SlideShare una empresa de Scribd logo
1 de 15
He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología  FELICIDADES
Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos.  Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
EL VILLANCICO IDEAL  Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
TARJETAS ELECTRÓNICAS FALSAS  También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
OFERTAS DE SU BANCO  Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
NO ENTREGUE INFORMACIÓN  Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
DENUNCIE En el sitio web www.delitosinformaticos.gov.co  podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES  SOCIALES
Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES  SOCIALES

Más contenido relacionado

La actualidad más candente

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
tatianaden
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
Galileo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
DiegoSV
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jesikp20
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
compras por internet
compras por internetcompras por internet
compras por internet
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Destacado

Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidad
naturmar
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelina
Natalia Garcia
 

Destacado (10)

Navidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaNavidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo Almanza
 
La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)
 
la navidad
la navidadla navidad
la navidad
 
Navidad
NavidadNavidad
Navidad
 
Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidad
 
Navidad
NavidadNavidad
Navidad
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelina
 
Paisajes De Navidad
Paisajes De NavidadPaisajes De Navidad
Paisajes De Navidad
 
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
 
Sermon Navidad
Sermon NavidadSermon Navidad
Sermon Navidad
 

Similar a Seguridad En Navidad

Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
jeynor22
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Similar a Seguridad En Navidad (20)

Fraudes Ciberneticos
Fraudes CiberneticosFraudes Ciberneticos
Fraudes Ciberneticos
 
Fraudes ciberneticos
Fraudes ciberneticosFraudes ciberneticos
Fraudes ciberneticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
hackers
hackershackers
hackers
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Phising
Phising Phising
Phising
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Más de marconi74

Más de marconi74 (20)

Vida Pasion Muerte JCNS
Vida Pasion Muerte JCNSVida Pasion Muerte JCNS
Vida Pasion Muerte JCNS
 
CARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILACARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILA
 
Meritocracia En Colombia
Meritocracia En ColombiaMeritocracia En Colombia
Meritocracia En Colombia
 
Ilusiones Opticas
Ilusiones OpticasIlusiones Opticas
Ilusiones Opticas
 
Novena De Aguinaldos
Novena De AguinaldosNovena De Aguinaldos
Novena De Aguinaldos
 
Regalos Para Ti
Regalos Para TiRegalos Para Ti
Regalos Para Ti
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
Advocaciones Virgen Maria
Advocaciones Virgen MariaAdvocaciones Virgen Maria
Advocaciones Virgen Maria
 
Como Usar El Pc
Como Usar El PcComo Usar El Pc
Como Usar El Pc
 
Utilizando El PC
Utilizando El PCUtilizando El PC
Utilizando El PC
 
Mas Humor Hadas
Mas Humor HadasMas Humor Hadas
Mas Humor Hadas
 
A PropóSito De Los Santos
A PropóSito De Los SantosA PropóSito De Los Santos
A PropóSito De Los Santos
 
Juegos De Azar
Juegos De AzarJuegos De Azar
Juegos De Azar
 
Tips Cambio Climatico
Tips Cambio ClimaticoTips Cambio Climatico
Tips Cambio Climatico
 
La Hipertension
La HipertensionLa Hipertension
La Hipertension
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Jc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De DiosJc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De Dios
 
Gusti Demos Gracias
Gusti Demos  GraciasGusti Demos  Gracias
Gusti Demos Gracias
 
Conservando Mi Pc
Conservando Mi PcConservando Mi Pc
Conservando Mi Pc
 
Veneno En El Cigarrillo
Veneno En El CigarrilloVeneno En El Cigarrillo
Veneno En El Cigarrillo
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Seguridad En Navidad

  • 1. He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología FELICIDADES
  • 2. Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos. Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
  • 3. DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
  • 4. EL VILLANCICO IDEAL Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
  • 5. LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
  • 6. TARJETAS ELECTRÓNICAS FALSAS También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
  • 7. OFERTAS DE SU BANCO Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
  • 8. CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
  • 9. NO ENTREGUE INFORMACIÓN Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
  • 10. DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
  • 11. DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
  • 12. DENUNCIE En el sitio web www.delitosinformaticos.gov.co podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
  • 13. Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
  • 14. Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES SOCIALES
  • 15. Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES SOCIALES