Alerta por información falsa sobre cambios de puestos de votación

La Registraduría Nacional del Estado Civil y el Gobierno de Caldas invitaron a no creer mensajes en los que supuestamente se cambian las mesas de votación para el proceso electoral.

Juan Pablo Ospina, jefe de la Unidad de Derechos Humanos de la Secretaría de Gobierno departamental, explicó que según la Registraduría el envío de estos mensajes lo hacen mediante una técnica de ingeniería social llamada Pishing, la cual consiste en que los suplantadores (hackers) envían un correo electrónico usurpando la identidad de la empresa, e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página web falsa.

El comunicado de la institución explicó que a centenares de ciudadanos les están llegando estos mensajes fraudulentos, pues se acercan las elecciones del Congreso, el próximo 11 de marzo. “El pretexto es actualizar el servicio, una intervención de soporte técnico, entre otras supuestas razones. Con esto, el atacante pretende conseguir información de las personas”, dijo la Registraduría. Estos son los puntos para tener en cuenta, de acuerdo con el comunicado de esa entidad:

  • Esta comunicación engañosa utiliza el logosímbolo de la Registraduría Nacional del Estado Civil y es emitida por un grupo de trabajo que no existe en la entidad.
  • La relación de las cédulas inscritas para las elecciones del Congreso de la República, que cerró el pasado 11 de enero, está siendo cruzada en el censo electoral, cuya actualización no ha sido publicada.
  • La Registraduría no notificará el cambio de puesto de votación, ni enviará correos electrónicos o mensajes informando sobre esta situación. Los colombianos deberán consultar su puesto de votación en la página web www.registraduria.gov.co en los próximos días.
  • El correo engañoso tiene un archivo adjunto. Se recomienda a la ciudadanía no abrirlo, pues puede tener virus maliciosos o capturar información de los colombianos.
  • Las bases de datos de la Registraduría cuentan con las debidas herramientas de seguridad para proteger la información.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *