3. FRAUDES EN LA RED
• PHISHING
• FRAUDE EN MEDIOS DE PAGO FÍSICOS
• CNP FOUND
• SKIMMING
• OTROS TIPOS DE FRAUDE
• CARTA NIGERIANA
• PREMIO DE LA LOTERÍA
• VENTA DE VEHÍCULOS
• ROMANCESCAM
• FALSOS ANTIVIRUS
4. FRAUDES EN LA RED
• Estafas por importes bajos
• EMPRESAS: a menudo prefieren asumir pérdidas económicas
que hacer pública la estafa.
5. PHISHING
• Acceso a determinados servicios mediante la suplantación de
identidad del legítimo titular.
• Captura de datos
• Captación de mulas
• Transferencia, monetización y envío de lo defraudado
6. CAPTURA DE DATOS
• Ingenería social: creación de webs, obtención de-mails,
diseños de sms,…
• E-mails fraudulentos: simular que provienen de entidades
bancarias, ONG, empresas…
• SMS fraudulentos (Smishing): simulando problemas de
validación,…
• Llamadas fraudulentas (Vishing): requieren datos
bancarios, numeraciónes de la tarjeta de crédito…
• Whaling: Se ataca a gente de un perfil concreto, para sacar
infomación sensible para utilizar a cosas distintas al simple
robo de dinero.
7. CAPTURA DE DATOS
• Malware: Virus que roban todo tipo de información
confidencial mediante Keyloggers (recogen pulsaciones sobre el
teclado) y Screenloggers (permiten capturar trozos de pantalla)
• Troyanos bancarios: espionaje de datos bancarios, de cuentas de
correo, de redes sociales, etc…
• Alteracion de DNS (Pharming): se modifica el DNS para que al
escribir una dirección web se acuda a la fraudulenta, con igual
apariencia que la original.
8. CAPTACION DE MULAS
• MULAS: Personas que envían el dinero defraudado a los
delincuentes, a través de empresas de envío internacional.
• Son captados mediante distintos métodos.
• A veces no son conscientes de su participación en estafas.
10. CNP FRAUD
• Adquirir la información física de una tarjeta bancaria
• Realizan compras de productos que se venden fácil (carding o
card no present fraud).
• La entrega se efectúa en domicilios NO relacionados con
autores u oficinas de distribuidores.
11. TRANSFERENCIA, MONETIZACIÓN
Y ENVÍO DE LO DEFRAUDADO
• Los destinatarios a los que las mulas entregan el dinero, son
otro escalón de la organización, no los responsables últimos de
la estafa
12. SKIMMING
• Se trata de clonar la banda magnética de la tarjeta bancaria y
copiarla en otra tarjeta.
• Utilización de elementos eléctronicos especialmente diseñados.
13. SKIMMING
CICLO DEL SKIMMING:
• Obtencion de datos: banda mágnetica y código PIN
• Instalación física de sistemas lectores
• Participación de empleado confabulado
• Distribución de la información: clonarlas o vender la
información de la tarjeta
• Realización de operaciones.
14. OTROS TIPOS DE FRAUDE
• Es imposible detallarlas todas, ya que cada vez salen más y más
tipos de fraude. Éstos son algunos:
• Carta nigeriana
• Premio de la lotería
• Venta de vehículos
• Romancescam
• Falsos antivirus
15. CARTA NIGERIANA
• Mensajes de correo electrónico haciendo referencia a grandes
sumas de dinero (herencias, subvenciones,…)
• Al obtener una RESPUESTA, intentan conseguir: nº de cuenta,
documentación…
• Cuando parece que toda la documentación está bien, se
persuade a la víctima para que adelante una pequeña cantidad
para agilizar los trámites.
• Se repite hasta que la víctima se reconozca estafada.
16. PREMIO DE LA LOTERÍA
• Es una variante de la anterior.
• Se hace creer a la víctima que ha ganado un gran premio.
• Para dar veracidad, se le envían documentos falsificados de
organismos oficiales, y los pasos a seguir para obtener el
premio.
17. VENTA DE VEHÍCULOS
• Los delincuentes ponen un anuncio de venta de un coche que
se encuentra en el extranjero.
• Cuando la víctima “pica”, se le da la dirección y un nombre de
usuario y contraseña de una falsa web de intermediarios, para
hacer un seguimiento del vehículo.
• La víctima recibe un e-mail solicitándole una pequeña suma de
dinero para hacer frente a algín problema burocrático.
• Si la víctima paga, habrá un segundo problema, luego un tercero
y así hasta que comprenda de que ha sido estafada.
18. ROMANCESCAM
• Estafa en páginas web donde se buscan distintos tipos de
relaciones personales.
• Dos vías:
• Búsqueda activa
• Publicación de anuncios y esperar a que las víctimas contacten con
ellos.
• Perfiles tanto de hombres como de mujeres.
• Mantienen contacto con las víctimas mediante teléfono, Skype…
• Los estafadores van obteniendo más datos con los que ir
planeando la estafa más adecuada.
19. FALSOS ANTIVIRUS: ROGUES
• Al instalarlo en el equipo, continuamente aparecen mensajes
advirtiendo de que un peligroso virus ha infectado el ordenador.
• Junto al mensaje, aparece un botón para comprar la versión
completa del antivirus.
• La víctima paga, aunque el virus no existe realmente y lo
descargado no es un antivirus.
20. TIPOS DELICTIVOS
• DELITOS INFORMÁTICOS
• PROPIEDAD INTELECTUAL
• DELITOS RELACIONADOS CON LA DIFUSION
DE CONTENIDOS
• OTROS DELITOS
21. DELITOS INFORMÁTICOS
• Se trata de ataques contra:
• La confidencialidad
• La integridad
• La disponibilidad.
• Objetivos:
• Dañar
• Deteriorar
• Alterar
• Suprimir
• Hacer inaccesibles datos o programas informáticos
ajenos.
22. DELITOS INFORMÁTICOS
• TIPOS:
• MALWARE: diseñado para permitir el acceso y posterior
manipulación de un sistema informático
• APT O AMENAZAS PERSISTENTES AVANZADAS:
infiltración en un sistema o red informática y su permanencia por
periodo prolongado de tiempo, para obtener información sensible.
• BOTNET: una red de ordenadores infectados por un malware,
que son controlados remotamente por una persona
• RAMSOMWARE: un tipo de malware, que bloquea el acceso a un
sistema informático y exige que se pague una cantidad de dinero
para desbloquearlo.
23. PROPIEDAD INTELECTUAL
• Distribución no legítima y de manera masiva de obras literarias,
artísticas o científicas, con ánimo de obtener un beneficio
económico directo o indirecto y en perjuicio de tercero.
• Factores:
• Gran demanda de obras
• La fácil obtención de los contenidos a través de la red
• Creencia de que el acceso a todo tipo de contenidos situados en
Internet debe ser gratuito.
24. DELITOS RELACIONADOS CON
LA DIFUSION DE CONTENIDOS
• Contenidos relacionados con abusos a menores (pornografía
infantil)
• Contenidos relacionados con el terrorismo
25. PORNOGRAFÍA INFANTIL
• Vías de difusión:
• Páginas web a las que se accede sin ningún tipo de restricción.
• Páginas web indizadas en los buscadores pero de acceso
condicionado
• Páginas web no indizadas por los buscadores (deep web)
• Mensajería instantánea, chats, foros…
• Correos electrónicos
• Redes p2p
26. CONTENIDOS RELACIONADOS
CON EL TERRORISMO
• Utilización de internet para búsqueda y difusión de contenidos
del tipo:
• Propaganda
• Proselitismo
• Búsqueda de canales de financiación
• Comunicaciones operativas
• Información para preparación de ataques terroristas
27. OTROS DELITOS
• CIBERBULLYING
• agresión psicológica que perdura en el tiempo, ocasionada por una
o varias personas, dirigida contra otra y que se efectúa utilizando las
TIC.
• Tanto acosador como víctima son menores de edad.
28. OTROS DELITOS
• GROOMING
• Se trata de un acoso originado por un adulto y dirigido a un menor,
cuyo objetivo final es la aproximación física con intenciones
sexuales.