2. La definición de lo que constituye fraude informático se hace cada vez más
compleja con la ingenuidad de las personas que tengan la intención de
engañar, falsificar, destruir, robar información, o causar daño a otros por
acceder a la información a través de medios engañosos o ilegales. Así como
usted tiene que tener cuidado cuando estás caminando por la calle, o en su
propia casa cuando usted cierra por la noche, tienes que tener cuidado de los
muchos ejemplos de fraude informático que hará su camino en su ordenador.
3. El fraude informático es una forma de conseguir beneficios de forma no adecuada
a continuación mencionamos algunos de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear instrucciones y procesos
no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
4. Los elementos integrantes del delito son:
El delito es un acto humano, es una acción (acción u omisión)
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
La ejecución u omisión del acto debe estar sancionada por una pena.
5. Tips de cómo evitar el Fraude Informático
Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una
copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios
extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o
magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
Evita dar información a través de e-mail, teléfono, nunca llenes formularios en blanco que
llegue a través de e-mail.
Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras
mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats,
etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la
contraseña.
6. Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado
a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a
nuestra red los dispositivos con un determinado número MAC.
Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la
compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o
tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca
de usted de una manera genérica.
Sospeche de direcciones Web o URL numérica Por lo general, la dirección Web o URL de una
compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso
que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro
de la dirección puede constituir una alerta de que se trata de un sitio fraudulento.