Ir al contenido principal

Conoce a fondo qué es el phishing

Trucos para evitar ser víctima de phishing

Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos con mensajes que no esperabas, que son alarmistas o extraños. Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Si recibes comunicaciones anónimas del tipo «Estimado cliente», «Notificación a usuario» o «Querido amigo», es un indicio que te debe poner en alerta. Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal.

Antes de apostar, infórmate de las condiciones económicas

Aunque el sello de Juego seguro garantiza una serie de condiciones que afectan a todas las casas de apuestas online, no es restrictivo a la hora de establecer normas de reintegros y formas de pago.

Debemos tener en cuenta que no todos los métodos permitidos para realizar pagos son admitidos para los reintegros. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Disponer de un programa antivirus actualizado que proteja nuestro dispositivo de programas maliciosos. Puedes encontrar diferentes opciones de antivirus en la sección herramientas gratuitas. Mantener actualizado todo el software del dispositivo, tanto el sistema operativo como las aplicaciones instaladas en él, para evitar que puedan explotar posibles fallos de seguridad en versiones no actualizadas.

Cómo actuar en caso de adicción a los casinos

De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.


¿El contenido es sospechoso?

Como hemos mencionado anteriormente, el intento de suplantación puede ser a un banco, una plataforma de pago, una red social, un servicio público, etc...

Email phishing Gmail

El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje. Siempre añaden una excusa, ejemplo «problemas técnicos o de seguridad», y proporcionan una solución sencilla del tipo «acceda a su banco utilizando este enlace». Además, es muy habitual que soliciten nombre de usuario, claves y otros datos de acceso a las cuentas, práctica que las entidades legítimas nunca llevarían a cabo.

¿La escritura es correcta?

Los delincuentes que realizan las campañas de estafa, en ocasiones son extranjeros, y deben por tanto traducir sus mensajes al español, en general con errores. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.

¿A quién va dirigido el correo?

Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas.

Cuando una entidad tiene que dirigirse por correo a un usuario o cliente, siempre lo hará enviando correos electrónicos personalizados, donde utilizará el nombre de la persona e incluso en algunas ocasiones, parte de su DNI.

Email phishing La Caixa

Con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y/o contraseñas. Este es otro síntoma que nos hace sospechar que el mensaje recibido ha sido enviado por un delincuente.

Email phishing Apple

Una recomendación a seguir es la de no acceder a una web a través de un enlace en el correo electrónico. Si deseamos acceder a la web legítima, la mejor práctica es escribir directamente en la barra de direcciones del navegador la dirección deseada .

¿Quién envía el correo?

Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no. Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad, como sucede en el siguiente ejemplo, que el mensaje hace referencia a PayPal y el email del remitente no hace ninguna alusión a dicho servicio.

Email phishing PayPal

El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo.

Antes de apostar, infórmate de las condiciones económicas

Aunque el sello de Juego seguro garantiza una serie de condiciones que afectan a todas las casas de apuestas online, no es restrictivo a la hora de establecer normas de reintegros y formas de pago.

Debemos tener en cuenta que no todos los métodos permitidos para realizar pagos son admitidos para los reintegros. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Disponer de un programa antivirus actualizado que proteja nuestro dispositivo de programas maliciosos. Puedes encontrar diferentes opciones de antivirus en la sección herramientas gratuitas. Mantener actualizado todo el software del dispositivo, tanto el sistema operativo como las aplicaciones instaladas en él, para evitar que puedan explotar posibles fallos de seguridad en versiones no actualizadas.

Cómo actuar en caso de adicción a los casinos

De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Comentarios

Entradas populares de este blog

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi? Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. ¿Cómo lo hacen? Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará...

Navegadores

Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder.  Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios. Si cuando entramos en las redes sociales seleccionamo...

Correo electrónico

Hoax Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas , de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores. En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades. En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. De una manera más o menos directa, solicitan el reenvío del corre...