lunes, 31 de mayo de 2010

(22) ¿Qué son los fraudes informáticos y como evitarlos?

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 yss. del Código Penal). Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:
•Números de seguro social
•Números de tarjeta de crédito y/o de débito/cajero automático
•Contraseña o NIP
•Números de cuenta bancaria
•Información sobre el inicio de sesión/contraseña de banca por Internet

Por lo cual, para entender más sobre el tema tenemos que hay seis clasificaciones de este tipo:

Fraude por ingreso de datos falsos en transacciones: Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico
Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado "robo hormiga" en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.
Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático.
Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
"Troyanos", es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema.
Virus Informáticos.
Espionaje informático. Robo de la señal wi-fi
Se refiere al acceso indebido a información ya sea mediante interceptación, interferencia u otra forma de acceso a la información.
Robo de identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables, evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.
Consecuencias.
Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no. ¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:

Gastar directamente desde la cuenta de su víctima.

Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.

Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas
¡No Muerda el Anzuelo!
•Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
•Evita dar información atraves de e-mail, telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.
•Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.
•Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
•Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica.
•Sospeche de direcciones Web o URL numérica .Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento
•Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos.
•Infórmese acerca de otras estafas por Internet visite el sitio del Grupo de trabajo anti-phishing para obtener información sobre otras estafas de phishing y spoofing. Mantenerse al tanto de las denuncias de fraude, las tendencias y los ejemplos de mensajes de correo electrónico fraudulentos actuales puede contribuir a evitar convertirse en una víctima.
Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.
http://www.dineronegocios.com/informaticos/

No hay comentarios:

Publicar un comentario