1. Es una nueva forma de "spam", que cada día se hace
más popular, y que amenaza con saturar un nuevo
servicio de Internet.
Los "Spims", que es como se denomina a este tipo de
mensajes no deseados basura, son mensajes
publicitarios procedentes de un usuario que no
aparece en nuestra lista de contactos y que pretenden
"vendernos" algo.
2. Están comenzando a popularizarse entre los
principales clientes de mensajería instantánea: AOL
IM, YahooMessenger, ICQ y MSN Messenger.
Durante el año 2.002 se enviaron 500 millones de
"Spims", el año pasado la cifra se vio incrementada
hasta los 1000 millones de "Spims" y se preve que para
el presente año se alcance los 4000 millones de
"Spims".
4. • El spamming es el hecho de enviar mensajes
electrónicos (spam) (habitualmente de tipo
comercial) no solicitados y en cantidades
masivas.
• El spamming ha sido considerado por varias
entidades como uno de los principales
problemas sociales al que tienen que hacer
frente los medios electrónicos hoy en día.
5. • A diferencia de la propaganda que recibimos
en nuestros buzones ordinarios (en papel), el
recibo de correo por la red cuesta dinero al
usuario que lo recibe, tanto en la conexión
como en el uso de la red misma.
• También se llama spam a los virus sueltos en la
red y paginas filtradas (casino, sorteos,
premios, viajes y pornografía), se activa
mediante el ingreso a paginas de comunidades
o grupos o acceder a links en diversas paginas.
6.
7. • El correo basura por medio del fax (spam-fax), es otra
de las categorías de esta técnica de marketing directo, y
consiste en enviar faxes masivos y no solicitados a
través de sistemas electrónicos automatizados hacia
miles de personas o empresas cuya información ha sido
cargada en bases de datos segmentadas según
diferentes variables.
• Los mensajes que no incluyen su dirección de correo
electrónico en los campos Para: o CC: son formas
frecuentes de correo no deseado.
• Cierto tipo de spam puede contener lenguaje ofensivo
o vínculos a sitios Web con contenido inadecuado.
8. Qué hacerQué hacer
• Instale un programa para filtrar y bloquear el spam,
como Norton AntiSpam.
• Si sospecha que un correo electrónico es spam, no
responda, elimínelo.
• Considere desactivar la función de vista previa del
programa de correo electrónico y lea los mensajes
como texto sin formato.
• Rechace todos los mensajes instantáneos de personas
que no forman parte de su lista de contactos.
• No haga clic en vínculos URL en mensajes
instantáneos, salvo que provengan de una fuente
conocida y que los esté esperando.
• Mantenga actualizados los parches de seguridad y el
software.
9. Ramsonware, son programas "extorsionadores" que encriptan
archivos del disco los corrompen y luego solicitan un pago a
cambio de la clave correspondiente.
•
Los virus chantajistas, encabezados por el tristemente conocido
GpCode, aparecieron por primera vez en la escena a finales de
2004, tuvieron un activo desarrollo durante todo el 2005 y, en
este año, alcanzaron la cima de su actividad.
Si bien al principio los autores de estos virus se limitaban a usar
primitivos algoritmos de cifrado (GpCode) o a corromper el
registro del sistema (Krotten), a fin de cuentas empezaron a
utilizar los métodos de cifrado más complejos (RSA) y la técnica
de "encerrar" los datos en archivos defendidos con contraseñas
10. • El esquema de propagación de este virus es muy
interesante. Se usó una de las formas más sutiles: un
ataque dirigido a los usuarios de uno de los sitios web
más populares de Rusia, visitado por las personas
que buscan trabajo. El virus envió a todos los usuarios
una supuesta carta de respuesta, que contenía un
troyano. Este fue el factor que determinó el alto
porcentaje de infecciones entre los destinatarios de las
cartas.
• En la actualidad, la mayoría de los virus informáticos
y troyanos son escritos con la intensión de ganar
dinero de los usuarios inocentes de Internet. Los
ataques se están volviendo más organizados y más
malignos y cada computador debe ser defendido
apropiadamente
11. • El truco consiste en ofrecer a los recipientes la
posibilidad de ganar 20 dólares si rellenan un
formulario con una encuesta de usuarios
donde, además de datos personales se solicita
por supuesto el login y el password de la
cuenta en el Chase donde se le prometen
depositar los 20 dólares. Los datos son
enviados a un service provider de la India. Y
asi realizan la estafa.
12. El "phishing" es una modalidad de estafa diseñada con
la finalidad de robarle la identidad. El delito consiste
en obtener información tal como números de tarjetas
de crédito, contraseñas, información de cuentas u otros
datos personales por medio de engaños. Este tipo de
fraude se recibe habitualmente a través de mensajes de
correo electrónico o de ventanas emergentes.
13. En esta modalidad de fraude, el usuario malintencionado
envía millones de mensajes falsos que parecen provenir
de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos.
La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de
tarjeta de crédito, contraseñas, información de cuentas u
otros datos personales.
14. Al igual que en el mundo físico, los estafadores continúan
desarrollando nuevas y más siniestras formas de engañar a
través de Internet. Si sigue estos cinco sencillos pasos podrá
protegerse y preservar la privacidad de su información.
1. Nunca responda a solicitudes de información personal a
través de correo electrónico. Si tiene alguna duda, póngase
en contacto con la entidad que supuestamente le ha enviado
el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la
barra de direcciones.
15. 3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios
y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados
con su información personal a las autoridades
competentes.
16. Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia
o reproduce, y que se considera igualmente estafa o delito, es la
llamada “hoax”.
Es inevitable, no encontrarnos con docenas de correos en los
que detrás del cuerpo del mensaje nos topamos con virus,
gusanos, historias increíbles y, como no, con intentos de estafas.
Los correos electrónicos, dada su finalidad, pueden dividirse en
dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo
propósito último es acabar con la información que poseemos en
nuestra computadora, provocando el mayor daño posible.
También pueden aglutinarse en esta división los correos de
“pérdida de tiempo”, los conocidos por todos como “correos
basuras” o “spam”.
17. 2. Daños extrínsecos. Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar
a usuarios que caigan, bien en la estafa
directamente, bien intermediarios que sirvan
de puente entre el presunto estafador y el
estafado. El único propósito, por parte de los
remitentes de estos correos o comunicaciones
electrónicas es conseguir importantes sumas
de dinero.
18. Consta de tres partes o escalafones -piramidal-. Es
configurada bajo la apariencia de una cadena de valor
que, sube o baja, en función de la necesidad del presunto
estafador.
• En el primero de los escalafones, la red de estafadores se
nutre de usuarios de chats, foros o correos electrónicos, a
través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (HOAX) -no son
más que bulos o mentiras cuyo único fin es atraer a los
intermediarios-. En el caso de que caigan en la trampa, los
presuntos intermediarios de la estafa, deben rellenar
determinados campos, tales como: Datos personales y
número de cuenta bancaria.
19. • Una vez recabados por la red de intermediarios, se
pasa al segundo de los escalafones, mediante la cual se
remiten millones de correos electrónicos, bajo la
apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria (PHISHING).
• El tercero de los escalafones consiste en que los
estafadores comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las cuentas de los
intermediarios, quienes posteriormente deben dar
traspaso a las cuentas de los estafadores, llevándose
éstos las cantidades de dinero y aquellos
intermediarios- el porcentaje de la comisión.