el Internet sepa a quién recurrir.

Ataques de virus o hackers

Si su computadora es atacada por un virus o un hacker:

  • Desenchufe inmediatamente la línea de teléfono o cable de su computadora. Active el escáner de su programa antivirus actualizado para revisar la totalidad de los archivos y componentes de su computadora y también actualice su programa firewall.
  • Tome las medidas necesarias para minimizar las probabilidades de otro incidente.
  • Alerte a las autoridades correspondientes, comunicándose con:
    • Su servidor de servicio de Internet (ISP) y el del hacker (si puede determinarlo). Generalmente, puede encontrar la dirección de correo electrónico del ISP en su sitio Web. En su mensaje incluya la información del incidente que aparezca en el archivo de registro del firewall. Al alertar del problema a su ISP, puede ayudar a prevenir la aparición de problemas similares en el futuro.
    • El FBI en www.ifccfbi.gov. Los funcionarios de esta agencia necesitan recibir toda la información que usted pueda suministrarles para luchar contra los delincuentes cibernéticos.

Divulgación de Información Personal

Si por error cree haberle dado su información personal a un defraudador, presente una queja en http://www.ftc.gov/queja. Visite el sitio Web de la FTC para casos de robo de identidad en ftc.gov/robodeidentidad para informarse sobre cómo minimizar los riesgos perjudiciales de un potencial robo de su identidad.

http://www.diariohorizonte.com/view/articulo.aspx?articleid=15806&zoneid=17

0 comentarios:

 
Back to top!