JooMix

Circuito Juristas 53B, Ciudad Satélite, Estado de México, México.

5912 5411

Comprar con seguridad por internet

El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Bandas organizadas y ladrones astutos han usado Internet como un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones.

Defenderse de este tipo de ataques es difícil cuando se desconoce la forma de proceder y de pensar de los atacantes. Con algunas medidas sencillas de precaución se puede reducir mucho el riesgo.El objetivo principal del atacante normalmente va a ser tener acceso a las cuentas bancarias o números de tarjetas de crédito de a víctima para poder transferir dinero o hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares.

En una acción también conocida como "ingeniería social" el defraudador busca hacerse pasar por el Banco o por una persona o entidad conocida para engañar al usuario. Con el engaño pretende robar información confidencial o instalar un programa. Alguna de las tácticas más comunes son:

Pishing - Mandar un correo electrónico falso que parece ser del banco para pedir información de su tarjeta o cuentas de banco. Estos correos normalmente redirigen a un sitio de que se puede una copia exacta del sitio del Banco.
Sugerencias: El Banco no le va a enviar a usted ningún correo con vínculos directos a la página ni solicitar información. Si tiene cualquier duda, diríjase directamente a la página del Banco o llame a atención al cliente.

Engaño Telefónico - También puede hablar haciéndose pasar por un ejecutivo del Banco o de algún otro lado conocido para pedir información confidencial, número de tarjeta o incluso el usuario y contraseña
Sugerencias: Nunca de información bancaria a un desconocido que le llame por teléfono y márquele de regreso para asegurar que sea quien dice ser

Engaño para ejecución de un Programa - 
También es muy común que el atacante envíe un archivo por correo electrónico o por mensajería instantánea que parezca ser otra cosa (una foto, Engañando al Usuario Accediendo a la Computadora de forma remota o local Interceptando la comunicación en la red local o inalámbrica Interceptando la comunicación en Internet Hackeando el sistema de Banca en línea. Es frecuente también que este tipo de programas ocultos los suban a redes peer-to-peer como Napster, Kazaa, eDonkey o Gnutella. Al abrir el archivo se ejecuta un instalador que introduce un troyano o puerta trasera a la computadora de la víctima.
Generalmente manda un mensaje de error ficticio. De ese momento en adelante, el atacante tendrá acceso total e irrestricto a la computadora remota como si estuviera sentado frente a ella. Puede ver toda la información del disco duro, ejecutar programas, espiar al usuario e incluso conectarse al Banco para hacer transacciones.                                                                                                                                                                                                                                                       
Sugerencias: Nunca abra archivos adjuntos que usted no solicitó, aun cuando parezca venir de una fuente confiable. Mantenga su antivirus prendido y actualizado. 
  


Engaño por Navegación en Internet - Una técnica común para introducir troyanos o spyware es por medio de descargar de forma automática aplicaciones cuando uno entra en un sitio Web. Hay aplicaciones que se instalan automáticamente sin solicitar confirmación del usuario utilizando fallos del navegador o aprovechándose de que no tiene criterios de seguridad adecuados. Una vez instalados puede ser muy difícil quitarlos, terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programas les permiten a los defraudadores conseguir información personal y confidencial, incluyendo las contraseñas de acceso al sistema del banco.
Sugerencias: Nunca diga que sí a la instalación de software desde Internet al menos que confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no accese a Banca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirus prendido y actualizado.

Hackeando la Computadora de forma Local o Remota - Hay ataques directos a la computadora que permiten al defraudador instalar herramientas de control remoto o de espionaje. Hay ataques locales (cuando tiene acceso directo a la computadora) o remotos (utilizando la red local o Internet para acceder y manipular el equipo). 
  


Acceso Directo a la Computadora - Cuando el atacante tiene acceso directo a la computadora, puede agregar dispositivos físicos como grabadoras del teclado que son pequeños cilindros que se instalan entre el cable del teclado y la computadora y que permiten guardar todo lo que el usuario escriba, incluyendo contraseñas. También puede instalar troyanos, puertas traseras o aplicaciones para espiar al usuario.
Sugerencias: nunca use una computadora pública o poco confiable para conectarse a Banca en línea. Preste su computadora solamente a personas a quienes les tenga mucha confianza. Cuando deje la computadora desatendida siempre déjela solicitando contraseña y bajo ninguna circunstancia le dé su contraseña de acceso a nadie. Es una buena práctica que el protector de pantalla pida contraseña.

Acceso Remoto a la Computadora - Al estar conectado el usuario a Internet de forma directa o a una conexión de red local, un atacante puede manipular remotamente las aplicaciones y servicios de la computadora del usuario para intentar controlarla. Hay muchos fallos de los sistemas operativos y aplicaciones comerciales que permiten que un atacante tome control remoto de una computadora. Una vez que el atacante logra transferir y ejecutar sus programas, puede controlar de forma total el equipo permitiéndole instalar troyanos, puertas traseras o spyware.
Sugerencias: Tener un firewall personal instalado y prendido en todo momento. Constantemente actualice y parche todos los programas que tenga instalados. Desinstalar o apagar todos los programas o servicios que no utilice. Estar pendiente de cualquier funcionamiento anómalo de su computadora.

Interceptando la Comunicación en la Red Local o Inalámbrica - 

La comunicación entre su computadora y el banco puede ser interceptada por un atacante que se conecte a la misma red que usted. Al estar conectados en la misma red puede desviar tráfico para interceptar la comunicación con el banco o incluso sus correos electrónicos, mensajes instantáneos, etc. Es importante por ello considerar el nivel de confianza que tiene en la red a la que se conecta.

Servicios

Coordinación

Coordinamos el proceso de envío y entrega incluyendo pago de impuestos,

Reporte de Importación

Para conocer los requisitos de importación de su

Negociación con Proveedores

NEGOCIACIÓN CON PROVEEDORES Y ORDEN DE COMPRA (INCOTERMS)

Logística

Para la Importación-Exportación y envios express

Consejos AsiaMex

Servicios para importar de China

Estamos conscientes de las dificultades que se presentan al querer importar d...

"Checklist" para Importar de China

Qué importar, cómo hacerlo, en quien confiar, son las preguntas que surgen ...

Reformas y desarrollo político de China

Desde hace tiempo, parece que la opinión pública internacional tiende a cre...

Comprar con seguridad por internet

El número de fraudes por medios electrónicos ha crecido de forma exponencia...

We Trade

Circuito Juristas 53B, Ciudad Satélite, Estado de México, México.

Teléfono: 5912 5411

eMail: contacto@asiamex.mx

Escríbanos en nuestra página de contacto

Facebook

Navegación

  • Pasos para importar a México
  • Listado de Servicios
  • Localización de Fabricas
  • Inspección de Calidad
  • Contacto