Documente Academic
Documente Profesional
Documente Cultură
Este esquema básico puede variar: usted Son raras las cadenas que tienen que ver
puede ser tentado a comprar algo de las con dinero o que piden información
personas que están por encima suyo para confidencial. En su mayoría, no tienen nada
vender a las que estén abajo de la lista; o a que ver con transacciones financieras o
crear una lista de e-mails abajo suyo. En reclutamiento de terceros. Por esa razón,
este último caso, además de perder dinero, encajan muy bien en la categoría de SPAM
usted suministrará un listado de direcciones (mensajes no solicitados, habitualmente de
electrónicas que será vendida a otros tipo publicitario, enviados en forma
atacantes y utilizadas en muchos otros masiva). Pueden también ser consideradas
fraudes. Es fácil de entender como el como rumores, ya que difunden mensajes
esquema funciona. Pero, lo que las falsos. Los mayores daños que causan las
cadenas son entorpecer el tráfico de independiente de plataforma, el software,
Internet abarrotando los servidores con red o edad de equipo.
mensajes inútiles y alimentan las listas de
e-mail canjeadas o vendidas entre
atacantes y SPAMMERS. Las personas en 4.2 Los ladrones buscan información y
general reenvían el mensaje - ya sea dinero.
porque es un pedido de ayuda o una
información que les parece relevante -- El uso más común que le damos a
automáticamente a su lista de amigos, y Internet es el de la búsqueda de
difícilmente se preocupan por "esconder" información, la segunda acción más
las direcciones de e-mails. Así, cada vez común, es la de enviar y recibir correos
que una cadenas es reenviada a aquella electrónicos, por eso es que este medio
enorme lista de e-mails, nuevas direcciones es uno de los favoritos de los llamados
caen en las manos de personas mal- “scammers” para tratar de robar
intencionadas. información confidencial de números de
cuentas de bancos, claves de acceso y
en los Estados Unidos los números de
seguro social.
IV. INGENIERÍA SOCIAL
Los “Pishers” se hacen cada vez
4.1 ¿Qué es la ingeniería social? más astutos y resulta difícil decir quién es
en verdad legitimo y quien falso. Estos
En el campo de la seguridad criminales trataran de robar tu información
informática, “Ingeniería Social” (IS) es la haciéndose pasar por instituciones serias,
práctica de obtener información enmascarando su falsa identidad tras
confidencial a través de la manipulación de varias estrategias que son fáciles de
usuarios legítimos. Un ingeniero social distinguir si pones atención en cómo
usará comúnmente el Internet para evitarlas.
engañar a la gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas. Con este V. ¿CÓMO EVITAR CAER EN
método, los ingenieros sociales aprovechan FRAUDES POR CORREO
la tendencia natural de la gente a confiar en ELECTRÓNICO?
su palabra, antes que aprovechar agujeros
de seguridad en los sistemas informáticos. Si recibes un mensaje de correo electrónico
Generalmente se está de acuerdo en que que crees que es un fraude, compruébelo
“los usuarios son el eslabón débil” en en la lista de ejemplos que aparecen en
seguridad; éste es el principio por el que se Urban Legends Reference Pages (páginas
rige la ingeniería social. de referencia sobre bulos y fraudes en
Internet). Sin embargo, estos fraudes
También el factor humano es una pueden presentar las formas más diversas.
parte esencial del juego de seguridad. No
existe un sistema informático que no Estos son algunos indicios de
dependa de algún dato ingresado por un fraude:
operador humano. Esto significa que esta
debilidad de seguridad es universal, 1. No conoce a la persona que le envía el
mensaje. educación del consumidor y en la adopción
2. Le prometen cantidades inmensas de de nuevas herramientas de seguridad.
dinero a cambio de nada o de un
pequeño esfuerzo. Con todo, los expertos advierten que
3. Le piden que pague dinero para poco se conseguirá en la lucha contra el
actividades dudosas, cargos de phishing si las partes implicadas, y
tramitación o una cantidad para la especialmente las entidades financieras, no
aceleración del proceso. dejan de adoptar métodos de defensa
4. Le piden que aporte el número de su meramente reactivos. Las empresas
cuenta bancaria o información financieras, así como, los usuarios de la
financiera confidencial, quizás para que Internet, abogan por reforzar las medidas
el remitente supuestamente pueda preventivas adoptando técnicas de
ingresarle dinero. seguridad como la autenticación de dos
5. La solicitud se acompaña de un tono de niveles (o doble autenticación) para validar
urgencia. cualquier cosa que un consumidor haga
6. El remitente le pide repetidamente online.
discreción.
7. El remitente le dice que le va a enviar
fotocopias de documentos oficiales, VII. REFERENCIAS.
información bancaria y otras pruebas de
la legitimidad de la operación. Todos o ICESI. (2007). Fraudes por Internet.
estos documentos son falsos. Recuperado 11 de Septiembre,
2009, de
http://www.icesi.org.mx/publicacione
VI. CONCLUSIONES. s/articulos/2007/fraudes_por_interne
t.asp
La delincuencia en Internet, también o COPARMEX. (2008). Fraudes por
llamada delincuencia cibernética, es toda Internet. Recuperado 11 de
actividad ilícita derivada de uno o más Septiembre, 2009, de
componentes de Internet, como sitios en la http://www.coparmex.org.mx/upload/
Web, salas de chat o correo electrónico. La bibVirtualDocs/11_entorno_feb_08.p
delincuencia cibernética abarca desde el df
incumplimiento de la entrega de bienes o o MATTICA. (2006). Noticias de
servicios y la intrusión en ordenadores, al Seguridad Informática. Recuperado
uso indebido del derecho de propiedad 11 de Septiembre, 2009, de
intelectual, el espionaje electrónico (robo o http://www.mattica.com/noticia_detall
comercio de secretos), la extorsión en e.php?id=23
línea, el blanqueo internacional de dinero,
el robo de identidad y una lista cada vez
mayor de otros delitos facilitados por
Internet.