¿Efectivo o pagos digitales? … éramos felices y no lo sabíamos.

¿Efectivo o pagos digitales? … éramos felices y no lo sabíamos.

Tal vez muchos de ustedes nacieron con la tarjeta de crédito o debito en la mano, yo con las monedas. No por el status social si no porque era lo usual para adquirir pequeñas cosas, cuando el valor de las mismas no era importante  Por ese entonces la seguridad digital no era un problema, la callejera tampoco. Lo que me ocupa hoy es ver como el uso de tarjetas de debito, crédito y otros métodos de pago digitales, “nos consumen la vida”, o sea el tiempo, y en un descuido  desaparece el dinero de nuestra cuenta, solo por hacer un “click” equivocado.

La clonación y uso ilegal de nuestros datos de tarjeta de crédito y débito es un tema cada vez más habitual a medida que la tecnología avanza En la actualidad, la digitalización se ha convertido en una parte integral de nuestras vidas, mas durante la pandemia.  El uso de las tarjetas de crédito, débito y otros medios de pago digitales, nos ha brindado una mayor comodidad y flexibilidad, pero también una serie de riesgos. La digitalización ha aumentado la complejidad y la burocracia de muchas tareas. Para realizar un trámite simple, a menudo tenemos que pasar por una serie de barreras, cada uno con su propia burocracia y requisitos, cuando no, respuestas automatizadas que nos “sublevan” Ademas de consumir mucho tiempo, ha creado nuevos problemas de privacidad y seguridad. Cuando utilizamos servicios digitales, estamos compartiendo nuestros datos con empresas y gobiernos. Esto nos deja vulnerables a la ciber-delincuencia y a la vigilancia del Estado y otros………..

Los ataques de son una amenaza creciente

Le consulte a la IA Bar sobre las distintas modalidades delictivas y “me tiro con la biblioteca”  

Bard la IA e Google, “me tiro con la biblioteca”

Phishing (Suplantación de identidad).por correo electrónico. Los delincuentes envían correos electrónicos que parecen provenir de una organización legítima, como su banco o una compañía de tarjetas de crédito.Le pedirán que haga clic en un enlace o que abra un archivo adjunto. Si hace clic en el enlace o abre el archivo adjunto, se le dirigirá a un sitio web falso que se parece al sitio web legítimo. Una vez que introduzca su información personal, los delincuentes la robarán y la utilizarán para acceder a sus cuentas y robar su dinero.

Smishing: (suplantación de identidad  por SMS) .Este es un tipo de phishing que se realiza a través de mensajes de texto. Los delincuentes envían mensajes de texto que parecen provenir de una organización legítima, como su banco o una compañía de tarjetas de crédito. En el mensaje de texto, los delincuentes le pedirán que haga clic en un enlace o que llame a un número de teléfono. Si hace clic en el enlace o llama al número de teléfono, se le dirigirá a un sitio web falso o a un sistema telefónico automatizado que le pedirá que introduzca su información personal. Una vez que introduzca su información personal, los delincuentes la robarán y la utilizarán para acceder a sus cuentas y robar su dinero.

Vishing: (Llamada de voz no solicitada (Voice Phishing). Este es un tipo de phishing que se realiza mediante llamadas telefónicas. Los delincuentes llaman a las personas y se hacen pasar por representantes de una organización legítima, como su banco o una compañía de tarjetas de crédito. En la llamada telefónica, los delincuentes le pedirán que confirme su información personal o que la proporcione. Una vez que proporcione su información personal, los delincuentes la robarán y la utilizarán para acceder a sus cuentas y robar su dinero

Spear phishing: Este tipo de ataque se dirige a una persona específica o a un grupo pequeño de personas. Los delincuentes suelen utilizar información personal de la víctima, como su nombre, dirección o número de teléfono, para personalizar el ataque y hacerlo más creíble.

Whaling: Este tipo de ataque se dirige a altos ejecutivos o personas con autoridad. Los delincuentes suelen utilizar información pública sobre la víctima, como su nombre, cargo y empresa, para personalizar el ataque y hacerlo más creíble

Pharming: Este tipo de ataque redirige a las víctimas a un sitio web falso que se parece al sitio web legítimo. Los delincuentes suelen utilizar DNS poisoning o malware para realizar este ataque.

Una adenda

Por algun motivo que desconozco, me borraron intespectivamente del sector "Club de libros", despues de 4 horas y 900 links. Por lo mismo lo repito aca mas completo, gracias por leerme

 

 

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas