BOLETÍN INFORMATIVO DSA - 01 DE JULIO DE 2014 -

Actualmente es muy frecuente que personas ajenas al titular de una cuenta electrónica de uso privado envíen información a los contactos, autoricen transferencias bancarias, envíen documentos de Google Drive o Google Docs, etc.

Los delincuentes informáticos están usando nuevas herramientas y estrategias, con las que, literalmente, pueden “secuestrar” su correo electrónico. Aquí le explicamos brevemente el modus operandi que usan para hacerlo.

En primer lugar, usted recibe un correo de la cuenta de un amigo o conocido, con un asunto como "importante documento", "debes leer esto con urgencia", "dame tu punto de vista", por dar alguno ejemplos, que le invitan a leer lo que le envían, así que para hacerlo, usted debe ingresar a su cuenta de correo, y ellos le dan varios links para llevarlo a donde quieren.

Al hacer clic en uno de estos links, usted ingresa a un sitio falso que simula su cuenta de correo y luego de que usted introduce sus claves, ellos adquieren el control total de su cuenta. Una recomendación muy importante, para ilustración de todos, es que si usted es conducido automáticamente a un sitio donde le piden sus claves, lea muy bien la dirección en la barra de navegación de su servidor de correo y si no indica que usted está en Gmail, Hotmail, Yahoo, en el dominio en que tiene su cuenta o en su sitio corporativo es porque quieren robarle su información.

Con sus datos, el delincuente comienza a usar su cuenta como si fuera usted, por lo que tiene la posibilidad de leer todos sus correos o ingresar a las cuentas de amigos, conocer datos de envío y recibo de información, contraseñas de otras cuentas de servicios y hasta lees sus extractos bancarios, entre mucha información por medio de la cual lo pueden robar.

Como si fuera poco, el delincuente, con su cuenta de correo, puede recuperar contraseñas de servicios como Facebook, Twitter e Instagram, entre otros, cosa que es muy fácil, pues con el manejo de su cuenta de e-mail solo tienen que solicitar la “recuperación” de las claves para apoderarse de todo.

Con el control de sus cuentas, el hacker puede enviar a sus contactos mensajes iguales al que usted recibió inicialmente y hacer estragos con la información de todos sus conocidos, así que, para quienes sospechan que están "hackeados", recomendamos advertir inmediatamente a las personas que conocen para que no abran, ni den clic, ni ingresen a ningún sitio sospechoso.

La última recomendación es contactar a un experto en seguridad de la información, que asegure sus cuentas, ponga todos los sistemas posibles de verificación de identidad y que pueda investigar con un equipo forense especializado. Por último, siempre denuncie estos hechos como delitos de violación de datos personales, acceso abusivo a un sistema informático y/o hurto por medios informáticos. Esto lo puede hacer directamente en la Fiscalía General de la Nación, que tiene un grupo especializado en las investigaciones de estos delitos.


Fuente: Ámbito Jurídico
 
 
Castillogrande, carrera 7 número 5A - 17, segundo piso.
PBX: 655 4860 - FAX: 655 4861 - Celular: 317 518 1475
www.didiersanchez.com
Regala esta información a tus contáctos dando clic en Reenviar, o envianos su e-mail para que lo hagamos por ti, a: asuntoslegales@didiersanchez.com