domingo, 3 de marzo de 2013

Fraudes Informáticos

Fraudes Informáticos


Los fraudes informáticos consisten en un engaño a los consumidores y por medio de programas, virus o solicitudes de algún tipo, hacerles que revelen información personal y financiera a través de internet. A su vez tienen la capacidad de bloquear redes y dañar los archivos del disco duro. Estos se muestran en la pantalla con mensajes o imágenes generalmente molestas y se presentan como una solicitud de actualización de datos o ingreso de información ya sea una clave secreta, número de tarjeta, documento de identidad, etc.

Entre los países más afectados por fraudes informáticos están: Estados Unidos, Perú, Chile, Argentina, Inglaterra, España, Corea, Brasil, Alemania, Armenia. Los sectores más afectados son las entidades financieras, las empresas de telefonías, las administraciones y las personas.
Hay muchos tipos de fraude electrónico, unos más frecuentes que otros, entre los principales están:

Vhishing:
El cliente recibe una llamada telefónica, un e-mail o un mensaje de texto a su teléfono móvil, en el cual se le solicita llamar a un Sistema interactivo de voz falso.

Pharming:
Consiste en re-direccionar al usuario hacia un URL fraudulento sin que éste se entere. Cuando un usuario trata de acceder a un URL, la dirección fraudulenta lo lleva hacia sitio fraudulento donde se le presenta una pantalla similar a la original, en la cual ingresa su usuario y contraseña. El sitio fraudulento responde que hay error y que se debe intentar de nuevo. Cuando el usuario reintenta, es direccionado al sitio legítimo.

Ingeniería Social:
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Se engaña a una persona para romper los procedimientos normales de seguridad y manipularles para realizar acciones o divulgar información sensible.

Spyware:
Es un programa espía, es un término usado para describir un programa que de manera silenciosa se instala en un ordenador para recoger cualquier información personal de los usuarios sin su conocimiento.

Spam:
Envío/Recepción de gran cantidad de correos electrónicos generalmente conteniendo propaganda comercial. Una variante es el envío del mismo mensaje a un solo servidor muchas veces con el fin de saturarlo e interrumpir el servicio.

Troyano:
Instrucciones ocultas en un programa útil que causa efectos nocivos.

Eavesdropping:
Obtención de información mediante monitoreo.

Mascarada:
Persona u objeto pretendiendo ser alguien diferente.

Violación de Autorización:
Uso indebido de autorizaciones. Fraude a través del telemercadeo. Ocurre cuando los defraudadores intentan estafarlo con los detalles de su tarjeta de crédito, ósea lo llaman para decir que usted ha ganado un premio. Usted solo debería pagar por el “envío” o un “gasto administrativo”. Le prometen una oferta especial o tasas de interés bajas si usted transfiere el saldo de su tarjeta a esa compañía.

Phishing:
Este tipo de fraude es el más común y el más utilizado por los delincuentes cibernéticos. En este tipo se profundizará más ya que es el más conocido.
 

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Distinguir un mensaje de phishing de otro legítimo puede resultar difícil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Entre las recomiendaciones están un software para bloquear el envío de información importante a terceros con intenciones maliciosas. También se debe usar detectores de spam (correo basura, habitualmente de tipo publicitario enviados en grandes cantidades) para bloquear e-mails fraudulentos. Asimismo, se deben aplicar filtros para detectar y borrar en forma automática software malicioso, así como no hacer clic en ningún documento adjunto de un e-mail desconocido. No ingresar a sitios comerciales por medio de links que lleguen vía ese e-mail. Y por último, incorporar soluciones de software de buena calidad antivirus, filtros y contra programas espía.

Ley de Delitos Informáticos en Costa Rica

Ley 9048 “Reforma de varios artículos y modificación de la sección VIII denominada delitos informáticos y conexos, del título VII del Código Penal”
La nueva normativa agrava la sanción del delito de corrupción de menores si el ofensor utiliza redes sociales (cuatro a diez años de prisión), crea  tipos penales para castigar la suplantación de identidad , el espionaje electrónico, la propagación de malware, falsificación de sitios web (clonación con diferente url) y el envío de spam, entre otras cosas.
Los primeros tipos penales informáticos en nuestro país datan del año 2001 cuando se crearon e incluyeron en el Código Penal los delitos de violación de comunicaciones electrónicas, fraude electrónico y alteración de datos y sabotaje informático, los cuales son modificados con la nueva ley.

Bibliografía:
Córdoba, J. (2012, 11 de Julio). Nueva Ley de Delitos Informáticos en Costa Rica |Ticoblogger Recuperado el 01 de Marzo del 2013, de http://ticoblogger.com/2012/07/11/delitos-informaticos-costa-rica/
Pérez, B. (2013). TuPera (Versión Alnitak) [Software]. San José, Costa Rica.
Pulido, J. (s. f.). Fraude Electrónico Recuperado el 01 de Marzo del 2013, de http://www.wihe.net/3629/fraude-electronico/
Rivero, M. (2008, 03 de Noviembre). ¿Qué es el Phishing? | InfoSpyware Recuperado el 01 de Marzo del 2013, de http://www.infospyware.com/articulos/que-es-el-phishing/
 
Adolfo Gómez Bloise 

No hay comentarios:

Publicar un comentario