UNIVERSIDAD TÈCNICA DE MANABÌ  FACULTAD DE CIENCIAS ADMINISTRATIVAS Y               ECONÒMICAS           CARRRERA: AUDITOR...
LA DELINCUENCIA ATACA VÍA ELECTRÓNICALos correos electrónicos y las redes sociales no solo son una forma decomunicación en...
Las entidades bancarias están obligadas a restituir de inmediato el 100% de hasta2.000 dólares perdidos por sus clientes a...
de bancos para asegurar que el 100 por ciento de trabajadores de la educaciónreciban su pago por tarjeta de débito.―Vamos ...
Por Luis Enrique Rodríguez, especial para El ConsejoBlogTodavía no podemos asegurar que estamos a salvo dequienes delinque...
Por lo menos 10 personas cayeron antes de que se pudiera terminar con su red deextorsión. Hasta que alguien, un ciudadano ...
Según las investigaciones, El Chanoc pagaba a sus cómplices dentro de prisión 2mil pesos a la semana. Y a quienes recogían...
– ¿Lucecita…?A partir de entonces, el sujeto se abocó a jalar el hilo de una sencilla madeja,llamada… extorsión. Un sistem...
Durante el tiempo que le tomó a Toribio pedirapoyo a la policía y regresar al domicilio, Luisarecibió otra llamada del ext...
Al igual que todos sus familiares y amigos, Luisa sabe hoy que para enfrentartodos los casos de llamadas sospechosas cabe ...
Los reos del DF evolucionan. Sus víctimas son ahora anunciantes de estedirectorio de negocios, cuyas hojas cuestan en cárc...
Manuel, abogado de 48 años, solía jactarse de un presunto ―odio‖ a lascomputadoras y gustaba de promover entre sus conocid...
alternativas, a veces hasta más eficaces que las tradicionales, para dirigir unadiversidad de llamados de auxilio ciudadan...
La UBICUIDAD, término que gramaticalmente nos remite a seres que ―están opueden estar en todas partes‖, es característica ...
realmente estén dispuestos a ejecutar sus amenazas; sin embargo, algo –quizáuna mala experiencia que le había tocado vivir...
La imputación contra Flores Valencia la formularon, hasta ahora, cuatro de suscómplices: Adriana Vivas Ramírez, La Barbie;...
Otro mecanismo muy común (12 mil 139 reportes) es hacer creer a las víctimasque ganaron un premio del concurso Boletazo y ...
“La voz del extorsionador es contundente y enfática. Arman un show parahacerte caer en sus redes”: ANA FRANCO, presidenta ...
De las modalidades de extorsión más comunes en los últimos dos años:34 MIL 714 mensajes vía celular de presuntos sorteos.2...
Ciudad de México, 9 de octubre, 2009El líder usaba su celda como próspera oficina del crimen y desde ahí dirigía(vía celul...
Posteriormente, se descubriría que el presunto jefe de la banda es un peligrosorecluso de Santa Martha Acatitla, pero cuyo...
Y, sobre todo, a ―sus‖ contactos.La ―probadita‖ del ―exclusivo álbum‖, así descrito en recados electrónicos, estabaen la p...
malware 2011, o abrir un nuevo tema en el foro para consultarles a nuestrosexpertos..   No realice compras online desde un...
Revise sus estados de cuenta regularmente y en caso de encontrar  discrepancias en alguna compra póngase en contacto inmed...
presentado internamente por la página web al buscador (Internet Explorer, Firefox,Safari, etc.) y éste lo identifica como ...
Próxima SlideShare
Cargando en…5
×

Taller extra 1

555 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
555
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller extra 1

  1. 1. UNIVERSIDAD TÈCNICA DE MANABÌ FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÒMICAS CARRRERA: AUDITORIA CURSO: 8VO “M” AUDITORIACATEDRA: AUDITORIA DE SISTEMAS INFORMATICOS CATEDRÀTICO: ING. KEVIN MERO AUTORES: MUÑOZ CEDEÑO GEMA GABRIELA VALDIVIEZO VINCES JENNIFFER GABRIELA MENDOZA RENGIFO JUAN CARLOS FERNÀNDEZ PÈREZ ANDREINA VANESSA GILER CANTOS LUISA MERCEDES MOREIRA ALCIVAR JULISAA KATHERINE TEMA: TALLER EXTRA 1 FUNDAMENTOS DE AUDITORÌA INFORMÀTICA
  2. 2. LA DELINCUENCIA ATACA VÍA ELECTRÓNICALos correos electrónicos y las redes sociales no solo son una forma decomunicación entre amigos o familiares, sino también un canal abierto para quelos delincuentes envíen o extraigan información valiosa que facilite sus golpes.Lunes, 11 Abril 2011 00:00Se estima que entre enero del 2010 y febrero del 2011, unos 2 mil usuarios de labanca privada de Ecuador fueron víctimas de este delito.En Manabí, en diciembre del 2010 se receptaron 11 denuncias de este tipo,mientras que en los dos primeros meses de este año el Ministerio Públicocontabiliza 20, sólo en Portoviejo.¿CÓMO OPERAN?Los antisociales actúan de varias formas, tal como se explica en la infografía. Loimportante es no caer en el engaño.María V. A. fue una de las tentadas, recibió en su cuenta personal un correo de ladirección electrónica www.bancoguayaquil.com, a través de la cual le solicitabandatos, lo que no está permitido, según una publicidad de la Asociación de BancosPrivados del Ecuador. En su caso, María no cayó en el engaño, ya que ella estabaal tanto de que no se debe dar información por esta vía; además, no tenía cuentaen esta entidad financiera. A su red social también le llegó el mismo mensaje.El que no escapó de los delincuentes fue un reconocido psiquiatra de la ciudad, aquien se le llevaron parte del dinero que tenía guardado en un banco que opera enla ciudad. Él no sabe cómo le desviaron su dinero para comprar varias tarjetas decelulares, pues nunca comparte su clave con nadie. Lo que se presume en estecaso es que un "hacker" copió su clave cuando hacía transacciones en internet.El psiquiatra presentó la denuncia en la Fiscalía con el objetivo de que el bancoresponda por la estafa sufrida.Y es que según una investigación realizada por la Superintendencia de Bancos yel Ministerio Público, se determinó que existe alguna responsabilidad directa oindirecta. Por esta razón la comisión concluyó que los perjudicados deben serbeneficiados de la devolución de su dinero.
  3. 3. Las entidades bancarias están obligadas a restituir de inmediato el 100% de hasta2.000 dólares perdidos por sus clientes a través de delitos informáticos desde el 1de enero del 2010 hasta el 11 de febrero del 2011: esa fue la resolución dada porel superintendente de Bancos, Pedro Salines, y el fiscal Washington Pesantez.Dicha resolución aún no se cumple. Pero la Asociación de Bancos Privados hadesplegado una campaña en la que se alerta a sus clientes sobre este tipo deestafas.Pagarán vía electrónica al magisterio para frenar delincuenciaPara revertir los índices de asaltos, el gobernador Rafael Moreno Valle Rosasanunció que el magisterio recibirá el pago de quincena vía electrónicaXóchitl Rangel diariocomo.comPara revertir los índices de asaltos, el gobernador Rafael Moreno Valle Rosasanunció que el magisterio recibirá el pago de quincena vía electrónica. Asimismo lanzó un ultimátum a las instituciones bancarias para que entreguen un informe sobre las sucursales que son las más vulnerables a robos. Advirtió que de no encontrar disposición entre los bancos, su gobierno – a través de la Procuraduría General de Justicia (PGJ)- revelará las zonas identificadas como focos rojos. El titular del Ejecutivo calificó como ―sospechosa‖ la incidencia de atracos registrados en algunos puntos de la capital poblana así como del interior del estado, por lo que insinuó que la base laboral de los bancosestá vinculada con la delincuencia.―Estamos pidiendo a los bancos que nos den la información o acceso incluso a losvideos porque hemos visto en algunas instituciones bancarias en donde parecieraque es recurrente que cuando alguien saca dinero en cantidad importante, acabanen un asalto, entonces ahí me parece que puede haber una colusión de losempleados del banco‖, mencionó.Moreno Valle recalcó que si los directivos bancarios se resisten a compartir lainformación que tienen para hacer un diagnóstico conjunto de seguridad, en ellapso de dos semanas la PGJ emitirá un boletín a los medios de comunicación enel que se evidencien los lugares más riesgosos para los usuarios.Lamentó que la ciudadanía quede en la indefensión como consecuencia de lapolítica de los bancos quienes se deslindan de cualquier incidente registrado fuerade sus instalaciones.Sobre el nuevo esquema de pago a los docentes, detalló que en los siguientesdías firmará un convenio entre las dos secciones sindicales del estado y un grupo
  4. 4. de bancos para asegurar que el 100 por ciento de trabajadores de la educaciónreciban su pago por tarjeta de débito.―Vamos a buscar que a la mayor cantidad posible de maestros se les pague porvía electrónica, esto implica que vamos a tener que hacer un esquema distinto, envez de que sea un solo banco vamos a trabajar con corresponsales bancariospara que de esta manera se garantice el depósito en una tarjeta de débito‖,mencionó durante entrevista.Cuestionado sobre las acusaciones emitidas por el líder de la sección 51 delSindicato Nacional de Trabajadores de la Educación (SNTE), Eric Lara Martínez,quien sostuvo que en las últimas dos semanas 20 maestros fueron asaltados y,presuntamente, tres de ellos fueron asesinados, Moreno Valle replicó que loshomicidios posiblemente tengan origen en otros asuntos.Por ejemplo, mencionó que un docente originario de Azúcar de Matamoros fueasesinado tras un pleito familiar lo que descarta que haya sido víctima de lainseguridad.Sobre la revisión salarial del magisterio, el panista recordó que en los siguientesdías la Secretaría de Educación Pública (SEP) recibirá el pliego petitorio paraanalizar la viabilidad y el monto del aumento en el sueldo y las prestaciones delgremio.En otro orden de ideas, Moreno Valle reconoció que durante las administracionespriístas la operación de las Casas Puebla se prestó para movimientos irregulares.Por ello anunció que en breve se buscará un reordenamiento para que estassedes cumplan con su función y verdaderamente atiendan las necesidades de lospoblanos que radican en otras naciones del mundo, brindándolesacompañamiento jurídico.El ―factor sorpresa‖, elemento con el que suelen apoyarse los extorsionadorestelefónicos para embaucar a sus víctimas, puede voltearse en contra deldelincuente en aquellos casos en que el ciudadano –naturalmente escéptico obien informado en el modo de actuación de los delincuentes– se percata de unengaño y pone en aprietos al interlocutor.He aquí dos grabaciones reales de extorsión telefónica… fallida, y que si bien pormomentos parecen chuscas, no están exentas del dramatismo que significaatender llamadas amenazantes.Ambos audios contienen lenguaje fuerte, presentándose en este Blog con finesilustrativos y de prevención del delito.Extorsión desde el reclusorio7 marzo 2010
  5. 5. Por Luis Enrique Rodríguez, especial para El ConsejoBlogTodavía no podemos asegurar que estamos a salvo dequienes delinquen como forma de vida, ni siquiera aúncuándo están tras las rejas.La cárcel: supuesto sitio en donde los delincuentes yano deberían de contar con ningún medio (¿un teléfono celular?) que les posibilitecualquier tipo de actividad ilícita.Pero… no, hasta ahora es imposible asegurarlo.Así, pues, todos debemos de estar alerta y unirnos como ciudadanos para evitarque la impunidad siga permeando la vida diaria y permita que este tipo de cosassucedan.EL CHANOC Y SU BANDAHablemos del caso de Feliciano ―N‖, El Chanoc, quien aún tras las rejas delReclusorio Norte –en donde se encuentra preso por pertenecer a una banda desecuestradores- ha seguido delinquiendo, ahora con repetidos intentos deextorsión telefónica.Desde el aparente ¿cobijo? que le otorgaba esa cárcel, Feliciano realizó por lomenos 10 de intentos de extorsión, hasta que una de sus víctimas decidió noquedarse callada, y tras recibir asesoría ciudadana, presentó una denuncia formalante las autoridades de la Procuraduría del D. F.Ello permitió llegar hasta el Chanoc y terminar con las operaciones que hasta esemomento llevaba con impunidad.RECURSO Y MÉTODOFeliciano operaba de la siguiente manera:Desde el Reclusorio llamaba a sus víctimas, a quienes les decía que era miembrode un grupo delictivo –alternaba entre decirse miembro de ―Los Zetas‘ y de ‗LaFamilia Michoacana‘–.Acto seguido, procedía a decir que lo habían contratado para hacerle daño a suinterlocutor, a quien también le contaba detalles sobre su vida familiar, con lo quelograba infundir el miedo en la víctima.Una vez logrado eso, venía la extorsión: Feliciano les exigía que le depositarandinero a cambio de dejarlos en paz.
  6. 6. Por lo menos 10 personas cayeron antes de que se pudiera terminar con su red deextorsión. Hasta que alguien, un ciudadano de quien se reserva su identidad,decidió no quedarse callado.El afectado, que aquí llamaremos Arturo, recibió la llamada del Chanoc,asegurando que era parte de los ‗Zetas‘ y que secuestraría a sus familiares si noaccedía a entregarle una fuerte suma de dinero.Arturo, confundido y temeroso luego de que la persona del otro lado de la línea ledetalló las actividades de su familia, cumplió con todas las demandas; entre ellas,depositar la cantidad acordada mediante una orden de pago a nombre de… Judith―N‖.Ese fue el error del extorsionador que permitiría a las autoridades desmantelar sured. El Chanoc, arrogante, nunca pensó que alguien denunciaría sus fechorías;por ello no le preocupaba dar el verdadero nombre de sus cómplices comobeneficiarios de los pagos.Luego de que Arturo realizara el depósito, volvió a recibir una llamada: eldelincuente decidió ―no conformarse‖ con el depósito en efectivo. Ahora se leordenó que también le regalara su camioneta Cheyenne, solicitándole que ladejara, junto con las llaves y todos los papeles, en un punto de la Central deAbastos.FINGIDO “ZETA”No fue sino hasta que recibió una tercera llamada que Arturo empezó a sospecharque el extorsionador sólo conocía a Los Zetas… en los periódicos.Un supuesto integrante ―zeta‖ le indicó que su camioneta ya iba rumbo aMichoacán, y que ya no le moviera a nada más. Ante lo que consideró unaexplicación no solicitada, Arturo sospechó que se trataba de un simulador. Así,una vez que confirmó la seguridad de sus familiares, acudió a interponer ladenuncia correspondiente.Evidentemente, recordó el nombre de la persona a la que le giró la orden de pagoen el banco y lo entregó a la Procuraduría. Gracias a ello, las autoridades pudierondetener a Judith, una de las cobradoras de El Chanoc.Una vez que la mujer estuvo bajo la custodia de La Fuerza Antisecuestros (FAS)de la Procuraduría del D. F., no fue necesario mucho tiempo antes de que revelaraquién era el cerebro detrás de la operación. Así, las autoridades pudieran detener–al menos por ahora– el redituable negocio de El Chanoc.
  7. 7. Según las investigaciones, El Chanoc pagaba a sus cómplices dentro de prisión 2mil pesos a la semana. Y a quienes recogían el dinero en la calle, como Judith, lesdaba 400 ó 500 pesos por cada cobro.DENUNCIAR: LA MEJOR VÍANegocios fundamentados en la extorsión y que lamentablemente mucho sepractican dentro de nuestras prisiones, pero para cuyo combate se requieren nosolamente nuevas formas de vigilancia y control por parte de las autoridadespenitenciarias, sino una presión ciudadana mucho mayor.Cada vez que una víctima de extorsión decide denunciar, contribuye de manerasubstancial al abatimiento del delito.Ahora mismo, si el lector o un conocido de este ha sido víctima de El Chanoc y/ode sus cómplices, tiene ahora una nueva oportunidad de denunciar e incrementarla penalización que podrá corresponderle.Los teléfonos del Fiscal de Atención Especializada de la PGJDF son: 5826-5046 y3094-6749.Si el denunciante requiere asesoría, el Centro de Contacto 5533-5533 de ElConsejo Ciudadano opera las 24 horas de los 365 días del año..Extorsión en día de fiesta7 febrero 2010 La extorsión ocurrió el tercer sábado del mes anterior. Luisa lo recuerda bien, porque en aquella ocasión todos en su casa estaban por celebrar un acontecimiento familiar. Nos amargaron la fiesta –comenta esta mujer dedicada al comercio en pequeño y para quien el recuerdo de lo sucedido es como una gran pesadilla.Y es que la noticia que esta madre recibiría por teléfono se apartaba totalmente delo que cualquier persona querría escuchar en un día de fiesta.Llamaba a su equipo celular un sujeto de voz gruesa, déspota y violento, quien leaseguraba tener secuestrada a su hija.Apenas oyó aludir a su ser querido, Luisa sintió como un golpe en la base delestómago y no pudo pronunciar el nombre de su primogénita:
  8. 8. – ¿Lucecita…?A partir de entonces, el sujeto se abocó a jalar el hilo de una sencilla madeja,llamada… extorsión. Un sistema que, sin duda, tenía bien ensayado.–Sí… Lucecita. Y si no quiere que la mate y se la devuelva dentro una bolsanegra, escúcheme: necesito que vaya a un Elektra y me deposite ahorita mismo50 mil pesos.Aturdida por la creencia de que su hija estaba en peligro, Luisa se dejó llevar porun impulso intrínseco de madre y accedió al requerimiento, sólo advirtiendo aldelincuente de que quizá sólo alcanzaría a reunir 40 mil pesos; oferta a la que esteaccedió.Aun sin tener certeza respecto al paradero de su hija, quien había salido muytemprano de casa y sin llevar consigo su teléfono celular, Luisa reunió la cantidadacordada y la entregó a Toribio, un empleado de su confianza, para que este seencargara de cumplimentar la orden del extorsionador: depositar el efectivo en unasucursal del mencionado banco.Toribio emprendió a pie el camino hacia la caja; sin embargo, a medio trayectosintió que era seguido por un hombre que iba en una bicicleta, razón por la cual seintrodujo en la sala de espera de una clínica que le quedaba al paso, con el fin deesconderse durante un momento y también de poder telefonear a su patrona.Descartando la persecución, sintiéndose un poco más seguro, llamó a Luisa paracontarle lo sucedido, comentándole también que había recordado un mensaje delConsejo Ciudadano, en el sentido de reportar oportunamente todos los casos deextorsión o fraude y de adoptar medidas preventivas.Dentro del hospital obtuvo el número del Consejo –5533 5533–, por lo cual llamópara solicitar asesoría.Hecho lo anterior, los operadores del Consejo se pusieron en contacto conagentes de la Policía Investigadora del D. F. quienes de inmediato le ofrecieronenviarle apoyo hasta el hospital a Toribio.Una vez que llegaron con éste, quien les narró los hechos, se trasladaron hasta lacasa de Luisa. Sin embargo, para sorpresa colectiva, ella ya no se encontraba ahí.
  9. 9. Durante el tiempo que le tomó a Toribio pedirapoyo a la policía y regresar al domicilio, Luisarecibió otra llamada del extorsionador, quienvolvió a presionarla para que le llevara el dinero.Ella le explicó que ya había mandado el pagocon su trabajador, pero el delincuente volvió aamenazar con matar a Lucecita, a la vez queacusó a Toribio de haber huido con el dinero.Otra vez cegada por el temor a perder a su hija, motivada por la angustia más quepor la razón, Luisa recurrió a un pariente para obtener otra cantidad similar; sinembargo, esta vez fue ella misma la que se dirigió a la tienda para realizar eldepósito.Mientras tanto, con ayuda de Toribio, los agentes localizaron la sucursal; empero,esto fue cuando ya había entregado su dinero en la ventanilla.Los policías le explicaron lo que sucedía: había sido víctima de una extorsión.Pero a Luisa esto no le importó tanto como la siguiente noticia que pronto recibiría:otro grupo de agentes había localizado a la joven, quien nunca estuvo privada desu libertad y solamente se hallaba en el interior de un café, en compañía de unchico.Luisa se sintió aliviada por lo de su hija, sana y salva, pero un escozor recorrió sucuerpo cuando pensó en los 40 mil pesos depositados en la cuenta delextorsionador.Para su fortuna, no todo estaba perdido. Los policías la llevaron ante el gerente dela sucursal, a fin de explicarle con lujo de detalle todo lo que sucedido. El gerente,en apego a la ética, accedió a cancelar la operación y a devolverle a Luisa sudinero.Posteriormente, gracias a la información recababa por el Consejo, pudo saberseque el número de cuenta utilizado por el delincuente estaba relacionado con al menos otros cuatro intentos de fraude. Datos bancarios que hoy forman parte de una averiguación previa que se sigue ante el Ministerio Público y juzgados penales, tendiente a desmantelar a una de las tantas bandas de delincuentes que seorganizan para la comisión de este delito.
  10. 10. Al igual que todos sus familiares y amigos, Luisa sabe hoy que para enfrentartodos los casos de llamadas sospechosas cabe recordar las siguientesrecomendaciones: 1. No respondas mensajes de texto a tu celular 2. Cuélgales de inmediato. 3. ¡Calma! Ubica a tu familiar. 4. No les des ningún dato 5. Anota su número telefónico. 6. Llama al Consejo Ciudadano 5533-5533Contra la Extorsión Telefónica… esfuerzo compartido31 enero 2010Un combate efectivo a la extorsión telefónica solamente puede darse gracias alapoyo de los medios de comunicación y al uso de diversos instrumentos depublicidad.Así, mientras viajamos en automóvil o en el transporte público vemos carteles ograndes vallas sobre bardas y costados de edificios en los cuales se alerta alciudadano respecto a las variadas modalidades que ha venido adquiriendo estedelito en México; asimismo, respecto a las medidas preventivas que, paraprotegernos, debemos adoptar.Prensa, radio y televisión, medios que evidentemente ejercen enorme influenciasobre el ciudadano, han presentado un sinnúmero de reportajes sobre unfenómeno delictivo que, lamentablemente, no sólo no cede, sino que inclusive seincrementa, como es el caso de la ciudad de México y de los principalesmunicipios conurbados del Estado de México.El Blog del Consejo presenta algunos de los mejores reportajes transmitidos porTelevisa y TV Azteca durante 2009, todos ellos realizados con la colaboración delConsejo Ciudadano.Para fijar posturas preventivas, he aquí una magnífica presentación multimedia deGrupo Reforma, misma que presenta de manera pormenorizada las principalesmodalidades que practican extorsionadores y defraudadores en contra de losciudadanos.Complementando esta Galería, incluimos un par de videos de edición propia,basados en audios reales de extorsión y fraude. Estos son algunos de muchosotros que puedes visualizar, compartir y comentar en nuestro Canal de YouTube.Guía telefónica y celular ilícito: extorsión a la carta18 enero 2010
  11. 11. Los reos del DF evolucionan. Sus víctimas son ahora anunciantes de estedirectorio de negocios, cuyas hojas cuestan en cárceles capitalinas hasta 500pesos y la renta de un celular mil 500Texto: Leticia Fernández / Milenio DiarioLas celdas de las cárceles capitalinas encierran una organización casi perfecta:los extorsionadores telefónicos. Quienes están dentro de los penales afirman que60 por ciento de los 40 mil 100 internos se dedican a este ilícito.— ¿Sí, bueno, con quién hablo? ¿Con la señora María? Mire, una persona lequiere hacer daño: me dio 50 mil pesos, usted tiene dos hijas, una de 15 años yuna de ocho años, se llaman Irene y Judith, ban (sic) en la escuela que está a doscuadras de su casa, su puerta es negra. ¿Qué más datos quiere que le dé paraque me crea?…‖Éste es uno de los textos que un interno escribió antes de llamar a su víctima, aquien ordenó depositar 20 mil pesos en cuentas bancarias. Sus datos los obtuvodel directorio de la Sección Amarilla, donde anunciaba el negocio familiar.La organización delincuencial comienza con los custodios que venden las hojas deeste directorio en 500 pesos o permiten a los reos transcribir algunos nombres por50 pesos. Otros permiten el ingreso y uso de aparatos de telefonía, pero la rentase eleva a mil o mil 500 pesos semanales.Incluso, funcionarios de la Subsecretaría de Sistema Penitenciario del DFaseguran que existen listas ―oficiales‖ con nombres de internos y númerostelefónicos que están en poder de los elementos de seguridad asignados a cadadormitorio.―Son los teléfonos que están autorizados porque pagan cada semana, cuando hayoperativos de seguridad se avisa con anticipación para que los guarden‖, advierteun técnico penitenciario.Estadísticas oficiales señalan que el año pasado decomisaron 2 mil 600 celulares.Emergencias ciudadanas y redes sociales30 noviembre 2009
