SlideShare una empresa de Scribd logo
1 de 10
ROBOS EN LA WEB O INTERNET
Robos en Internet
ANCHEL LABENA
Frost Valley, NY
VOA News
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las
descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos
del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a
través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un
ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en
muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna
si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan
guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de
aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su
mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen
vender en el mercado negro a un alto precio.
¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido
como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un
mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado
irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero
perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una
serie de preguntas con la excusa de que son para comprobar que usted es quien realmente dice ser.
Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta
bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre.
La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo
de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por correo electrónico. Si
recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la
oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá
información confidencial por correo electrónico.
Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le
aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y
necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet.
Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas
como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web.
Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice
mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de
estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por
completo sin haber completado el intercambio.
En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y
cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas
amenazas.
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
¿Qué es el robo de identidad?
El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como,
por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de
crédito.
El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing).
El robo de identidad no es nuevo.Los ladrones siempre han encontrado modos de apropiarse
ilegalmente de información personal mediante engaños (también conocidos como ingeniería social),
robando el correo de los buzones e incluso revisando los cubos de basura.Ahora que el robo de
identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de
personas, lo que lo hace mucho más rentable.
http://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx
CLASES DE DELITOS POR WED O INTERNET
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia
del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos
en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o
piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional
Española (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos
reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código
Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de
medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y
otros del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la
falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro
ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
(Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en
cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su
origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución,
exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
TIPOS DE ROBOS DE LA WED
Por lo menos hay 500 casos de robo de datos por Internet al día
Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la
información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por
eruditos, sino por quien se anime.
También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar
sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la
Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los
hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más
atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos,
sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la
Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también.
Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado
de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con
instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y
completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un
sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero,
transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad
aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones.
Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La
proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o
quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos
ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$
20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros
advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron
desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios
falsos.
"El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez,
especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente
robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el
sistema a cambio de dinero".
Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones",
cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet de Global Crossing.
Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De
hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad
informática".
Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude
online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando
se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una
manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar".
Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para
decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos
clave. La solución fue el teclado virtual, donde se hace click sobre números en pantallas. "Pero para
eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es
cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz",
tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías.
Las mayores estafas de Internet de todos los tiempos
Publicado: 19 sep 2014 04:03 GMT | Última actualización: 19 sep 2014 04:03 GMT
697
¿Cómo son los robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes
es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia.
El ataque contra Sumitomo Mitsui
En 2004, las oficinas del banco japonés Sumitomo Mitsui fueron atacadas por 'hackers' que
utilizaron una herramienta llamada 'keylogger' para robar contraseñas de cuentas bancarias. El robo
podría haberse convertido en uno de los más grandes de la historia, ya que los ladrones lograron
robar 420 millones de dólares. Sin embargo, los delincuentes no sabían cómo deshacerse del
embarazoso dinero y trataron de depositarlo en cuentas de otros bancos. Durante una de estas
operaciones fue arrestado el ciudadano israelí Yeron Belondi, que trató de ingresar 27 millones de
dólares en una cuenta en el Banco de Israel. Los demás delincuentes también fueron arrestados,
informa el portal 'Vesti Finance'.
Robo de tarjetas de valor almacenado
Los 'hackers' compraron tarjetas de valor almacenado y modificaron la cantidad de dinero que
contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago, pero en este caso se trataba
de tarjetas de crédito a las que se les modificaba el límite de obtención de dinero. En Nueva York
fueron detenidas varias personas que intentaron sacar simultáneamente 2,7 millones de dólares en
efectivo de los cajeros automáticos de dos bancos. Más tarde se supo que el grupo estaba formado
por ocho personas que lograron robar 45 millones de dólares.
El ataque a Nordea Bank
Los 'hackers' infectaron las computadoras de los clientes del banco Nordea Bank con software
malicioso especial que leía las pulsaciones del teclado y permitió recrear la contraseña de su cuenta
en la división en línea del banco. Al introducir sus datos personales, los usuarios veían en la pantalla
un mensaje que decía que el sitio no funcionaba temporalmente. Los atacantes, por su parte,
obtenían la oportunidad de actuar su antojo. En total, robaron 943.000 dólares.
Un pirata informático contra tres bancos en EE.UU.
Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual
llamado SpyEye para robar 17.000 dólares diarios. Este atacante logró romper 3.500 cuentas
bancarias en tres grandes bancos estadounidenses: Chase, Wells Fargo y Bank of America. En seis
meses robó 3,2 millones de dólares. Posteriormente creó una empresa ficticia y logró convertir el
dinero en liquidez.
Robo de bitcoines
Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea especiales
para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable del ataque
obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es dudoso que
el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones de los
bitcoines.
Ataques de 'hackers' sospechosamente frecuentes en Arizona
Es difícil decir con certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers'
con más frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de
malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una
coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de
Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de
declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha
hecho realmente la declaración.
Adolescentes nazis
El FBI pasó varios años investigando un ataque de 'hackers' a gran escala que tuvo como resultado
el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47
empresas, instituciones y organismos educativos. Resultó que el grupo de delincuentes, llamado
UGNazi, estaba formado casi íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años
de edad. 28 personas fueron detenidas. En otro caso, habrían robado 205 millones de dólares.
Robo al minorista TJX
En 2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que
controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de
tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado
Albert Gonzalez, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del
colectivo recibió una pena de prisión de 40 años.
Robo con fuerza en Heartland Payment Systems
Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas
estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se
han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los expertos
recomendaron a la compañía fortalecer su defensa, no hubo una reacción suficientemente rápida por
parte de la empresa, lo que permitió a los 'hackers' robar de Heartland Payment Systems la
información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe que Albert Gonzalez
controlaba las operaciones, y que, como hemos dicho, fue arrestado fina
http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-dlmente.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 

