SlideShare una empresa de Scribd logo
1 de 22
Spam, Correos Electronicos
  No Deseados, Threats,
        Phishing


   Samuel Alfredo Aguirre Diaz
     Sistemas Distribuidos
       Ing. Sistemas IX
             FUSM
Threats
•   Virus informáticos: Es un programa malicioso (Malware) que se
    instala en nuestro ordenador sin consentimiento. Puede alterar el
    funcionamiento del equipo o dañar nuestros archivos.
•   Violación de la privacidad: Existen programas espías (Spyware)
    que se infiltran en nuestro ordenador para vigilar nuestra actividad.
    Pueden acceder a nuestros datos personales o bancarios, saber qué
    páginas visitamos, ver los archivos de nuestro ordenador o incluso
    robar imágenes de la cámara web. Esto deriva en ciberdelitos como
    el Grooming, el sexting o elciberacoso.
•   Spam: Es el correo electrónico no deseado que recibimos en
    nuestra bandeja de entrada con la intención de hacer publicidad o
    propagar virus y fraudes.
•   Fraudes: Son provocados por los virus mencionados arriba y
    propagados mediante el Spam o las redes sociales. Los delincuentes
    pueden hacer copias falsas de páginas de Internet para conseguir
    nuestros datos personales (phising) o enviarnos correos con estafas
    o bulos.
•   Pérdida de datos: Creemos que los archivos de nuestro ordenador
    están a salvo, pero podemos perderlos en cualquier momento,
    debido a un mal uso de Internet o a un fallo del sistema.
•   Acceso a contenido inapropiado: La red puede facilitar el acceso
    de lo menores a contenidos que pueden ser poco recomendables
    dependiendo de su edad.
SPAM
El correo no deseado o spam es
anónimo y masivo. Es justamente el
equivalente del correo basura en
papel que se envía por correo
tradicional. Se envía en cantidades
masivas por spammers (elaboradores
de spam) que se lucran gracias al
reducido porcentaje de destinatarios
que les responden. El spam también
se usa para robar informasción
confidencial (phishing) y para
propagar códigos maliciosos
Estadísticas
      Gasto Total


                             $110 mil millones de dólares
      Otros                  • Total de gastos anuales por
      15%                    Estados Unidos en comida
                             rápida
Robo o              Fraude
                             • Costo promedio por víctima:
Perdida              42%
 17%                         $197 dólares
                             • Suficiente para alimentar por
     Reparaciones            una semana a una familia de 4
        26%                  integrantes en E.U.
Correo electrónico
“Piensa mal y acertarás”

•   Correo no deseado
•   Remitentes desconocidos
•   Asuntos llamativos
•   Mensajes falsos
Correo electrónico




http://hacking.mx/computo-
forense/investigacion-digital-fraudes-por-
correoen-
mexico/
http://www.bsecure.com.mx/ultimosarticulos
/desmantela-pgjdf-banda-
deextorsionadores-
ciberneticos-amenazaban-desempleados/
Consecuencias

• Pérdidas monetarias
• Suplantación de identidad
• Accesos no autorizados
Estadísticas

Distribución Geográfica
Legislación
En España el correo electrónico no solicitado está
terminantemente prohibido por la Ley de Servicios de la
Sociedad de la Información y de Comercio
Electrónico (LSSICE), publicada en el BOEdel 12 de
julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo
caso, será de aplicación la Ley Orgánica 15/1999, de 13 de
diciembre, de Protección de Datos de Carácter Personal, y
su normativa de desarrollo, en especial, en lo que se refiere
a la obtención de datos personales, la información a los
interesados y la creación y mantenimiento de ficheros de
datos personales."
En Estados Unidos se promulgó la ley CAN-SPAM, que ha
sido prácticamente inefectiva.
¿Cómo Puedo Protegerme
        Frente al Spam?
•   Mantén al menos dos direcciones de correo. Usa la dirección
    privada sólo para correspondencia personal, y otra dirección para
    registrarse en foros públicos, en salas de chat, o para suscribirse a
    listas de correo, etc.
•   La dirección privada debería ser difícil de adivinar. Los spammers
    usan combinaciones de nombres, palabras y números obvios y
    construyen listas de posibles direcciones. La dirección privada no
    sólo debería incluir el nombre y apellido. Se creativo y personaliza
    la dirección de correo electrónico.
•   Da a la dirección pública un tratamiento temporal. Son elevadas las
    posibilidades de que los spammers vulneren la dirección pública
    con relativa rapidez si la usas frecuentemente en Internet. No
    dudes en cambiarla con frecuencia.
•   Nunca responda a un mensaje spam. Los spammers verifican la
    recepción y registran las respuestas. A mayor cantidad de
    mensajes spam que responda, tantos más mensajes spam
    recibirá.
•   No pulses los vínculos "cancelar suscripción" en mensajes
    provenientes de un origen dudoso. Los spammers envían falsos
    mensajes de cancelación de suscripción intentando así recopilar
    direcciones activas de correo. Si activas el vínculo "cancelar
    suscripción" en uno de estos mensajes, sólo lograrás que se
    incremente la cantidad de mensajes spam que recibes.
•   Nunca publiques la dirección privada en sitios de acceso público.
Phishing
Un ataque phishing es una forma específica de
ciberdelincuencia. El ciberdelincuente crea una réplica casi
perfecta del sitio web de una institución financiera, luego
intenta engañar al usuario para que revele su información
confidencial, como su nombre de usuario, su contraseña, su
PIN, etc., a través de un formulario disponible en el sitio
fraudulento, logrando así usar esta información confidencial
para hacerse con el dinero de su víctima.
Los phishers usan varias técnicas para engañar a los
usuarios y guiarlos al sitio fraudulento, como por ejemplo,
mensajes supuestamente enviados por el banco. Estos
mensajes a menudo usan logotipos legítimos, un buena
redacción formal, y a menudo copian el encabezado del
mensaje de manera que parezca enviado por un banco
legítimo. En general, estos mensajes informan al destinatario
de que el banco cambió su infraestructura informática y
solicita a sus clientes que reconfirmen su información de
usuario. Cuando el destinatario acciona el vínculo incluido en
el mensaje, se les redirige al sitio web fraudulento en el que
se les pide introducir su información confidencial.
Enlaces llamativos
Sitios falsos
• Robar información personal
• Robo de identidad
Estadísticas
Top de los países que albergan Phishing
    Posicion                   Pais
       1                   Estados Unidos
       2                     Alemania
       3                      Canada
       4                       Rusia
       5                    Reino Unido
       6                      Holanda
       7                      Francia
       8                       Brasil
       9                       Italia
      10                      Turquia
      11                     Australia
      12                       China
      13                      Polonia
      14                     Dinamarca
      15                     Tailandia
Estadísticas
                  Ventas


         12,46%


 8,50%
                            Financiero
                            ISP

32,10%                      Redes Sociales
                   52,32%
                            Otros
Estadísticas en la UNAM
¿Cómo protegerse contra los
          ataques phishing?
•   Mucho cuidado con los mensajes que solicitan información personal. Es
    muy poco probable que el banco pida tal información por correo
    electrónico. En caso de duda, contacta con el banco para estar seguro!
•   No rellenes ningún formulario incluido en un mensaje en el que se solicite
    infromación confidencial. Esta información sólo debe introducirse en un
    sitio web seguro. Asegúrate de que la URL comience por ‘https://’, en
    lugar de ‘http://’. Busca el símbolo del candado en la parte inferior
    derecha del buscador de internet y púlsalo dos veces para verificar la
    validez del certificado digital. O, en caso de duda, realiza la transacción
    por teléfono.
•   Informa de inmediato al banco sobre cualquier sospecha que se tenga.
•   No uses los vínculos incorporados en un mensaje para cargar una página
    web. En lugar de ello, escribe la URL en el navegador de Internet.
•   Verifica que la solución antivirus bloquea sitios phishing, o considera la
    posibilidad de instalar una herramienta en la barra del navegador de
    Internet que alerte sobre ataques phishing conocidos.
•   Verifica con regularidad las cuentas bancarias (incluyendo trajetas de
    débito y de crédito, estados bancarios, etc.) para asegurarte de que las
    transacciones registradas son legítimas.
•   Asegúrate de que se está utilizando la última versión del navegador de
    Internet y de que se han instalado todos los parches de seguridad.
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