  12. 12. Manuel, abogado de 48 años, solía jactarse de un presunto ―odio‖ a lascomputadoras y gustaba de promover entre sus conocidos diversos rumores ynoticias que afianzaran esa idea común de que el uso de Internet y de redessociales ―sólo sirven para que te extorsionen o secuestren‖.Pero nuestro hombre ya dejó de pensar así, y recientemente ha comprado unequipo de escritorio; asimismo, ha abierto su primera cuenta de correo.Y es que el pasado 21 de septiembre, una experiencia le hizo cambiar de opinión:su hermano menor era internado por un padecimiento grave en el InstitutoNacional de Nutrición, y hoy se veía ante la apremiante necesidad de buscardonativos sanguíneos… de un tipo muy poco común.Para su sorpresa, Manuel pudo constatar que los voluntarios que acudieron aayudarlo, personas tan afectuosas como desconocidas, habían sido convocados…vía Internet, y ninguna por sus búsquedas entre parientes o mediante un par deanuncios en estaciones de radio.De acuerdo con la información proporcionada por un Agente Ciudadano de esteConsejo, ocurrió que el propio hijo de Manuel, un adolescente de escasos 16años, no perdió detalle de la angustia del padre, y en lugar de quedarse en laantesala, se encaminó hacia un café Internet, a fin de solicitar ayuda mediante suparticular –y muy seguida– cuenta de Twitter.El resultado pronto desfiló ante la mirada del escéptico digital: los cinco voluntariosque acudieron al laboratorio no eran conocidos en la vida real por el joven usuario,mientras que a dos de ellos apenas los ubicaba por sus seudónimos.-Todo un shock –dice este abogado que ahora presume: ―ya no soy tan neófito‖.MÁS “BUENAS” QUE “MALAS”No sólo noticias que hablan sobre los peligros reales o ficticios de las redeselectrónicas (MySpace, Hi5, Facebook o Twitter, entre otras) se difunden en elamplio espectro informativo de que disponemos –paradójicamente, gracias aInternet–.También surge un sinnúmero de informaciones globales en las que el lector puedever que las cada día más populares redes sociales comienzan a operar como
  13. 13. alternativas, a veces hasta más eficaces que las tradicionales, para dirigir unadiversidad de llamados de auxilio ciudadano o institucional.Una simple búsqueda en la red permite advertir que ya sea durante emergenciasmédicas, en atención a suicidios, durante accidentes o en circunstancias de índolesocial –al igual que en temas relacionados con el combate a la delincuencia–, elreconocimiento ciudadano a las redes sociales se incrementa, casi con lavertiginosidad conque avanzan las propias herramientas.EMERGENCIAS EN LA REDTwitter y Facebook ayudan a salvar la vida de un bebé con rara enfermedadDemi Moore responde en Twitter al mensaje de una mujer que se quería suicidarTwitter ayuda a salvar vidasTwitter evita asalto a residencia en BogotáVecindarios en EU utilizan Twitter para combatir delincuenciaTWITTER + 5533 5533 = EXTORSIÓN EVITADAEn el caso concreto de las extorsiones telefónicas, el Consejo Ciudadano ya tieneel registro de un primer caso en México, ocurrido este mismo mes, donde Twitteroperó como elemento primario de asesoría para una joven en apuros.Ella tenía en del otro lado de la línea a un infausto interlocutor: un sujeto conacento sudamericano que le exigía cierta cantidad de dinero a cambio de ―nocausar daño‖ a su familia.La presencia casual en esa red de dos periodistas capitalinos –uno de los cualesle recomendó denunciar el caso al Centro de Contacto 5533 533–, logró que enpocas horas el intento de extorsión pudiera ser evitado.Generada la información por Milenio Diario, este mismo medio publicó este caso:TUITERA AL BORDE DE UN ATAQUEMe acaban de llamar Los Zetas pidiéndome $140,000 o le hacen algo a mi papá…qué hago en este tipo de situación?‖, tuiteó la joven Acky por ahí de las once de lamañana. A partir de entonces inició la peor, aunque también la más intensa,mañana de su vidaCasos de denuncia ciudadana1 noviembre 2009
  14. 14. La UBICUIDAD, término que gramaticalmente nos remite a seres que ―están opueden estar en todas partes‖, es característica de los extorsionadorestelefónicos, a quienes también se les atribuye, popularmente, peculiaridades comolas de algunas serpientes: sigilo y astucia, entre otras.Y en terreno fértil –piénsese en la buena fe, la ingenuidad o el temor natural a ladelincuencia de muchos ciudadanos–, el extorsionador opera con métodos aveces novedosos y en otras repetitivo.No hay reglas, pues, y más allá de las acciones jurídicas o policiacas que serequieran, sólo el conocimiento de los métodos y la denuncia ciudadanacontribuyen de una manera real y contundente al abatimiento del fenómeno.Así, por ejemplo, en una misma semana, este BLOG se ha enterado del caso deun presunto extorsionador arrestado a pleno sol y en céntrica esquina de la ciudadde México, Paseo de la Reforma y avenida Juárez; al tiempo que el de otro sujeto,potencial jefe de una muy activa banda, es ―ubicado‖ en el interior de la celda quehabita desde hace varios años en el penal de Santa Martha Acatitla.Dos casos distintos y a la vez similares, donde destaca un patrón común: amboscasos tuvieron a la DENUNCIA como motor primordial de las investigaciones.“QUE ME IBA A MATAR”Isabel N., mujer madura, sabía bien que la mayoría de las llamadas telefónicas deextorsión resultan ―falsas‖; es decir, no estar generadas por individuos que
  15. 15. realmente estén dispuestos a ejecutar sus amenazas; sin embargo, algo –quizáuna mala experiencia que le había tocado vivir de cerca– la hizo creer que elhombre que hoy la amenazaba ―hablaba en serio‖.Así pues, dejó correr con el extorsionador una –ciertamente poco recomendable–negociación, mediante la cual ella evitaría ser víctima de un ―asesinato familiar‖ acambio de entregar una cantidad que, durante distintas llamadas, tomó visos desubasta: comenzó en una cifra insólita para la economía de la víctima, superior almillón de pesos, para terminar en… diez mil pesos.Y fue precisamente la disponibilidad del extorsionador para ajustar su demanda aesa cantidad lo que la hizo, en un momento de lucidez, recapacitar y dar parte alas autoridades.Experimentados en casos semejantes, un grupo de elementos de la PolicíaInvestigadora del Distrito Federal aconsejó a la mujer ―seguir el juego‖ delindividuo y ―montarle un cuatro‖, citarlo en un punto tan céntrico que resultó ser laesquina de Reforma y avenida Juárez.Así fue como el 25 de octubre pasado fue posible que el otrora ―peligroso‖ JoelJiménez, de 25 años, fuera capturado y llevando consigo elementos probatorios:una bolsa con el efectivo de la víctima y una pistola con siete balas queresultarían… de salva.Junto con el detenido, la Fiscalía de la PGJDF turnó el caso ante el Juez 48 penaldel Reclusorio Oriente, a quien le tocará fijar la sentencia correspondiente. CÁRCEL “DE ORO” Algunas celdas de la prisión para sentenciados de Santa Martha pueden resultar ―de oro‖, si la autoridad intramuros permite que un reo no sólo pueda utilizar un teléfono celular provisto de decenas de ―chips‖ intercambiables, sino contactarse con nueve cómplices en libertad y liderar a una prolífica banda dedicada a la extorsión. Es el caso de Juan Carlos Flores Valencia, con 30 años de edad y cumpliendo sentencia de otros 26 por homicidio, quien de acuerdo a lasinvestigaciones de la Procuraduría de Justicia del D. F. resultaría ser el líder de labanda de extorsionadores telefónicos cuya captura reportamos en este mismoBLOG, el pasado 9 de octubre.
  16. 16. La imputación contra Flores Valencia la formularon, hasta ahora, cuatro de suscómplices: Adriana Vivas Ramírez, La Barbie; César Torres González, El Trol;Ricardo Adrián Ramírez y Moisés Sánchez García.Amenazando a sus víctimas con el argumento de que la banda formaba parte delcártel delictivo: La Familia Michoacana –situación que los tribunales deberánconfirmar o descartar–, Flores Valencia encabezaba el negocio sólo con la ayudade su celular y un directorio telefónico, mientras que a sus cómplices les tocabasólo recibir órdenes de recoger dinero, vehículos, joyas; en su caso, de ejecutarlas agresiones contra víctimas.El caso de esta banda ha revivido los temas relacionados con el bloqueo decelulares en nuestras prisiones; asunto de alta complejidad y a que nosreferiremos en nuevas entregas de este BLOG.CONTRA LA EXTORSIÓN… APRENDER Y DENUNCIARNo es un problema simple el de la extorsión y el fraude telefónico –tanto en susgrados de tentativa como los de ejecución–, y sólo en lo que toca a los casos quese han reportado al Consejo Ciudadano, estos alcanzan la cifra de 213 mil 917dentro de un periodo de dos años; dato que nos lleva a pensar en un promediomensual de 8 mil 913 y uno diario de 297.Cabe señalar que del total de reportes mencionado, un total de 97 mil 400 casospudieron evitarse gracias a que las potenciales víctimas llamaron oportunamenteal Centro de Contacto 5533, obteniendo la asesoría necesaria. 193 mil 184reportes fueron de la ciudad de México; mientras que 20 mil 733 de otrasentidades del país, con prevalencia del estado de México (16 mil 878).UBICUIDAD, SIGILO, ASTUCIA…Por practicarse repetidamente, los métodos que utilizan los extorsionadores llegana ser conocidos, tanto por autoridades como por ciudadanos informados; sinembargo, no por ello dejan de encontrar terreno fértil entre la ingenuidad.Una práctica delictiva común son los mensajes intimidatorios o falsas promesas depremios a través del teléfono celular, a cambio de depósitos en efectivo (35 mil286 casos).La llamada telefónica que señala un supuesto secuestro de un familiar, y en el quepiden un rescate a cambio, es el segundo engaño más (20 mil 664 casos).La tercera técnica más recurrente es engañar a la víctima pidiéndole dinero paraun supuesto pariente que viene del extranjero (18 mil 290 casos).
  17. 17. Otro mecanismo muy común (12 mil 139 reportes) es hacer creer a las víctimasque ganaron un premio del concurso Boletazo y se le pide realizar un pago paradar inicio al trámite.Las amenazas de secuestro o muerte son otras de las extorsiones más comunes,con 5 mil 179 casos, seguidas de los engaños de gente que se hace pasar porsupuestos integrantes del crimen organizado (2 mil 547 casos).También son frecuentes los cobros de una supuesta deuda (mil 873 casos), asícomo las amenazas de golpear a la víctima si no paga cierta cantidad (mil 867extorsiones).Los temas sociales de actualidad, como presuntas campañas de prevencióncontra el virus de la influenza o ―apoyo‖ para tragedias como la ocurridarecientemente en una guardería sonorense, han resultado ser también pretextospara el fraude telefónico.Escrito en Uncategorized | Deja un Comentario »La delincuencia organizada constantemente renueva sus formas deextorsión o fraude basadas en los miedos y necesidades de la genteNo proporciones datos ni hagas depósitos a personas desconocidas ydenúncialo a las autoridadesLos datos obtenidos sirven al secuestrador para dar el siguiente paso: elsecuestroLas tiendas Elektra es donde la mayoría de los delincuentes piden que se lesdeposite, porque es más fácil recoger el dinero. “La ciudadanía tiene que estar informada de cómo operan los delincuentes.Cuando alguien les llame, nunca deben dar datos de más”: MEYER KLIP,presidente del Consejo Ciudadano de Seguridad Pública y Procuración deJusticia del D. F.
  18. 18. “La voz del extorsionador es contundente y enfática. Arman un show parahacerte caer en sus redes”: ANA FRANCO, presidenta de México Unidocontra la DelincuenciaLa primera dama, la influenza, las becas y hasta Los Zetas son las nuevas armasque utilizan los extorsionadores para obtener dinero o información vía telefónica.Si te llaman de las Secretarías de Educación o Salud, o bien, a nombre de laesposa del Presidente de México, Margarita Zavala, ten cuidado, podrías estar enmanos de un delincuente.Una supuesta campaña de vacunación contra la influenza, a fin de saber cuántasvacunas requiere tu familia, o el ofrecimiento de becas a estudiantes de todos losniveles, es el pretexto para obtener el número de integrantes que habitan la casa,sus nombres, edades, niveles educativos, la escuela a la que asisten los niños, asícomo la ocupación de quienes mantienen el hogar y lo que ganan.A nombre de la directora del DIF se cometen fraudes a través de mensajes víacelular o llamadas, donde se le dice a la gente que ha sido la ganadora de unsorteo que consiste en depositar dinero en una cuenta bancaria para la fundaciónde niños quemados y, a cambio, recibirán un premio en su casa, el cual nuncallega.Existen extorsiones en donde la intimidación y agresión son un factor clave, comolas que provienen de presuntos integrantes del grupo delictivo Los Zetas, quienesle comunican a su víctima que una persona cercana les pagó para matarlo osecuestrarlo, por eso tienen todos sus datos, pero a cambio de un contra pago lodejarán en paz.Aunque los sorteos no son nada nuevo, sus modalidades sí, debido a queconstantemente se perfeccionan, según los programas o telenovelas de moda.De acuerdo con Ana Franco, presidenta de México Unido Contra la Delincuencia(MUCD), los datos proporcionados sirven para dar el siguiente paso: el secuestro,ya sea real o simulado.―Cuando realmente tienen a un familiar secuestrado no presionan para la entregadel dinero, pero al ser simulado amenazan para que se les deposite lo más rápidoposible‖, señaló.NÚMEROS34 millones de pesos ganaron el crimen organizado por extorsionar vía telefónicaa casi siete mil personas en dos años, con un promedio de cinco mil pesos pordelito, según el Consejo Ciudadano de Seguridad.