La actualidad más candente (18)

Hakers
HakersHakers
Hakers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Luisa
LuisaLuisa
Luisa
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 

Destacado

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualMarilu Margot Mamani Cayo
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadoresdaniela orellana
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualYaritza Katherine Huanca
 
Propiedad intelectual en internet. Licencias.
Propiedad intelectual en internet. Licencias.Propiedad intelectual en internet. Licencias.
Propiedad intelectual en internet. Licencias.Alberto Galán
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectuallizVH
 
El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualPattsegovia
 
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...Delitos relacionados con infracciones de la propiedad intelectual y derechos ...
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...Ana Claudia Ballón Zela
 
Delitos sobre infracciones a propiedad intelectual y derechos
Delitos sobre infracciones a propiedad intelectual y derechosDelitos sobre infracciones a propiedad intelectual y derechos
Delitos sobre infracciones a propiedad intelectual y derechosJavier Salazar Santivañez
 
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego Ruiz
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego RuizLa protección de la Propiedad Intelectual en Internet, de Miguel Ortego Ruiz
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego RuizEditorial Reus
 
Derechos de autor y propiedad intelectual
 Derechos de autor y propiedad intelectual Derechos de autor y propiedad intelectual
Derechos de autor y propiedad intelectuale-metafora
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Modalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeModalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeCinthia Reque Revollo
 
Diapositivas de propiedad intelectual
Diapositivas de propiedad intelectualDiapositivas de propiedad intelectual
Diapositivas de propiedad intelectualRoxana Calizaya Ramos
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadoresFranklin Pico
 

Destacado (19)

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Presentación1
Presentación1Presentación1
Presentación1
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Pirateria
PirateriaPirateria
Pirateria
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadores
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Propiedad intelectual en internet. Licencias.
Propiedad intelectual en internet. Licencias.Propiedad intelectual en internet. Licencias.
Propiedad intelectual en internet. Licencias.
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectual
 
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...Delitos relacionados con infracciones de la propiedad intelectual y derechos ...
Delitos relacionados con infracciones de la propiedad intelectual y derechos ...
 
Delitos sobre infracciones a propiedad intelectual y derechos
Delitos sobre infracciones a propiedad intelectual y derechosDelitos sobre infracciones a propiedad intelectual y derechos
Delitos sobre infracciones a propiedad intelectual y derechos
 
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego Ruiz
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego RuizLa protección de la Propiedad Intelectual en Internet, de Miguel Ortego Ruiz
La protección de la Propiedad Intelectual en Internet, de Miguel Ortego Ruiz
 
Derechos de autor y propiedad intelectual
 Derechos de autor y propiedad intelectual Derechos de autor y propiedad intelectual
Derechos de autor y propiedad intelectual
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Modalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraudeModalidades de delito vinculados con fraude
Modalidades de delito vinculados con fraude
 
Diapositivas de propiedad intelectual
Diapositivas de propiedad intelectualDiapositivas de propiedad intelectual
Diapositivas de propiedad intelectual
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadores
 
Fraude
FraudeFraude
Fraude
 

Similar a trabajo sobre robos de internet

Similar a trabajo sobre robos de internet (20)

Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino moraYessicaBrigithArdila
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOReluniversocom
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILeluniversocom
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
Las familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfLas familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfJC Díaz Herrera
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfINTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfmaryisabelpantojavar
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 

Último (20)

PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino mora
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
Las familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfLas familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdf
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfINTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 

trabajo sobre robos de internet

  • 1. ROBOS EN LA WEB O INTERNET Robos en Internet ANCHEL LABENA Frost Valley, NY VOA News La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. ¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una serie de preguntas con la excusa de que son para comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre. La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá
  • 2. información confidencial por correo electrónico. Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet. Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por completo sin haber completado el intercambio. En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas amenazas. http://www.contactomagazine.com/articulos/roboseninternet0810.htm ¿Qué es el robo de identidad? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
  • 3. El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing). El robo de identidad no es nuevo.Los ladrones siempre han encontrado modos de apropiarse ilegalmente de información personal mediante engaños (también conocidos como ingeniería social), robando el correo de los buzones e incluso revisando los cubos de basura.Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable. http://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx CLASES DE DELITOS POR WED O INTERNET Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 4. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm) Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  • 5. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
  • 6. La posesión de dicho material para la realización de dichas conductas. (art 189) http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html TIPOS DE ROBOS DE LA WED Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime. También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también. Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones. Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La
  • 7. proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos. "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar". Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos clave. La solución fue el teclado virtual, donde se hace click sobre números en pantallas. "Pero para eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías. Las mayores estafas de Internet de todos los tiempos Publicado: 19 sep 2014 04:03 GMT | Última actualización: 19 sep 2014 04:03 GMT 697 ¿Cómo son los robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes
  • 8. es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia. El ataque contra Sumitomo Mitsui En 2004, las oficinas del banco japonés Sumitomo Mitsui fueron atacadas por 'hackers' que utilizaron una herramienta llamada 'keylogger' para robar contraseñas de cuentas bancarias. El robo podría haberse convertido en uno de los más grandes de la historia, ya que los ladrones lograron robar 420 millones de dólares. Sin embargo, los delincuentes no sabían cómo deshacerse del embarazoso dinero y trataron de depositarlo en cuentas de otros bancos. Durante una de estas operaciones fue arrestado el ciudadano israelí Yeron Belondi, que trató de ingresar 27 millones de dólares en una cuenta en el Banco de Israel. Los demás delincuentes también fueron arrestados, informa el portal 'Vesti Finance'. Robo de tarjetas de valor almacenado Los 'hackers' compraron tarjetas de valor almacenado y modificaron la cantidad de dinero que contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago, pero en este caso se trataba de tarjetas de crédito a las que se les modificaba el límite de obtención de dinero. En Nueva York fueron detenidas varias personas que intentaron sacar simultáneamente 2,7 millones de dólares en efectivo de los cajeros automáticos de dos bancos. Más tarde se supo que el grupo estaba formado por ocho personas que lograron robar 45 millones de dólares. El ataque a Nordea Bank Los 'hackers' infectaron las computadoras de los clientes del banco Nordea Bank con software malicioso especial que leía las pulsaciones del teclado y permitió recrear la contraseña de su cuenta en la división en línea del banco. Al introducir sus datos personales, los usuarios veían en la pantalla un mensaje que decía que el sitio no funcionaba temporalmente. Los atacantes, por su parte, obtenían la oportunidad de actuar su antojo. En total, robaron 943.000 dólares. Un pirata informático contra tres bancos en EE.UU.
  • 9. Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual llamado SpyEye para robar 17.000 dólares diarios. Este atacante logró romper 3.500 cuentas bancarias en tres grandes bancos estadounidenses: Chase, Wells Fargo y Bank of America. En seis meses robó 3,2 millones de dólares. Posteriormente creó una empresa ficticia y logró convertir el dinero en liquidez. Robo de bitcoines Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea especiales para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable del ataque obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es dudoso que el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones de los bitcoines. Ataques de 'hackers' sospechosamente frecuentes en Arizona Es difícil decir con certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers' con más frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha hecho realmente la declaración. Adolescentes nazis El FBI pasó varios años investigando un ataque de 'hackers' a gran escala que tuvo como resultado
  • 10. el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47 empresas, instituciones y organismos educativos. Resultó que el grupo de delincuentes, llamado UGNazi, estaba formado casi íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años de edad. 28 personas fueron detenidas. En otro caso, habrían robado 205 millones de dólares. Robo al minorista TJX En 2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado Albert Gonzalez, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del colectivo recibió una pena de prisión de 40 años. Robo con fuerza en Heartland Payment Systems Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los expertos recomendaron a la compañía fortalecer su defensa, no hubo una reacción suficientemente rápida por parte de la empresa, lo que permitió a los 'hackers' robar de Heartland Payment Systems la información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe que Albert Gonzalez controlaba las operaciones, y que, como hemos dicho, fue arrestado fina http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-dlmente.