Un puente entre el mundo de habla hispana y la región de Guangdong, China.

Tres Formas en las que un Hacker nos puede Robar

About hackers and how to prevent the damage from them

Tres Formas en las que un Hacker nos puede Robar, tres Formas de Evitarlo y tres Documentos que nos Protegen en China

Internet es una herramienta maravillosa; nos facilita la vida en muchos sentidos en este mundo cada vez más interconectado pero, como cualquier herramienta – antigua o moderna – es necesario manejarla con precaución. 

 

En la actualidad, la mayor parte de las transacciones importantes se llevan a cabo por Internet, lo que nos expone a los depredadores que pululan por las redes, conocidos como hackers, quienes se dedican a robar nuestros datos personales con el fin de usarlos para quedarse con nuestro dinero, causando pérdidas económicas muy grandes, e incluso destruyendo nuestro patrimonio.

 

Estos robos de información pueden darse por diferentes métodos. Uno de ellos es a través del correo electrónico (phishing). Exploraremos las tres formas principales en las que los hackers atacan por medio del email, tres cosas para evitarlo y tres documentos que nos protegen en China.

 

Se le llama phishing a la técnica por medio de la cual los hackers usan los correos electrónicos para engañar a sus víctimas y conseguir que les den información personal y bancaria (contraseñas, datos de tarjetas de crédito, seguro social, números de cuentas bancarias y más). Se hacen pasar como una entidad legítima (una empresa, un banco, una red social) y su finalidad, por lo general, es robar dinero.

 

  1. Tres formas en las que un Hacker nos puede Robar por Medio del Correo Electrónico:

 

El phishing se lleva a cabo por medio de un correo electrónico falso, disfrazado de legítimo; aparenta que viene de una persona u organización reconocida (un banco o una empresa con la que trabajamos, como PayPal, UPS, o una agencia gubernamental).

 

  1. Muchas veces contienen mensajes de urgencia que provocan temor, para que les demos nuestros datos personales. Por ejemplo, un correo electrónico de su banco a una persona, avisándole que su tarjeta de crédito ha sido desactivada y que para reactivarla es necesario que les dé algunos datos, o le solicitan amablemente que actualice, valide o confirme la información de una cuenta. Se trata de un hacker buscando obtener la información confidencial para robarle al dueño de la tarjeta.  

 

  1. El email con phishing tiene un enlace que, al hacerle clic, lleva a la víctima potencial a una página web falsa, la cual parece real. Si la persona cae en la trampa, pone en dicho sitio los datos que le piden, como su cuenta bancaria. Esos datos llegan al servidor del hacker quien obtiene así los datos que la misma víctima pone en el sitio web, y roba su identidad.  

 

  1. Otra forma en la que los hackers pueden hacernos phishing es por medio de un correo electrónico que tiene un archivo adjunto, el cual le piden que se descargue. En el momento en que la persona hace clic en el botón de descarga y abre el archivo adjunto, se instala un malware en su sistema, el cual le da al acceso completo al hacker al dispositivo y a los datos del usuario.

 

  1. Tres cosas para evitar que nuestro correo electrónico sea atacado:

 

  1. Los hackers muchas veces utilizan amenazas, tales como que la cuenta del usuario ha sido bloqueada o que su seguridad ha sido comprometida. No caiga en sus trampas, no se apresure; tome su tiempo para evaluar la situación.

 

  1. Antes de abrir un correo que parezca sospechoso, revise si tiene errores gramaticales, direcciones o nombres de los dominios mal escritos. Por lo general, los hackers usan direcciones que se parecen a las verdaderas direcciones de correo electrónico de las empresas conocidas, pero con alguna pequeña variación (por ejemplo, [email protected], en lugar de [email protected]).

 

  1. No haga clic en ningún enlace si no está seguro. Si un correo electrónico le parece sospechoso, no haga clic en ninguna parte del mismo. Coloque el puntero del mouse sobre el enlace para ver si la dirección del sitio coincide con el enlace que le proporcionan en el mensaje.

 

  

  1. Tres documentos que debemos solicitar en China para evitar ataques de hackers

 

En el primer pago o en alguna modificación de la información de la cuenta, algunos clientes utilizan el software de comunicación instantánea, lo cual es muy bueno, sin embargo, siempre debe usarse la información del proveedor, como reconfirmación. Solicite los siguientes documentos para verificar:

 

  1. La licencia comercial, con los nombres chinos de la empresa y la experiencia de la compañía; su propósito es probar que la misma está legalmente registrada en China Continental. Sin embargo, dicha tarjeta puede ser falsificada usando Photoshop. Para evitar engaños, el gobierno ofrece servicios de verificación en línea, por medio del sitio web oficial de China, en donde se puede comparar el documento que le provee la empresa con el del sitio del gobierno de China. Ver más: https://pandazona.com/dos-documentos-china/

 

  1. Certificado de Registro de Comercio Exterior, con el nombre de la empresa en chino y en inglés. Su propósito es asegurar que la empresa esté registrada para el comercio exterior y confirmar su nombre oficial en inglés. Ver más: https://pandazona.com/dos-documentos-china/

 

  1. Permiso de apertura de cuenta bancaria: nombre chino y número de cuenta bancaria.

 

 

Con estos tres documentos usted podrá saber claramente a dónde se enviará su pago y qué compañía se hará cargo, por usted, del negocio de exportación. De esta forma, además de las garantías que provee el contrato, su pago estará garantizado y es legalmente retroactivo.

 

Si le pone atención a estas advertencias y sigue las recomendaciones que le damos, usted estará a salvo del phisihing y podrá realizar sus negocios en China con tranquilidad y seguridad.

Leave a Comment

Publicaciones Populares