La actualidad más candente (16)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 

Similar a Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos
RiesgosRiesgos
Riesgosunad
 

Similar a Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats (20)

Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Luisa
LuisaLuisa
Luisa
 
Riesgos
RiesgosRiesgos
Riesgos
 

Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

  • 1. Spam, Correos Electronicos No Deseados, Threats, Phishing Samuel Alfredo Aguirre Diaz Sistemas Distribuidos Ing. Sistemas IX FUSM
  • 2. Threats • Virus informáticos: Es un programa malicioso (Malware) que se instala en nuestro ordenador sin consentimiento. Puede alterar el funcionamiento del equipo o dañar nuestros archivos. • Violación de la privacidad: Existen programas espías (Spyware) que se infiltran en nuestro ordenador para vigilar nuestra actividad. Pueden acceder a nuestros datos personales o bancarios, saber qué páginas visitamos, ver los archivos de nuestro ordenador o incluso robar imágenes de la cámara web. Esto deriva en ciberdelitos como el Grooming, el sexting o elciberacoso. • Spam: Es el correo electrónico no deseado que recibimos en nuestra bandeja de entrada con la intención de hacer publicidad o propagar virus y fraudes. • Fraudes: Son provocados por los virus mencionados arriba y propagados mediante el Spam o las redes sociales. Los delincuentes pueden hacer copias falsas de páginas de Internet para conseguir nuestros datos personales (phising) o enviarnos correos con estafas o bulos. • Pérdida de datos: Creemos que los archivos de nuestro ordenador están a salvo, pero podemos perderlos en cualquier momento, debido a un mal uso de Internet o a un fallo del sistema. • Acceso a contenido inapropiado: La red puede facilitar el acceso de lo menores a contenidos que pueden ser poco recomendables dependiendo de su edad.
  • 3. SPAM El correo no deseado o spam es anónimo y masivo. Es justamente el equivalente del correo basura en papel que se envía por correo tradicional. Se envía en cantidades masivas por spammers (elaboradores de spam) que se lucran gracias al reducido porcentaje de destinatarios que les responden. El spam también se usa para robar informasción confidencial (phishing) y para propagar códigos maliciosos
  • 4.
  • 5.
  • 6. Estadísticas Gasto Total $110 mil millones de dólares Otros • Total de gastos anuales por 15% Estados Unidos en comida rápida Robo o Fraude • Costo promedio por víctima: Perdida 42% 17% $197 dólares • Suficiente para alimentar por Reparaciones una semana a una familia de 4 26% integrantes en E.U.
  • 7. Correo electrónico “Piensa mal y acertarás” • Correo no deseado • Remitentes desconocidos • Asuntos llamativos • Mensajes falsos
  • 9. Consecuencias • Pérdidas monetarias • Suplantación de identidad • Accesos no autorizados
  • 11. Legislación En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOEdel 12 de julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtención de datos personales, la información a los interesados y la creación y mantenimiento de ficheros de datos personales." En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.
  • 12. ¿Cómo Puedo Protegerme Frente al Spam? • Mantén al menos dos direcciones de correo. Usa la dirección privada sólo para correspondencia personal, y otra dirección para registrarse en foros públicos, en salas de chat, o para suscribirse a listas de correo, etc. • La dirección privada debería ser difícil de adivinar. Los spammers usan combinaciones de nombres, palabras y números obvios y construyen listas de posibles direcciones. La dirección privada no sólo debería incluir el nombre y apellido. Se creativo y personaliza la dirección de correo electrónico. • Da a la dirección pública un tratamiento temporal. Son elevadas las posibilidades de que los spammers vulneren la dirección pública con relativa rapidez si la usas frecuentemente en Internet. No dudes en cambiarla con frecuencia. • Nunca responda a un mensaje spam. Los spammers verifican la recepción y registran las respuestas. A mayor cantidad de mensajes spam que responda, tantos más mensajes spam recibirá. • No pulses los vínculos "cancelar suscripción" en mensajes provenientes de un origen dudoso. Los spammers envían falsos mensajes de cancelación de suscripción intentando así recopilar direcciones activas de correo. Si activas el vínculo "cancelar suscripción" en uno de estos mensajes, sólo lograrás que se incremente la cantidad de mensajes spam que recibes. • Nunca publiques la dirección privada en sitios de acceso público.
  • 13. Phishing Un ataque phishing es una forma específica de ciberdelincuencia. El ciberdelincuente crea una réplica casi perfecta del sitio web de una institución financiera, luego intenta engañar al usuario para que revele su información confidencial, como su nombre de usuario, su contraseña, su PIN, etc., a través de un formulario disponible en el sitio fraudulento, logrando así usar esta información confidencial para hacerse con el dinero de su víctima. Los phishers usan varias técnicas para engañar a los usuarios y guiarlos al sitio fraudulento, como por ejemplo, mensajes supuestamente enviados por el banco. Estos mensajes a menudo usan logotipos legítimos, un buena redacción formal, y a menudo copian el encabezado del mensaje de manera que parezca enviado por un banco legítimo. En general, estos mensajes informan al destinatario de que el banco cambió su infraestructura informática y solicita a sus clientes que reconfirmen su información de usuario. Cuando el destinatario acciona el vínculo incluido en el mensaje, se les redirige al sitio web fraudulento en el que se les pide introducir su información confidencial.
  • 14.
  • 16. Sitios falsos • Robar información personal • Robo de identidad
  • 17. Estadísticas Top de los países que albergan Phishing Posicion Pais 1 Estados Unidos 2 Alemania 3 Canada 4 Rusia 5 Reino Unido 6 Holanda 7 Francia 8 Brasil 9 Italia 10 Turquia 11 Australia 12 China 13 Polonia 14 Dinamarca 15 Tailandia
  • 18. Estadísticas Ventas 12,46% 8,50% Financiero ISP 32,10% Redes Sociales 52,32% Otros
  • 20. ¿Cómo protegerse contra los ataques phishing? • Mucho cuidado con los mensajes que solicitan información personal. Es muy poco probable que el banco pida tal información por correo electrónico. En caso de duda, contacta con el banco para estar seguro! • No rellenes ningún formulario incluido en un mensaje en el que se solicite infromación confidencial. Esta información sólo debe introducirse en un sitio web seguro. Asegúrate de que la URL comience por ‘https://’, en lugar de ‘http://’. Busca el símbolo del candado en la parte inferior derecha del buscador de internet y púlsalo dos veces para verificar la validez del certificado digital. O, en caso de duda, realiza la transacción por teléfono. • Informa de inmediato al banco sobre cualquier sospecha que se tenga. • No uses los vínculos incorporados en un mensaje para cargar una página web. En lugar de ello, escribe la URL en el navegador de Internet. • Verifica que la solución antivirus bloquea sitios phishing, o considera la posibilidad de instalar una herramienta en la barra del navegador de Internet que alerte sobre ataques phishing conocidos. • Verifica con regularidad las cuentas bancarias (incluyendo trajetas de débito y de crédito, estados bancarios, etc.) para asegurarte de que las transacciones registradas son legítimas. • Asegúrate de que se está utilizando la última versión del navegador de Internet y de que se han instalado todos los parches de seguridad.