SlideShare una empresa de Scribd logo
1 de 10
Robos en la web o internet
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo
electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo
algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados
en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos
personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen
medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios.
Por poner un ejemplo los tradicionales correos en cadena son una forma común de
obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos
con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez
que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de
los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes
de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas
direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el
mercado negro a un alto precio.
¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también
conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su
banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que su
banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en el
enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial de
banca) se le hace responder a una serie de preguntas con la excusa de que son para
comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas
preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos
sus ahorros o incluso cometer otros crímenes en su nombre.
La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a
este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por
correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es llamar por
teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos casos le
dirán lo mismo: su banco nunca le pedirá información confidencial por correo
electrónico.
Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los
que le aseguran haber ganado una lotería extranjera (en la que seguramente no compró
ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta de
artículos por internet.
Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs
reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de la
propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que el
pago se realice mediante servicios externos como Western Union, los cuales no están
cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez recibido
el dinero, desaparecerán por completo sin haber completado el intercambio.
En internet hay miles de peligros como los mencionados, pero con un poco de sentido
común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor
parte de estas amenazas.
Referencia bibliográfica:
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
¿Qué es el robo de identidad? El robo de identidad es cualquier clase de fraude que
origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de
usuario, información bancaria o números de tarjetas de crédito. El robo de identidad en
línea en ocasiones se conoce como la suplantación de identidad (phising). El robo de
identidad no es nuevo. Los ladrones siempre han encontrado modos de apropiarse
ilegalmente de información personal mediante engaños (también conocidos como
ingeniería social), robando el correo de los buzones e incluso revisando los cubos de
basura. Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes
pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable.
Referencia bibliográfica: http://www.microsoft.com/es-es/security/resources/identitytheft-
whatis.aspx.
Tipos de robos:
Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas:
derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los
conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime.
También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar
sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la
Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también
los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón
más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos,
sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro,
en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también. Hay
diferentes técnicas de estafa. La más común es conocida como phising (un término derivado de
fishing, "pescar" en inglés): llega un e-mail que aparenta ser de un banco o tarjeta de crédito con
instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail-
y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un
sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero,
transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad
aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones.
Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La
proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles
(o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de
estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por
US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros
advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron
desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios
falsos. "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián
Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a
veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan
con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes.
"Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de
Seguridad de Internet de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes
de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no
tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en
pharming, una versión más sofisticada de fraude online. Se instala en la PC del usuario un
programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo
llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos
500 ataques por día a sitios con extensión ".ar". Pero no sólo por engaño se roba. Hay programas
que son instalados por hackers en las PC para decodificar cómo se usa el teclado. Se conoce como
keylogger. Así, muchas veces, descubren datos clave. La solución fue el teclado virtual, donde se
hace clic sobre números en pantallas. "Pero para eso también idearon un programa", reconoce
Giménez. No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la
solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky, abogado
especialista en Nuevas Tecnologías. Las mayores estafas de Internet de todos los tiempos Publicado:
19 sep. 2014 04:03 GMT | Última actualización: 19 sep. 2014 04:03 GMT 697 ¿Cómo son los
robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes es asombrosa.
Le ofrecemos una lista de las mayores estafas en línea de la historia.
El ataque contra Sumitomo Mitsui En 2004, las oficinas del banco japonés Sumitomo Mitsui
fueron atacadas por 'hackers' que utilizaron una herramienta llamada 'keylogger' para robar
contraseñas de cuentas bancarias. El robo podría haberse convertido en uno de los más grandes de
la historia, ya que los ladrones lograron robar 420 millones de dólares. Sin embargo, los
delincuentes no sabían cómo deshacerse del embarazoso dinero y trataron de depositarlo en
cuentas de otros bancos. Durante una de estas operaciones fue arrestado el ciudadano israelí
Yeron Belondi, que trató de ingresar 27 millones de dólares en una cuenta en el Banco de Israel.
Los demás delincuentes también fueron arrestados, informa el portal 'Vesti Finance'. Robo de
tarjetas de valor almacenado Los 'hackers' compraron tarjetas de valor almacenado y modificaron
la cantidad de dinero que contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago,
pero en este caso se trataba de tarjetas de crédito a las que se les modificaba el límite de obtención
de dinero. En Nueva York fueron detenidas varias personas que intentaron sacar simultáneamente
2,7 millones de dólares en efectivo de los cajeros automáticos de dos bancos. Más tarde se supo
que el grupo estaba formado por ocho personas que lograron robar 45 millones de dólares. El
ataque a Nordea Bank Los 'hackers' infectaron las computadoras de los clientes del banco Nordea
Bank con software malicioso especial que leía las pulsaciones del teclado y permitió recrear la
contraseña de su cuenta en la división en línea del banco. Al introducir sus datos personales, los
usuarios veían en la pantalla un mensaje que decía que el sitio no funcionaba temporalmente. Los
atacantes, por su parte, obtenían la oportunidad de actuar su antojo. En total, robaron 943.000
dólares. Un pirata informático contra tres bancos en EE.UU. Un 'hacker' apodado 'Soldado' utilizó
un conjunto especial de herramientas para la piratería virtual llamado SpyEye para robar 17.000
dólares diarios. Este atacante logró romper 3.500 cuentas bancarias en tres grandes bancos
estadounidenses: Chase, Wells Fargo y Bank of América. En seis meses robó 3,2 millones de
dólares. Posteriormente creó una empresa ficticia y logró convertir el dinero en liquidez. Robo de
bitcoines Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea
especiales para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable
del ataque obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es
dudoso que el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones
de los bitcoines. Ataques de 'hackers' sospechosamente frecuentes en Arizona Es difícil decir con
certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers' con más
frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de
malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una
coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de
Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de
declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha
hecho realmente la declaración. Adolescentes nazis El FBI pasó varios años investigando un ataque
de 'hackers' a gran escala que tuvo como resultado el robo de información sobre 411.000
propietarios de tarjetas y ataques contra los servidores de 47 empresas, instituciones y organismos
educativos. Resultó que el grupo de delincuentes, llamado UGNazi, estaba formado casi
íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años de edad. 28 personas
fueron detenidas. En otro caso, habrían robado 205 millones de dólares. Robo al minorista TJX En
2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que
controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de
tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado
Albert Gonzales, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del
colectivo recibió una pena de prisión de 40 años. Robo con fuerza en Heartland Payment Systems
Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas
estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se
han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los
expertos recomendaron a la compañía fortalecer su defensa, no hubo una reacción
suficientemente rápida por parte de la empresa, lo que permitió a los 'hackers' robar de Heartland
Payment Systems la información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe
que Albert González controlaba las operaciones, y que, como hemos dicho, fue arrestado
finalmente.
Referencia bibliográfica: http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos-
internet-al-dlmente.
Robos más grandes o importantes en internet
El New York Times publicó hoy un artículo en el que daba a conocer que un grupo
criminal habría robado más de mil millones de contraseñas, e-mails y nombres de
usuarios de distintos sitios web. De confirmarse la cifra, éste se convertiría en el robo más
grande de la historia de Internet. Sin embargo, las autoridades aún no han proporcionado
detalles precisos del ataque y, debido a esto, la comunidad de expertos en seguridad aún
mantiene cierto escepticismo sobre el tema.
Si bien aún no se tienen precisiones sobre qué sitios fueron atacados o cuáles son los
detalles técnicos del supuesto ataque (si las contraseñas estaban encriptadas, etc.),
cualesquiera sean las consecuencias de este caso, los usuarios deben tener algo por
seguro: Es importante actuar y rápido.
¿Qué debes tener en cuenta?
Según fuentes oficiales, los proveedores de servicios más importantes de Internet no
enviaron ninguna notificación de cambios de contraseña, lo cual podría indicar que
ninguna gran compañía fue afectada por el ataque o, si es que lo fueron, no hubo
consecuencias negativas para los usuarios. No obstante, los representantes de Hold
Security, la compañía que llevó adelante la investigación, aseguraron que la mayoría de
los sitios web afectados son “sitios pequeños”. Y, por experiencia, sabemos que este tipo de
páginas web, en general, no posee un protocolo de seguridad al que apegarse y,
probablemente, los usuarios no van a recibir nunca notificaciones acerca del robo de
datos de parte de estos sitios.
Por esta razón, esta circunstancia debería ser un punto de inflexión para que todas las
personas comiencen a emplear una estrategia de seguridad útil y eficiente.
Puedes minimizar en gran medida los riesgos de perder tu información vital si utilizas
una contraseña única para cada una de tus cuentas.
“Como usuario no tienes ningún control real sobre la seguridad que emplea cada
proveedor de servicios en Internet, pero puedes minimizar en gran medida los riesgos de
perder tu información vital si utilizas una contraseña única para cada una de tus
cuentas”, explica David Emm, investigador señor de Seguridad de Kaspersky Lab en el
Reino Unido.
Esta es una de las leyes madre en la seguridad de las contraseñas: si bien tu clave puede
ser robada desde tu computadora (con un keylogger) o desde algún proveedor de servicios
en Internet que utilizas, puedes mitigar las consecuencias asegurándote de que
ninguna de estas claves es una llave que abre las puertas de tus cuentas más importantes.
Es cierto que es difícil recordar muchas contraseñas para muchas cuentas. Por esta razón,
nosotros recomendamos utilizar un gestor de contraseñas y evaluar la seguridad de todas
tus claves personales.
Finalmente, para tus cuentas principales (mail, cuentas bancarias, etc.) es muy
recomendable que utilices una autenticación de dos factores, que dificulta mucho más la
posibilidad de que los criminales roben tus credenciales de acceso.
Referencias bibliográficas: http://blog.kaspersky.com.mx/el-robo-mas-grande-de-la-
historia-de-internet/3649/.
Conclusión:
Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad
humana en este momento, cada día son millones las transacciones comerciales que se dan en la
red, el intercambio de información entre las diferentes empresas y los millones de contactos
sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en
la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con
situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el
mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay
este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de
confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas,
calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más
frecuentemente se están encontrando en la red.
https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/.
Robos en la web o internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Luisa
LuisaLuisa
Luisa
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
hackers
hackershackers
hackers
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 

Similar a Robos en la web o internet

Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroluisa garcia
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 

Similar a Robos en la web o internet (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Robos en la web o internet

  • 1. Robos en la web o internet La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. ¿Y de qué sirve tanta dirección? El ejemplo más clásico es el robo bancario, también conocido como phising. Los criminales pueden enviar correos haciéndose pasar por su banco habitual. Un mensaje muy común es aquel en el que los estafadores le dicen que su banco ha detectado irregularidades y necesitan comprobar sus datos. Al hacer clic en el enlace (un enlace falso pero perfectamente oculto bajo la apariencia de una web oficial de banca) se le hace responder a una serie de preguntas con la excusa de que son para
  • 2. comprobar que usted es quien realmente dice ser. Un terrible error, ya que con estas preguntas los criminales tendrán acceso total a su cuenta bancaria, podrán extraer todos sus ahorros o incluso cometer otros crímenes en su nombre. La solución a este tipo de problemas sin embargo es muy fácil. Jamás se ha de hacer caso a este tipo de mensajes. Por muy oficial que parezca, un banco nunca le pedirá datos por correo electrónico. Si recibe alguna vez un mensaje similar lo más fiable es llamar por teléfono a su banco o acudir a la oficina más cercana. En cualquiera de los dos casos le dirán lo mismo: su banco nunca le pedirá información confidencial por correo electrónico. Este es tan solo uno de los ejemplos más frecuentes. Existen otros tipos de estafas como los que le aseguran haber ganado una lotería extranjera (en la que seguramente no compró ningún boleto) y necesitan pagar primero una pequeña tasa, o la compra y venta de artículos por internet. Respecto a esta última se ha de tener especial cuidado con la forma de pago. En webs reconocidas como Amazon o eBay es imprescindible realizar todos los pagos a través de la propia web. Ocasionalmente algunos vendedores pueden intentar convencernos de que el pago se realice mediante servicios externos como Western Union, los cuales no están cubiertos por el seguro de estas tiendas. Son muchos los estafadores que, una vez recibido el dinero, desaparecerán por completo sin haber completado el intercambio. En internet hay miles de peligros como los mencionados, pero con un poco de sentido común y cautela (nunca revelar datos confidenciales) le mantendrá a salvo de la mayor parte de estas amenazas. Referencia bibliográfica: http://www.contactomagazine.com/articulos/roboseninternet0810.htm ¿Qué es el robo de identidad? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phising). El robo de identidad no es nuevo. Los ladrones siempre han encontrado modos de apropiarse ilegalmente de información personal mediante engaños (también conocidos como
  • 3. ingeniería social), robando el correo de los buzones e incluso revisando los cubos de basura. Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable. Referencia bibliográfica: http://www.microsoft.com/es-es/security/resources/identitytheft- whatis.aspx. Tipos de robos: Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime. También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también. Hay diferentes técnicas de estafa. La más común es conocida como phising (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aparenta ser de un banco o tarjeta de crédito con
  • 4. instrucciones de revalidar las contraseñas. Para eso pide entrar a una página -linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones. Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos. "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisticada de fraude online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar". Pero no sólo por engaño se roba. Hay programas que son instalados por hackers en las PC para decodificar cómo se usa el teclado. Se conoce como keylogger. Así, muchas veces, descubren datos clave. La solución fue el teclado virtual, donde se hace clic sobre números en pantallas. "Pero para eso también idearon un programa", reconoce Giménez. No obstante, la amenaza puede evitarse. "Es cierto que es creciente y peligrosa, pero la solución pasa por la prevención y un antivirus eficaz", tranquiliza Daniel Monastersky, abogado especialista en Nuevas Tecnologías. Las mayores estafas de Internet de todos los tiempos Publicado: 19 sep. 2014 04:03 GMT | Última actualización: 19 sep. 2014 04:03 GMT 697 ¿Cómo son los robos modernos? Los 'hackers' sustituyen a los gánsteres, la escala de los crímenes es asombrosa. Le ofrecemos una lista de las mayores estafas en línea de la historia.
  • 5. El ataque contra Sumitomo Mitsui En 2004, las oficinas del banco japonés Sumitomo Mitsui fueron atacadas por 'hackers' que utilizaron una herramienta llamada 'keylogger' para robar contraseñas de cuentas bancarias. El robo podría haberse convertido en uno de los más grandes de la historia, ya que los ladrones lograron robar 420 millones de dólares. Sin embargo, los delincuentes no sabían cómo deshacerse del embarazoso dinero y trataron de depositarlo en cuentas de otros bancos. Durante una de estas operaciones fue arrestado el ciudadano israelí Yeron Belondi, que trató de ingresar 27 millones de dólares en una cuenta en el Banco de Israel. Los demás delincuentes también fueron arrestados, informa el portal 'Vesti Finance'. Robo de tarjetas de valor almacenado Los 'hackers' compraron tarjetas de valor almacenado y modificaron la cantidad de dinero que contenían. Un ejemplo de este tipo de tarjeta son las tarjetas de prepago, pero en este caso se trataba de tarjetas de crédito a las que se les modificaba el límite de obtención de dinero. En Nueva York fueron detenidas varias personas que intentaron sacar simultáneamente 2,7 millones de dólares en efectivo de los cajeros automáticos de dos bancos. Más tarde se supo que el grupo estaba formado por ocho personas que lograron robar 45 millones de dólares. El ataque a Nordea Bank Los 'hackers' infectaron las computadoras de los clientes del banco Nordea Bank con software malicioso especial que leía las pulsaciones del teclado y permitió recrear la contraseña de su cuenta en la división en línea del banco. Al introducir sus datos personales, los usuarios veían en la pantalla un mensaje que decía que el sitio no funcionaba temporalmente. Los atacantes, por su parte, obtenían la oportunidad de actuar su antojo. En total, robaron 943.000 dólares. Un pirata informático contra tres bancos en EE.UU. Un 'hacker' apodado 'Soldado' utilizó un conjunto especial de herramientas para la piratería virtual llamado SpyEye para robar 17.000 dólares diarios. Este atacante logró romper 3.500 cuentas bancarias en tres grandes bancos estadounidenses: Chase, Wells Fargo y Bank of América. En seis meses robó 3,2 millones de dólares. Posteriormente creó una empresa ficticia y logró convertir el dinero en liquidez. Robo de bitcoines Los bitcoines deben ser almacenados en alguna parte, por ejemplo las carteras en línea especiales para esta moneda virtual. Uno de estos 'bolsos', inputs.io, fue 'hackeado' y el responsable del ataque obtuvo 4.100 bitcoines, una cantidad que hoy corresponde a 1,3 millones de dólares. Es dudoso que el pirata informático sea detenido, puesto que es muy difícil rastrear las migraciones de los bitcoines. Ataques de 'hackers' sospechosamente frecuentes en Arizona Es difícil decir con certeza por qué el estado norteamericano de Arizona sufre ataques de 'hackers' con más frecuencia que cualquier otro lugar en la Tierra. Quizás en ese estado hay ciertos grupos de malhechores que han creado una red especial de ciberdelitos, o tal vez se trate solo de una coincidencia. En cualquier caso, la estadística parece amenazante: por cada 100.000 residentes de
  • 6. Arizona hay 149 víctimas de robo de identidad. Los delincuentes se forran durante la campaña de declaración de la renta, porque reciben las devoluciones de impuestos antes que la persona que ha hecho realmente la declaración. Adolescentes nazis El FBI pasó varios años investigando un ataque de 'hackers' a gran escala que tuvo como resultado el robo de información sobre 411.000 propietarios de tarjetas y ataques contra los servidores de 47 empresas, instituciones y organismos educativos. Resultó que el grupo de delincuentes, llamado UGNazi, estaba formado casi íntegramente por adolescentes, el 'hacker' más viejo tenía salo 22 años de edad. 28 personas fueron detenidas. En otro caso, habrían robado 205 millones de dólares. Robo al minorista TJX En 2006, un grupo de 'hackers' atacaron la protección de los servidores del minorista TJX, que controla las cadenas estadounidenses TJ Maxx, Marshall y HomeGoods. Robaron información de tarjetas de crédito de 94 millones de personas. Tiempo después fue detenido un 'hacker' llamado Albert Gonzales, que había llevado a cabo el ataque junto con otros 11 delincuentes. El 'capo' del colectivo recibió una pena de prisión de 40 años. Robo con fuerza en Heartland Payment Systems Heartland Payment Systems es un sistema que realiza transacciones económicas entre empresas estadounidenses. Esta actividad ha resultado tentadora para más de uno, y en varias ocasiones se han dado intentos de utilizar el sistema para robar información valiosa. A pesar de que los expertos recomendaron a la compañía fortalecer su defensa, no hubo una reacción suficientemente rápida por parte de la empresa, lo que permitió a los 'hackers' robar de Heartland Payment Systems la información de unos 134 millones de tarjetas de crédito. Sin embargo, se sabe que Albert González controlaba las operaciones, y que, como hemos dicho, fue arrestado finalmente. Referencia bibliográfica: http://www.websecurity.es/lo-menos-hay-500-casos-robo-datos- internet-al-dlmente.
  • 7. Robos más grandes o importantes en internet El New York Times publicó hoy un artículo en el que daba a conocer que un grupo criminal habría robado más de mil millones de contraseñas, e-mails y nombres de usuarios de distintos sitios web. De confirmarse la cifra, éste se convertiría en el robo más grande de la historia de Internet. Sin embargo, las autoridades aún no han proporcionado detalles precisos del ataque y, debido a esto, la comunidad de expertos en seguridad aún mantiene cierto escepticismo sobre el tema.
  • 8. Si bien aún no se tienen precisiones sobre qué sitios fueron atacados o cuáles son los detalles técnicos del supuesto ataque (si las contraseñas estaban encriptadas, etc.), cualesquiera sean las consecuencias de este caso, los usuarios deben tener algo por seguro: Es importante actuar y rápido. ¿Qué debes tener en cuenta? Según fuentes oficiales, los proveedores de servicios más importantes de Internet no enviaron ninguna notificación de cambios de contraseña, lo cual podría indicar que ninguna gran compañía fue afectada por el ataque o, si es que lo fueron, no hubo consecuencias negativas para los usuarios. No obstante, los representantes de Hold Security, la compañía que llevó adelante la investigación, aseguraron que la mayoría de los sitios web afectados son “sitios pequeños”. Y, por experiencia, sabemos que este tipo de páginas web, en general, no posee un protocolo de seguridad al que apegarse y, probablemente, los usuarios no van a recibir nunca notificaciones acerca del robo de datos de parte de estos sitios. Por esta razón, esta circunstancia debería ser un punto de inflexión para que todas las personas comiencen a emplear una estrategia de seguridad útil y eficiente. Puedes minimizar en gran medida los riesgos de perder tu información vital si utilizas una contraseña única para cada una de tus cuentas. “Como usuario no tienes ningún control real sobre la seguridad que emplea cada proveedor de servicios en Internet, pero puedes minimizar en gran medida los riesgos de perder tu información vital si utilizas una contraseña única para cada una de tus cuentas”, explica David Emm, investigador señor de Seguridad de Kaspersky Lab en el Reino Unido. Esta es una de las leyes madre en la seguridad de las contraseñas: si bien tu clave puede ser robada desde tu computadora (con un keylogger) o desde algún proveedor de servicios en Internet que utilizas, puedes mitigar las consecuencias asegurándote de que ninguna de estas claves es una llave que abre las puertas de tus cuentas más importantes. Es cierto que es difícil recordar muchas contraseñas para muchas cuentas. Por esta razón, nosotros recomendamos utilizar un gestor de contraseñas y evaluar la seguridad de todas tus claves personales.
  • 9. Finalmente, para tus cuentas principales (mail, cuentas bancarias, etc.) es muy recomendable que utilices una autenticación de dos factores, que dificulta mucho más la posibilidad de que los criminales roben tus credenciales de acceso. Referencias bibliográficas: http://blog.kaspersky.com.mx/el-robo-mas-grande-de-la- historia-de-internet/3649/. Conclusión: Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/.