ROBOS EN LA WEB O INTERNET
Robos en Internet
ANCHEL LABENA
Frost Valley, NY
VOA News
La era de internet ha traído muchas v...
información confidencial por correo electrónico.
Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos ...
El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing).
El robo de identidad no...
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, po...
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos...
La posesión de dicho material para la realización de dichas conductas. (art 189)
http://www.delitosinformaticos.info/delit...
proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o
quizá millones) de d...
es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia.
El ataque contra Sumitomo Mitsui
En 2...
Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual
llamado SpyEye para r...
el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47
empresas, institucione...
Próxima SlideShare
Cargando en…5
×

trabajo sobre robos de internet

235 visualizaciones

Publicado el

Publicado en: Datos y análisis
1 comentario
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
235
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
2
Comentarios
1
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

trabajo sobre robos de internet

  1. 1. ROBOS EN LA WEB O INTERNET Robos en Internet ANCHEL LABENA Frost Valley, NY VOA News La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. ¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una serie de preguntas con la excusa de que son para comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre. La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá
  2. 2. información confidencial por correo electrónico. Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet. Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por completo sin haber completado el intercambio. En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas amenazas. http://www.contactomagazine.com/articulos/roboseninternet0810.htm ¿Qué es el robo de identidad? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
  3. 3. El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing). El robo de identidad no es nuevo.Los ladrones siempre han encontrado modos de apropiarse ilegalmente de información personal mediante engaños (también conocidos como ingeniería social), robando el correo de los buzones e incluso revisando los cubos de basura.Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable. http://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx CLASES DE DELITOS POR WED O INTERNET Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  4. 4. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm) Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  5. 5. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
  6. 6. La posesión de dicho material para la realización de dichas conductas. (art 189) http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html TIPOS DE ROBOS DE LA WED Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime. También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también. Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones. Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La
  7. 7. proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos. "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar". Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos clave. La solución fue el teclado virtual, donde se hace click sobre números en pantallas. "Pero para eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías. Las mayores estafas de Internet de todos los tiempos Publicado: 19 sep 2014 04:03 GMT | Última actualización: 19 sep 2014 04:03 GMT 697 ¿Cómo son los robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes
  8. 8. es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia. El ataque contra Sumitomo Mitsui En 2004, las oficinas del banco japonés Sumitomo Mitsui fueron atacadas por 'hackers' que utilizaron una herramienta llamada 'keylogger' para robar contraseñas de cuentas bancarias. El robo podría haberse convertido en uno de los más grandes de la historia, ya que los ladrones lograron robar 420 millones de dólares. Sin embargo, los delincuentes no sabían cómo deshacerse del embarazoso dinero y trataron de depositarlo en cuentas de otros bancos. Durante una de estas operaciones fue arrestado el ciudadano israelí Yeron Belondi, que trató de ingresar 27 millones de dólares en una cuenta en el Banco de Israel. Los demás delincuentes también fueron arrestados, informa el portal 'Vesti Finance'. Robo de tarjetas de valor almacenado Los 'hackers' compraron tarjetas de valor almacenado y modificaron la cantidad de dinero que contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago, pero en este caso se trataba de tarjetas de crédito a las que se les modificaba el límite de obtención de dinero. En Nueva York fueron detenidas varias personas que intentaron sacar simultáneamente 2,7 millones de dólares en efectivo de los cajeros automáticos de dos bancos. Más tarde se supo que el grupo estaba formado por ocho personas que lograron robar 45 millones de dólares. El ataque a Nordea Bank Los 'hackers' infectaron las computadoras de los clientes del banco Nordea Bank con software malicioso especial que leía las pulsaciones del teclado y permitió recrear la contraseña de su cuenta en la división en línea del banco. Al introducir sus datos personales, los usuarios veían en la pantalla un mensaje que decía que el sitio no funcionaba temporalmente. Los atacantes, por su parte, obtenían la oportunidad de actuar su antojo. En total, robaron 943.000 dólares. Un pirata informático contra tres bancos en EE.UU.
  9. 9. Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual llamado SpyEye para robar 17.000 dólares diarios. Este atacante logró romper 3.500 cuentas bancarias en tres grandes bancos estadounidenses: Chase, Wells Fargo y Bank of America. En seis meses robó 3,2 millones de dólares. Posteriormente creó una empresa ficticia y logró convertir el dinero en liquidez. Robo de bitcoines Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea especiales para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable del ataque obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es dudoso que el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones de los bitcoines. Ataques de 'hackers' sospechosamente frecuentes en Arizona Es difícil decir con certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers' con más frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha hecho realmente la declaración. Adolescentes nazis El FBI pasó varios años investigando un ataque de 'hackers' a gran escala que tuvo como resultado
  10. 10. el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47 empresas, instituciones y organismos educativos. Resultó que el grupo de delincuentes, llamado UGNazi, estaba formado casi íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años de edad. 28 personas fueron detenidas. En otro caso, habrían robado 205 millones de dólares. Robo al minorista TJX En 2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado Albert Gonzalez, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del colectivo recibió una pena de prisión de 40 años. Robo con fuerza en Heartland Payment Systems Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los expertos recomendaron a la compañía fortalecer su defensa, no hubo una reacción suficientemente rápida por parte de la empresa, lo que permitió a los 'hackers' robar de Heartland Payment Systems la información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe que Albert Gonzalez controlaba las operaciones, y que, como hemos dicho, fue arrestado fina http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-dlmente.

×