  19. 19. De las modalidades de extorsión más comunes en los últimos dos años:34 MIL 714 mensajes vía celular de presuntos sorteos.20 MIL 363 se refieren a un supuesto secuestro de un familiar.17 MIL 977 tienen que ver con un pariente que viene del extranjero ysupuestamente fue detenido por autoridades mexicanas.99.9% de las llamadas de extorsión son organizadas desde penales, según laProcuraduría General de Justicia del Distrito Federal.¿CÓMO PREVENIR?Éstas son algunas medidas que debes tomar en caso de ser víctima de unextorsionador:Colgar de manera inmediata.Verificar la situación de tus familiares, de manera directa o con amigos.No brindar información personal o de familiares.Apuntar el número telefónico del extorsionado.Tener a la mano un directorio con todos los teléfonos de tus familiares y amigos.En caso de que el extorsionador insista, dejar descolgado el teléfono un par dehoras.Denunciar ante el Consejo Ciudadano de Seguridad Pública (5533-5533) o lasautoridades judiciales de tu localidad.Si recibes un mensaje vía celular, reenvíalo al 5533, donde se le daráseguimiento.“FAMILIA” DE EXTORSIONADORES TELEFÓNICOS9 octubre 2009
  20. 20. Ciudad de México, 9 de octubre, 2009El líder usaba su celda como próspera oficina del crimen y desde ahí dirigía(vía celular) las acciones de 9 cómplices que ayer estaban en libertad y hoyacaban de ser arrestados por la policía.Su giro de negocio: las extorsiones telefónicas.El modus operandi: hacerse pasar por miembros del tristemente célebrecártel delictivo: “La Familia Michoacana”.La Procuraduría General de Justicia del DF (PGJDF) logró la captura de estegrupo de presuntos extorsionadores poco después de que un ciudadano de 70años de edad procedió a denunciarlos tras recibir una serie de llamadas en suteléfono celular.La víctima recibió el primer telefonazo y lamentablemente accedió a laspretensiones que transmitía una voz misteriosa y amenazante.El extorsionador, que dijo pertenecer al mencionado cártel, lo amenazó diciéndoleque afuera de su negocio, una empacadora de alimentos, había francotiradoresque estaban listos para asesinarlo a él y a su familia, a menos de que les diera lacantidad de ―50 mil dólares‖.El ciudadano les dijo que sólo podía darles su coche, un Volvo 2002 valuado en 90mil pesos, recibiendo la instrucción de llevar el vehículo a la esquina de Tlalpan yCalzada del Hueso, en esta ciudad, y dejarlo con las llaves puestas.Sin embargo, desde que recibió segundas llamadas, la víctima ya había decididopresentar una denuncia oficial, motivo por el cual la policía pudo implementar unoperativo encubierto que resultaría exitoso al ser detenidos César TorresGonzález, alias ―El Trol‖, y Adriana Vivas Ramírez, ―La Barbie‖.Otras dos personas, Adrián Vivas Ramírez y Moisés, de 17 años, quienes lograronescapar durante la acción policiaca, se presentaron minutos después al MP,señalando que sus familiares habían sido privados de la libertad, por lo quetambién se les detuvo.La Policía rastreó una camioneta Dakota, obtenida mediante otra extorsión, ydetuvo a su conductor, Christian Barajas Escalante.Tras avanzar las investigaciones fueron también detenidos Alejandro ParedesSoto, Jorge Ricardo Vega Jasso, Marco Antonio Ramírez Velázquez y OmarRoberto Fernández Rodríguez Escalante, quienes dijeron ser abogados de losdetenidos, y ofrecieron a las autoridades 10 mil pesos para que los liberaran.
  21. 21. Posteriormente, se descubriría que el presunto jefe de la banda es un peligrosorecluso de Santa Martha Acatitla, pero cuyo nombre no fue difundido por ―razonesde seguridad‖―Tenemos una línea de investigación que apunta hacia ese penal, donde hay otrosujeto relacionado con esta banda y que muy posiblemente era quien realizaba lasllamadas de extorsión telefónica‖, comentó un agente investigador.Los agentes policiales pronto sabrían que el principal enlace externo delextorsionador era ‗La Barbie‖, su pareja sentimental, quien de manera normal seencargaba de efectuar los cobros de la víctimas, depositados por costumbre ensucursales de la tienda Elektra.Familiares del hombre de 70 años destacaron el valor que tuvo la denunciaciudadana, como motor que generó las investigaciones y el posteriordesmantelamiento de la banda.Historia policiaca: Extorsión vía e ´mail27 septiembre 2009 Crónica de HUMBERTO RÍOS NAVARRETE (Milenio Diario; México, D. F.) que alerta sobre otro método de extorsión: el correo electrónico. La amenaza: las fotos comprometedoras formaban parte de otras tantas que habrían de ser enviadas a su lista decontactosLa denuncia: su pareja la apoyó para reportar el delito.Los cargos: “extorsión agravada en pandilla”EL PASADO 6 de septiembre, a las 22:00 horas, la mujer recorrió con la miradauna lista de direcciones electrónicas y se detuvo en una que la inquietó. Giró elcursor, picó y se desplegó una serie de fotografías. Era ella y él, sosteniendorelaciones sexuales, y un mensaje anexo: ―Ésta es sólo una probadita‖.Siguió leyendo y descubrió que la advertencia describía que ésas, las fotos,formaban parte de otras tantas y que serían enviadas a su lista de contactos. Elmensaje decía, además, que el remitente estaba dispuesto a negociar o, de locontrario, dichas imágenes serían distribuidas en los confines del ciberespacio.
  22. 22. Y, sobre todo, a ―sus‖ contactos.La ―probadita‖ del ―exclusivo álbum‖, así descrito en recados electrónicos, estabaen la pantalla. Eran ella y él, no había dudas, y un texto cuyo autor pedía negociary daba un lapso de 24 horas para que la receptora meditara una respuesta acordea lo que ya sospechaba.Aún no mencionaba alguna cantidad de dinero para poder recuperar las fotos,pero estaba segura de que un chantajista la tenía atenazada del cuello.CONSEJOS PARA REALIZAR COMPRAS SEGURAS POR INTERNETRealizar compras por internet tiene sus riesgos que se ven incrementados enestas fechas ya que igual que cada año hay más consumidores a nivel mundial,también hay más redes de ciberdelincuentes creando más Troyanos Bancarios,más sitios de Phishing y enviando más Spam entre otras cosas…Por lo que los siguientes son una serie de consejos básicos de medidas a tomarpara poder realizar nuestras compras tanto en estas fiestas como en general, de lamanera más segura posible y así evitarnos dolores de cabeza luego. Mantenga su sistema operativo Windows siempre actualizado y parcheadoal igual que su navegador web (browser) y el resto de los programas de su equipo.. Utilice un programa Antivirus de confianza, actualizado y en su últimaversión disponible ya que la mayoría de los Antivirus modernos incluyen módulosAntispyware en estos que le evitaran tener que usar dos programas por separadopor separado como se hacía antiguamente para tener mayor protección. Tambiénen la actualidad existen ―Suites de Seguridad‖ muy livianas y completas queofrecen una máxima protección con un todo en uno.. Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliadode su Antivirus para impedir conexiones no deseadas y ayudar a mantener alequipo seguro. Win XP, Win Vista y Win 7 ya incluyen su propio Firewall gratuito elcual si bien ha ido mejorando en cada versión, este sigue siendo limitado para eltráfico entrando, por lo que si busca mayor protección, puede optar por alguno delos Firewalls de esta lista.. Asegúrese de que su equipo se encuentra totalmente libre de virus, paraesto puede seguir los consejos de nuestra guía de detección y eliminación de
  23. 23. malware 2011, o abrir un nuevo tema en el foro para consultarles a nuestrosexpertos.. No realice compras online desde un PC ajeno o desde una red WiFiabierta, mucho menos desde cibercafés o similares ya que podría estar poniendoen riesgo su información financiera. En caso de no tener otra alternativa intentenavegar con la opción de ―Private Browsing‖ que incorporaron la mayoría de losnavegadores webs modernos y de limpiar las cookies, passwords y temporales deinternet una vez termine.. Realice sus compras online, en sitios webs seguros, conocidos, y deconfianza como podrían ser eBay, Amazon, Mercado Libre, entre otros oinvestigue un poco antes de comprar para asegurarse que el comercio tenga unabuena reputación y sea confiable. Por lo general las mismas marcas de losproductos cuentan con su tienda propia online o pueden recomendarnos unatienda de confianza en donde adquirir estos. También puede utilizarcomplementos de seguridad gratuitos para el navegador web como lo es WOT(Web of Trust) para conocer la reputación de un sitio.. Desconfié de los emails con grandes ofertas y descuentos especiales,más aun cuando usted nunca compro nada antes en alguna de esas tiendas ni seregistró para solicitar ese tipo de promoción. Como regla general, cuanto másbuena parezca la oferta/promoción, mas desconfié de esta. ―Lo barato, sale caro!‖.. Antes de realizar el pago de su compra, asegúrese de que el sitio cuentacon protección de cifrado de datos SSL (Secure Sockets Laye) mostrándonosun candadito que puede variar dependiendo del navegador que utilice, pero por logeneral lo se muestra abajo a la derecha. También que la dirección de la webcomience por “http:” (nótese la letra ―S‖ al final) en lugar de ―http:‖ además deque dependiendo el sitio utiliza diferentes colores antes de la url, lo cual indica quela toda la información durante la transacción ira cifrada. Utilice tarjeta de crédito y asesórese con el banco emisor por los planesanti fraudes que estos dispongan y las leyes de protección de fraudes onlinedisponibles en su país. Dentro de lo posible utilice una única tarjeta de crédito paralas compras online y que esta cuenta con un límite de crédito reducido.
  24. 24. Revise sus estados de cuenta regularmente y en caso de encontrar discrepancias en alguna compra póngase en contacto inmediatamente con su banco para que detengan ese pago y le cambien el número de su tarjeta de crédito. Asegúrate de que estás haciendo compras en páginas seguras. Tal como se menciona en párrafos anteriores. Jamás proporciones información confidencial por Internet. Por ejemplo, números de seguro social, números confidenciales, etc. Para aceptar un pago, las páginas de Internet sólo requieren información relacionada con la tarjeta de crédito con la que estás haciendo tu compra: dirección del estado de cuenta, número de la tarjeta, números de comprobación, nombre del titular. Mantén tus contraseñas privadas. No reveles información confidencial por correos electrónicos, mensajes instantáneos, redes sociales, o similares. Asegúrate de que estás en la página correcta. En la parte superior del navegador está la barra de direcciones; verifica que estás en la página deseada. La creación de páginas web parecidas a compañías confiables y conocidas es un crimen común. Su propósito es engañar al consumidor y obtener números de tarjetas de crédito. Verifica que la dirección sea congruente con el nombre del comerciante. Ante la duda, es mejor que busques la página en cuestión usando un buscador, y hagas tu compra partiendo de ahí. Investiga un poco sobre el comerciante. Sobre todo cuando hay ofertas que son demasiado buenas para ser verdad. Investiga que dicen otros usuarios y compradores cuando el comerciante es poco conocido.Estos son los consejos que por lo general les recomiendo tener en cuenta siemprea mis clientes, familiares, amigos y los cuales yo mismo pongo en práctica comocomprador asiduo por internet, por lo que espero que les resulten de utilidad.COMPRAS EN INTERNETComprar en Internet abrió la posibilidad de acceder a un inmenso número deproductos que antes resultaban inalcanzables por razones de distancia, visibilidado disponibilidad. Sin embargo, la gente tiende a evitar hacer compras de formaelectrónica por miedo a ser víctima de un fraude o, peor aún, robo de identidad.Estos son algunos consejos para que tus transacciones sean seguras.¿Qué son las páginas seguras y porqué confiar en ellas?El consejo número uno para evitar estafas en Internet es que te asegures de queestás comprando en páginas seguras.Una página segura proporciona protección contra la posibilidad de que unapersona ajena a la transacción, pueda ver información electrónica transmitidacomo números de tarjeta de crédito, claves de acceso, etc.Las páginas seguras emplean métodos de encriptado (o de codificación). Además,tienen certificados que están avalados por una autoridad. El certificado es
  25. 25. presentado internamente por la página web al buscador (Internet Explorer, Firefox,Safari, etc.) y éste lo identifica como una página segura. Si un navegador deInternet detecta que el certificado presentado no está avalado por una autoridadde certificación, te lo hace saber de inmediato.¿Cómo saber si una página es segura?Para saber si se está accediendo una página segura, los navegadores presentanun ícono (generalmente un candado cerrado) ya sea en la barra de direcciones oen la barra de estatus (abajo a la derecha). En ocasiones presentan másindicadores como: colores en las direcciones o botones para obtener informaciónadicional.Este enlace te puede ayudar a determinar si tu navegador de Internet estápreparado para hacer conexiones seguras (la página está en inglés):http://weblogin.bu.edu/troubleshooting?cmd=ssl.Ofertas por correo electrónicoExiste un gran número de fraudes conocidos por e-mail. Uno de los más comuneses el de páginas web diseñadas específicamente para obtener tus claves deacceso, o tu información bancaria, presentándote una oferta difícil de resistir.

×