SlideShare una empresa de Scribd logo
1 de 4
Robos en Internet
Por lo menos hay 500 casos de robo de datos por Internet al día
Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el
acceso a la información y globalizar los conocimientos con bibliotecas infinitas,
alimentadas ya no por eruditos, sino por quien se anime.
También provocó la masificación de expertos en informática: los hackers "jugaban" a
colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el
paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa
transformación se adaptaron también los hackers. Los villanos de la programación dejaron
la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el
dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude
financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El
"ciberrobo" empieza a marcar demasiadas víctimas aquí también.
Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término
derivado de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o
tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a
una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de
tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si
ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta
que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay
phishing de bancos; se extendió a comercios online y sitios de inversiones.
Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo
responden. La proporción parece poca, si no se tiene en cuenta que el hacker lanza el
anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de
cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más
(en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por
eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en
nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el
Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios
falsos.
"El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián
Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte,
que a veces, el creciente robo de datos personales es usado para extorsionar a los
bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero".
Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a
corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet
de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de
empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las
empresas no tienen un responsable en seguridad informática".
Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de
fraude online. Se instala en la PC del usuario un programa que altera las direcciones de
Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los
datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios
con extensión ".ar".
Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las
PC para decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas
veces, descubren datos clave. La solución fue el teclado virtual, donde se hace click sobre
números en pantallas. "Pero para eso también idearon un programa", reconoce Giménez.
No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la
solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky,
abogado especialista en Nuevas Tecnologías.
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo
electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo
algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet
causados en la mayor parte de las ocasiones por los despistes de los usuarios, que
exponen sus datos personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen
medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios.
Por poner un ejemplo los tradicionales correos en cadena son una forma común de
obtener direcciones: en muchas ocasiones son empresas privadas las que mandan
correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares.
Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y
cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba
destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con
todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen
vender en el mercado negro a un alto precio.
¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también
conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su
banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que
su banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en
el enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial
de banca) se le hace responder a una serie de preguntas con la excusa de que son para
comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas
preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos
sus ahorros o incluso cometer otros crímenes en su nombre.
La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer
caso a este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá
datos por correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es
llamar por teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos
casos le dirán lo mismo: su banco nunca le pedirá información confidencial por correo
electrónico.
Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como
los que le aseguran haber ganado una lotería extranjera (en la que seguramente no
compró ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta
de artículos por internet.
Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs
reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de
la propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que
el pago se realice mediante servicios externos como Western Union, los cuales no están
cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez
recibido el dinero, desaparecerán por completo sin haber completado el intercambio.
En internet hay miles de peligros como los mencionados, pero con un poco de sentido
común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor
parte de estas amenazas.
Informe: Phishing y Pharming, los ciber robos más comunes.
La pesca electrónica o Phishing es una estafa que busca obtener números de
cuentas corrientes y de tarjetas de crédito, nombres de usuario, contraseñas,
claves de acceso, números de identificación personal (PIN) u otros datos
confidenciales para emplearlos con finalidades delictivas.
En esta modalidad de fraude, el usuario malintencionado envía millones de
mensajes falsos que parecen provenir de sitios web reconocidos o de su
confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios web que envían estos usuarios parecen oficiales, logran
engañar a muchas personas haciéndoles creer que son legítimos. La gente
confiada normalmente responde a estas solicitudes de correo electrónico con sus
números de tarjeta de crédito, contraseñas, información de cuentas u otros datos
personales.
Al respecto el Jefe de la Brigada Investigadora de Delitos Económicos de la PDI,
subcomisario Carlos Paz Palacios, indicó que las recomendaciones que entrega la
institución es no responder a correos electrónicos en los que se pidan datos
confidenciales (passwords, pins,…), ya que las entidades bancarias nunca solicita
este tipo de información por email o teléfono y si existe duda ponerse en contacto
con el ejecutivo; teclear la dirección web directamente en el navegador; no
confiarse de los enlaces escritos en e-mails; no llamar a teléfonos que lleguen por
correo electrónico o mensajería instantánea; utilizar una fuente fiable de teléfonos,
como una guía o los especificados en el contrato de su tarjeta de crédito y no abra
archivos adjuntos de mensajes que no espera recibir.
Por su parte el Pharming, es una variante del Phishing y consiste en una práctica
consistente en redireccionar un nombre de dominio mediante la manipulación de
las direcciones DNS (sistemas de nombres y dominio) hacia una web fraudulenta.
Esta estafa consiste en un programa informático que se introduce en el ordenador
que el internauta a través de un correo electrónico aparentemente vacío que, al
ser abierto, activa un ejecutable que manipula y modifica las direcciones del
servidor de nombres de dominio (DNS).
De esta manera cuando el afectado teclee la dirección web de una entidad de la
que es cliente o usuario habitual en el navegador, esta es direccionada
automáticamente, sin que se dé cuenta, a una página web falsa, idéntica a la web
oficial, donde los estafadores pretenden obtener sus datos confidenciales del
mismo modo que en el Phishing.
¿Cómo podemos evitar un ataque de Pharming?
La mejor forma de protección es mantener actualizados los programas instalados
en el computador, especialmente el sistema operativo, el navegador y el correo
electrónico.
Hacer una continua actualización de los antivirus que puedan identificar los
archivos que contienen códigos maliciosos. Estos códigos pueden ingresar de
diversas maneras (correos electrónicos, descargas online, etc.) y se van
modificando continuamente.
Es importante instalar otros programas de protección, como anti-spywares que
sean reconocidos por su efectividad y un firewall, (programa que bloquea todo el
tráfico de entrada y salida de datos del computador),, dejando pasar sólo lo que el
usuario autoriza.
Nunca se deben abrir mensajes no solicitados, aunque parezcan venir de fuentes
confiables, ni clickear en links; instalar archivos referenciados en estos mensajes o
abrir tarjetas de saludos sospechosas.
Por otra parte, a la hora de elegir el proveedor de Internet, procurar que sea una
empresa confiable que invierta en la seguridad de sus equipos y prevenga ataques
a sus servidores.
Fuentes: http://www.contactomagazine.com/articulos/roboseninternet0810.htm
http://www.noticred.com/informes/1634-informe-phishing-y-pharming-los-ciber-
robos-mas-comunes.html
http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-d

Más contenido relacionado

La actualidad más candente

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 

La actualidad más candente (17)

Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Robos en Internet

Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Similar a Robos en Internet (20)

Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spam
SpamSpam
Spam
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Robos en Internet

  • 1. Robos en Internet Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime. También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también. Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones. Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos. "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet
  • 2. de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar". Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos clave. La solución fue el teclado virtual, donde se hace click sobre números en pantallas. "Pero para eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías. La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. ¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una serie de preguntas con la excusa de que son para comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre. La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá
  • 3. datos por correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá información confidencial por correo electrónico. Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet. Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por completo sin haber completado el intercambio. En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas amenazas. Informe: Phishing y Pharming, los ciber robos más comunes. La pesca electrónica o Phishing es una estafa que busca obtener números de cuentas corrientes y de tarjetas de crédito, nombres de usuario, contraseñas, claves de acceso, números de identificación personal (PIN) u otros datos confidenciales para emplearlos con finalidades delictivas. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Al respecto el Jefe de la Brigada Investigadora de Delitos Económicos de la PDI, subcomisario Carlos Paz Palacios, indicó que las recomendaciones que entrega la institución es no responder a correos electrónicos en los que se pidan datos confidenciales (passwords, pins,…), ya que las entidades bancarias nunca solicita este tipo de información por email o teléfono y si existe duda ponerse en contacto con el ejecutivo; teclear la dirección web directamente en el navegador; no confiarse de los enlaces escritos en e-mails; no llamar a teléfonos que lleguen por correo electrónico o mensajería instantánea; utilizar una fuente fiable de teléfonos, como una guía o los especificados en el contrato de su tarjeta de crédito y no abra archivos adjuntos de mensajes que no espera recibir. Por su parte el Pharming, es una variante del Phishing y consiste en una práctica consistente en redireccionar un nombre de dominio mediante la manipulación de las direcciones DNS (sistemas de nombres y dominio) hacia una web fraudulenta.
  • 4. Esta estafa consiste en un programa informático que se introduce en el ordenador que el internauta a través de un correo electrónico aparentemente vacío que, al ser abierto, activa un ejecutable que manipula y modifica las direcciones del servidor de nombres de dominio (DNS). De esta manera cuando el afectado teclee la dirección web de una entidad de la que es cliente o usuario habitual en el navegador, esta es direccionada automáticamente, sin que se dé cuenta, a una página web falsa, idéntica a la web oficial, donde los estafadores pretenden obtener sus datos confidenciales del mismo modo que en el Phishing. ¿Cómo podemos evitar un ataque de Pharming? La mejor forma de protección es mantener actualizados los programas instalados en el computador, especialmente el sistema operativo, el navegador y el correo electrónico. Hacer una continua actualización de los antivirus que puedan identificar los archivos que contienen códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente. Es importante instalar otros programas de protección, como anti-spywares que sean reconocidos por su efectividad y un firewall, (programa que bloquea todo el tráfico de entrada y salida de datos del computador),, dejando pasar sólo lo que el usuario autoriza. Nunca se deben abrir mensajes no solicitados, aunque parezcan venir de fuentes confiables, ni clickear en links; instalar archivos referenciados en estos mensajes o abrir tarjetas de saludos sospechosas. Por otra parte, a la hora de elegir el proveedor de Internet, procurar que sea una empresa confiable que invierta en la seguridad de sus equipos y prevenga ataques a sus servidores. Fuentes: http://www.contactomagazine.com/articulos/roboseninternet0810.htm http://www.noticred.com/informes/1634-informe-phishing-y-pharming-los-ciber- robos-mas-comunes.html http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-internet-al-d