SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Internet se ha convertido en una de las fuentes de información mas potentes del
mundo. En la Red podemos encontrar artículos, reseñas, noticias que nos informan de
todo lo que acontece en el mundo, sin embargo, toda esta información a veces no basta
para evitar que caigamos en las estafas de Internet. Con el paso del tiempo los
profesionales del engaño han ido puliendo sus técnicas.
        PandaLabs, el laboratorio antimalware de Panda Security, ha elaborado el
ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos
años y que se siguen cobrando víctimas que después nombraré.
        Uno de los fraudes más comunes perpetrados en Internet es el robo de datos
bancarios o el robo de identidad, también llamado phishing. Los cyber-delincuente usan
dichas información con fines fraudulentos o acometer actos delictivos en su nombre.
        PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10
años, que son los siguientes:

– Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día
sigue siendo utilizado por los Cyber delincuentes. Nos llega en forma de correo
electrónico, donde nos comunican que necesitan sacar una importante cantidad de
dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo
nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos
grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos
una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de
1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el
contacto desaparece y habremos perdido nuestro dinero.

– Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un
correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan
nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de
dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para
hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a
perder.

– Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra
dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría
visitar nuestro país y conocernos, debido a un súbito enamoramiento que halagaría a
cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema
que requerirá que enviemos una pequeña cantidad (1.000 dólares) para pagar los
billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el
dinero, sino también la novia.

– Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca
agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde
podremos ganar alrededor de 3.000 dólares trabajando 3-4 horas diarias. Si aceptamos
nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos
utilizarán para robar el dinero de personas a las que han robado sus credenciales
bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego
nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos
convertimos en muleros, y cuando la policía investigue los robos nos detendrá a
nosotros como cómplices. También llamado scam, es una combinación, aunque no un
timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo
un delito sin saberlo.
– Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o
un servicio similar, tras conseguir la contraseña. A continuación, cambian las
credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus
contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han
robado justo antes de marcharse, que tiene los billetes de avión, pero necesita pagar el
hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000
dólares.

– La "compensación": esta es una de los timos más recientes, derivado del nigeriano
más clásico. Es un mensaje de correo donde se nos comunica que se ha creado un fondo
para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de
correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación
(alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que
adelantemos una pequeña suma, 1.000 dólares.

– La equivocación: se está volviendo muy popular en los últimos meses, sobre todo
debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles.
Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa,
apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que
existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida,
nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado).
Posteriormente, nos pedirán que le devolvamos la diferencia, ya que ha habido una
confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su
propiedad sin venderla y habrá perdido el dinero transferido.

Otros ejemplos de fraude de Internet son:

Phishing: Es una técnica que consiste en simular o copiar una página web,
generalmente de entidades bancarias y hacer un mailing para que los posibles clientes
de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña
mediante alguna excusa (actualización, verificación…). a través, normalmente, de un
enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite
sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas,
logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos
confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo
electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su
entidad bancaria, para evitar que el mismo se difunda a más usuarios.

Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de
coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio
de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio
como señal, a través de una empresa de transferencia de dinero. Señalar que estas
empresas no están pensadas para realizar pagos, sino para enviar dinero de manera
rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Scam: Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca
a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo
único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.

Vising o fraude a través de la Telefonía IP: (La Telefonía IP permite la transmisión
de la voz a través de Internet).
En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria,
supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una
grabación le pide los datos de su tarjeta y las claves de la misma.
Otra modalidad es aquella en la que se recibe un sms en el que se le informa que su
banco le ha hecho un cargo de X euros y un número de teléfono en el que informarse.
La víctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que
la voz de la grabación le solicita.

Pharming: Consiste en la manipulación de las direcciones DNS logrando así que la
URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad
bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado
expresamente para desviar el tráfico de la misma.
Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema
una aplicación maliciosa (virus, troyanos, etc) la cual ha logrado colarse con algún
email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación
maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria

Más contenido relacionado

La actualidad más candente

Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros Tus Finanzas
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionados0911112
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financierosJose Tike
 
delitos que se cometen en internet
delitos que se cometen en internetdelitos que se cometen en internet
delitos que se cometen en internetfelipe
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancariosCARITO101
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Investigacion Dinero Electronico
Investigacion Dinero ElectronicoInvestigacion Dinero Electronico
Investigacion Dinero ElectronicoJash_182
 
Artículo "Ladrones de última generación"
Artículo "Ladrones de última generación"Artículo "Ladrones de última generación"
Artículo "Ladrones de última generación"Ana Cabrero Mohedano
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingrafameca
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroluisa garcia
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 

La actualidad más candente (19)

Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionados
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financieros
 
delitos que se cometen en internet
delitos que se cometen en internetdelitos que se cometen en internet
delitos que se cometen en internet
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancarios
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Investigacion Dinero Electronico
Investigacion Dinero ElectronicoInvestigacion Dinero Electronico
Investigacion Dinero Electronico
 
Artículo "Ladrones de última generación"
Artículo "Ladrones de última generación"Artículo "Ladrones de última generación"
Artículo "Ladrones de última generación"
 
Estudiante
EstudianteEstudiante
Estudiante
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
El fraude
El   fraudeEl   fraude
El fraude
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
Phising Phising
Phising
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 

Destacado

EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...
EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...
EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...EWMA
 
(X) actividad a realizar
(X) actividad a realizar(X) actividad a realizar
(X) actividad a realizar16791edward
 
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...mobiledreams
 
Overzicht woonplatforms presentatie
Overzicht woonplatforms presentatieOverzicht woonplatforms presentatie
Overzicht woonplatforms presentatieJoris Burggraaff
 
Owain Glyndwr Ysgol Evan James
Owain  Glyndwr  Ysgol  Evan  JamesOwain  Glyndwr  Ysgol  Evan  James
Owain Glyndwr Ysgol Evan JamesLearn Politics
 
Green Energy: una nuova asset class per investitori istituzionali
Green Energy: una nuova asset class per investitori istituzionaliGreen Energy: una nuova asset class per investitori istituzionali
Green Energy: una nuova asset class per investitori istituzionaliItaleaf S.p.A.
 
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover Book
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover BookAZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover Book
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover BookLWSLiteraryServices
 
Woia sirn pc3_2014-2
Woia sirn pc3_2014-2Woia sirn pc3_2014-2
Woia sirn pc3_2014-2jcbp_peru
 
Luigi Angrisani, la chirurgia bariatrica è di vitale importanza
Luigi Angrisani, la chirurgia bariatrica è di vitale importanzaLuigi Angrisani, la chirurgia bariatrica è di vitale importanza
Luigi Angrisani, la chirurgia bariatrica è di vitale importanzaLuigi Angrisani
 
Rion Paige's Visual Resume
Rion Paige's Visual ResumeRion Paige's Visual Resume
Rion Paige's Visual ResumeRionPaige
 
Azure como backend de games multiplayer
Azure como backend de games multiplayerAzure como backend de games multiplayer
Azure como backend de games multiplayerMauricio Alegretti
 
Lugares para conocer
Lugares para conocerLugares para conocer
Lugares para conocerPaola Lopez
 
Quinto bimestre 1 c
Quinto bimestre 1 cQuinto bimestre 1 c
Quinto bimestre 1 cJavi Ponce
 
AzLA 2010 handout : links and resources on games
AzLA 2010 handout : links and resources on gamesAzLA 2010 handout : links and resources on games
AzLA 2010 handout : links and resources on gamesLiz Danforth
 
Syllabus Placeholder
Syllabus PlaceholderSyllabus Placeholder
Syllabus PlaceholderACECardiff
 
Koretzky Resume Cardinal May 2015
Koretzky Resume Cardinal May 2015Koretzky Resume Cardinal May 2015
Koretzky Resume Cardinal May 2015Lindsey Koretzky
 
Outbreakof war
Outbreakof warOutbreakof war
Outbreakof warsgwmalcol
 

Destacado (20)

EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...
EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...
EWMA 2014 - EP425 COMPARATIVE STUDY OF HUMAN FULL THICKNESS SKIN GRAFT SURVIV...
 
(X) actividad a realizar
(X) actividad a realizar(X) actividad a realizar
(X) actividad a realizar
 
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...
Evolucionando el retail: el papel del móvil en el punto de venta físico. El n...
 
Overzicht woonplatforms presentatie
Overzicht woonplatforms presentatieOverzicht woonplatforms presentatie
Overzicht woonplatforms presentatie
 
Owain Glyndwr Ysgol Evan James
Owain  Glyndwr  Ysgol  Evan  JamesOwain  Glyndwr  Ysgol  Evan  James
Owain Glyndwr Ysgol Evan James
 
Green Energy: una nuova asset class per investitori istituzionali
Green Energy: una nuova asset class per investitori istituzionaliGreen Energy: una nuova asset class per investitori istituzionali
Green Energy: una nuova asset class per investitori istituzionali
 
Swpdf
SwpdfSwpdf
Swpdf
 
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover Book
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover BookAZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover Book
AZ Sports and Lifestyle Magazine - Summer 2014 - The Horse Lover Book
 
Woia sirn pc3_2014-2
Woia sirn pc3_2014-2Woia sirn pc3_2014-2
Woia sirn pc3_2014-2
 
Luigi Angrisani, la chirurgia bariatrica è di vitale importanza
Luigi Angrisani, la chirurgia bariatrica è di vitale importanzaLuigi Angrisani, la chirurgia bariatrica è di vitale importanza
Luigi Angrisani, la chirurgia bariatrica è di vitale importanza
 
Rion Paige's Visual Resume
Rion Paige's Visual ResumeRion Paige's Visual Resume
Rion Paige's Visual Resume
 
Azure como backend de games multiplayer
Azure como backend de games multiplayerAzure como backend de games multiplayer
Azure como backend de games multiplayer
 
Woman found in adultery
Woman found in adulteryWoman found in adultery
Woman found in adultery
 
Lugares para conocer
Lugares para conocerLugares para conocer
Lugares para conocer
 
Quinto bimestre 1 c
Quinto bimestre 1 cQuinto bimestre 1 c
Quinto bimestre 1 c
 
Don xac nhan uu tien
Don xac nhan uu tienDon xac nhan uu tien
Don xac nhan uu tien
 
AzLA 2010 handout : links and resources on games
AzLA 2010 handout : links and resources on gamesAzLA 2010 handout : links and resources on games
AzLA 2010 handout : links and resources on games
 
Syllabus Placeholder
Syllabus PlaceholderSyllabus Placeholder
Syllabus Placeholder
 
Koretzky Resume Cardinal May 2015
Koretzky Resume Cardinal May 2015Koretzky Resume Cardinal May 2015
Koretzky Resume Cardinal May 2015
 
Outbreakof war
Outbreakof warOutbreakof war
Outbreakof war
 

Similar a Fraudes internet (20)

Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
El spam
El spamEl spam
El spam
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Phishing
PhishingPhishing
Phishing
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraude en el mercado online de segunda mano
Fraude en el mercado online de segunda manoFraude en el mercado online de segunda mano
Fraude en el mercado online de segunda mano
 

Más de valty26

Actividades
ActividadesActividades
Actividadesvalty26
 
Pmp act.1 tema 10
Pmp act.1 tema 10Pmp act.1 tema 10
Pmp act.1 tema 10valty26
 
Actividad 2 tema 13
Actividad 2 tema 13Actividad 2 tema 13
Actividad 2 tema 13valty26
 
Actividad 1 tema 13
Actividad 1 tema 13Actividad 1 tema 13
Actividad 1 tema 13valty26
 
Actividad 2 tema 13
Actividad 2 tema 13Actividad 2 tema 13
Actividad 2 tema 13valty26
 
Actividad 1 tema 13
Actividad 1 tema 13Actividad 1 tema 13
Actividad 1 tema 13valty26
 
Pmp act.1 tema 10
Pmp act.1 tema 10Pmp act.1 tema 10
Pmp act.1 tema 10valty26
 
Fifo act.1 tema 10
Fifo act.1 tema 10Fifo act.1 tema 10
Fifo act.1 tema 10valty26
 
Tema 9, recibo
Tema 9, reciboTema 9, recibo
Tema 9, recibovalty26
 
Tema 9, ejercicio 2
Tema 9, ejercicio 2Tema 9, ejercicio 2
Tema 9, ejercicio 2valty26
 
Tema 9, cheque
Tema 9, chequeTema 9, cheque
Tema 9, chequevalty26
 
Tema 8, 5
Tema 8, 5Tema 8, 5
Tema 8, 5valty26
 
Tema 8, 4
Tema 8, 4Tema 8, 4
Tema 8, 4valty26
 
Practica1 t6
Practica1 t6Practica1 t6
Practica1 t6valty26
 
Practica1
Practica1Practica1
Practica1valty26
 
Practica1 tema 8
Practica1 tema 8Practica1 tema 8
Practica1 tema 8valty26
 
Ejercicio 9, tema6
Ejercicio 9, tema6Ejercicio 9, tema6
Ejercicio 9, tema6valty26
 
Ejercicio 8, tema6
Ejercicio 8, tema6Ejercicio 8, tema6
Ejercicio 8, tema6valty26
 

Más de valty26 (20)

Fag
FagFag
Fag
 
Actividades
ActividadesActividades
Actividades
 
Pmp act.1 tema 10
Pmp act.1 tema 10Pmp act.1 tema 10
Pmp act.1 tema 10
 
Actividad 2 tema 13
Actividad 2 tema 13Actividad 2 tema 13
Actividad 2 tema 13
 
Actividad 1 tema 13
Actividad 1 tema 13Actividad 1 tema 13
Actividad 1 tema 13
 
Actividad 2 tema 13
Actividad 2 tema 13Actividad 2 tema 13
Actividad 2 tema 13
 
Actividad 1 tema 13
Actividad 1 tema 13Actividad 1 tema 13
Actividad 1 tema 13
 
Cv
CvCv
Cv
 
Pmp act.1 tema 10
Pmp act.1 tema 10Pmp act.1 tema 10
Pmp act.1 tema 10
 
Fifo act.1 tema 10
Fifo act.1 tema 10Fifo act.1 tema 10
Fifo act.1 tema 10
 
Tema 9, recibo
Tema 9, reciboTema 9, recibo
Tema 9, recibo
 
Tema 9, ejercicio 2
Tema 9, ejercicio 2Tema 9, ejercicio 2
Tema 9, ejercicio 2
 
Tema 9, cheque
Tema 9, chequeTema 9, cheque
Tema 9, cheque
 
Tema 8, 5
Tema 8, 5Tema 8, 5
Tema 8, 5
 
Tema 8, 4
Tema 8, 4Tema 8, 4
Tema 8, 4
 
Practica1 t6
Practica1 t6Practica1 t6
Practica1 t6
 
Practica1
Practica1Practica1
Practica1
 
Practica1 tema 8
Practica1 tema 8Practica1 tema 8
Practica1 tema 8
 
Ejercicio 9, tema6
Ejercicio 9, tema6Ejercicio 9, tema6
Ejercicio 9, tema6
 
Ejercicio 8, tema6
Ejercicio 8, tema6Ejercicio 8, tema6
Ejercicio 8, tema6
 

Fraudes internet

  • 1. Internet se ha convertido en una de las fuentes de información mas potentes del mundo. En la Red podemos encontrar artículos, reseñas, noticias que nos informan de todo lo que acontece en el mundo, sin embargo, toda esta información a veces no basta para evitar que caigamos en las estafas de Internet. Con el paso del tiempo los profesionales del engaño han ido puliendo sus técnicas. PandaLabs, el laboratorio antimalware de Panda Security, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas que después nombraré. Uno de los fraudes más comunes perpetrados en Internet es el robo de datos bancarios o el robo de identidad, también llamado phishing. Los cyber-delincuente usan dichas información con fines fraudulentos o acometer actos delictivos en su nombre. PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes: – Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los Cyber delincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero. – Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a perder. – Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un súbito enamoramiento que halagaría a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000 dólares) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia. – Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000 dólares trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.
  • 2. – Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión, pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000 dólares. – La "compensación": esta es una de los timos más recientes, derivado del nigeriano más clásico. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000 dólares. – La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia, ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido. Otros ejemplos de fraude de Internet son: Phishing: Es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos. Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño. Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a más usuarios. Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
  • 3. Scam: Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria. Vising o fraude a través de la Telefonía IP: (La Telefonía IP permite la transmisión de la voz a través de Internet). En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria, supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una grabación le pide los datos de su tarjeta y las claves de la misma. Otra modalidad es aquella en la que se recibe un sms en el que se le informa que su banco le ha hecho un cargo de X euros y un número de teléfono en el que informarse. La víctima telefonea para informarse de lo que ocurre y aporta los datos bancarios que la voz de la grabación le solicita. Pharming: Consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma. Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema una aplicación maliciosa (virus, troyanos, etc) la cual ha logrado colarse con algún email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria