Cortesía Policía Nacional | Seguridad
Los medios virtuales se
constituyen en una nueva herramienta de comunicación con el mundo antes
desconocido. Posee ventajas y desventajas, una de estas es que existen personas
inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas
vulneran contraseñas, usuarios, cuentas y demás para cometer delitos
informáticos.
Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito. Entre los delitos informáticos más comunes se encuentran:
Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma remota y física,
preferiblemente aquella que le permita al delincuente validarse en el sistema
bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden encontrar celulares hurtados,
software de aplicaciones ilegales, además puede ser una vía de estafa ya que se
suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y
el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de
archivos, entre otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan
múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual.
Aquí encontramos la utilización de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de internet, orden postal o sitios de
subastas, protocolos de transferencia de archivos, etc.
Recomendaciones de
Seguridad contra este delito
- Para las claves, usa siempre palabras donde mezcle números, letras y símbolos diferentes.
- No permitas que nadie utilice tu usuario, ni conozca tus claves.
- No reenvíes ni abras cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.
- Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
- No ingreses a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
- Más recomendaciones en: http://www.ccp.gov.co/
Al momento de atender
una transacción con tarjetas de crédito
- Solicita y verifica la cédula y la tarjeta de crédito antes de la transacción.
- Revisa las características de seguridad tanto de la cédula como de la tarjeta.
- Confronta los datos de la cédula con los de la tarjeta.
- La tarjeta debe estar firmada, de no ser así solicita al cliente que lo haga.
- Verifica que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
- Verifica que el número de cédula en el comprobante coincida con el del documento de identidad.
- Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observes esta situación suspende la transacción e informa a las autoridades en forma disimulada.
- Retén los documentos originales en cuanto te sea posible.
- Trata de entretener al supuesto cliente y recuerda ofrecerle disculpas por la tardanza.
- En el momento que se presente el organismo de seguridad competente, infórmalos sobre la situación para que detengan al supuesto cliente.
- Memoriza las características morfológicas de los sospechosos para futuras identificaciones.
No hay comentarios:
Publicar un comentario