viernes, 29 de septiembre de 2017

FRAUDES EN INTERNET



DELITOS INFORMÁTICOS

Los delitos informáticos son aquellas conductas que, tanto por el medio utilizado como por el objeto sobre el que recaen, son realizadas a través de procesos electrónicos, teniendo como característica común un ámbito de riesgo centrado en la expansión de la tecnología informática (Garrido, Stangeland & Redondo, 2006).

Hay una serie de características que comparten todos los delitos informáticos. Destaca tanto la dificultad probatoria, ya que es mucho más difícil seguir un delincuente informático porque estos pueden cometer sus infracciones de una forma muy rápida y sin importar el área geográfica en la que se encuentran, como su perseverante evolución y proliferación, cosa que dificulta mucho su persecución. 
Además, estos delitos también se caracterizan porque  no cualquier persona los puede llevar a cabo, ya que para su comisión es necesario tener ciertos conocimientos informáticos (Gallego LLuste, 2012). El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico).

PHISHING

El phishing es una forma de ataque basada en técnicas de ingeniería social, utilización de código malicioso o la combinación de ambas, en la que el delincuente, haciéndose pasar por alguna empresa o institución de confianza, y utilizando la tecnología de la información y las comunicaciones, trata de embaucar al atacado para que le proporcione información confidencial, que posteriormente es utilizada para la realización de algún tipo de fraude (INTECO, 2007, p. 38)
Los infractores que realizan sus actividades ilícitas mediante el phishing utilizan una combinación de trucos que implican la web, correo electrónico y software malicioso para robar información personal y credenciales de cuentas financieras. El medio más empleado es el correo electrónico (Kevin McGrath & Minaxi Gupta, 2008).
(Avilés, 2013) Los delincuentes utilizan la información obtenida de forma ilegítima para acceder a las cuentas personales de la víctima y provocar pérdidas económicas o suplantación de identidad.
El objetivo de estos fraudes es estafar a las personas, como el esquema tipo “gane dinero desde casa” establecer “pirámides” que prometen triplicar las inversiones (Álvarez, 2009, pág. 45)
Para que estos mensajes parezcan aún más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. En la práctica, es relativamente fácil falsificar el remitente de un e-mail o mensaje (tal y como ocurre con los mensajes generados por gusanos, que suelen utilizar la misma técnica de forma automática). Así también es sencillo falsificar su contenido, ya que los elementos gráficos de las empresas suelen estar disponibles -de forma pública- en los sitios Web. Estas copias se denominan "sitios Web piratas". Una vez que el usuario esta en uno de estos sitios Web, confiado introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizara para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad (Mamani Castillo, C).


VIRUS INFORMÁTICOS


Un virus informático también suele llamarse malware; este término es un acrónimo de software malicioso o no deseado. (Acosta & Negrete, 2012, pág. 6). Los virus informáticos son similares a sus homólogos biológicos, ya que son capaces de auto-replicarse. El principal objetivo de un virus, además de causar daño, es clonarse a sí mismo en otro huésped de modo que se puede propagar. Si un virus causa daño es más probable que se detecten, y por esta razón los creadores de virus emplean técnicas de ocultación para mantenerlo desapercibido. Un buen virus tiene un tamaño muy pequeño y puede permanecer sin detectarse durante un tiempo muy largo.
En 1983 el Dr. Fred Cohen definió el término "virus informático". Es un programa que permite copiarse o replicarse y ha sido creado para cometer algunas acciones.
(Microsoft, 2009) El malware es un tipo de programas malintencionados que pueden provocar daños en el equipo, en la información y en el software; también pueden hacer más lento el trabajo en red y utilizar el equipo para auto difundirse.

Cuando se aceptan aplicaciones no seguras y las instalan o ejecutan en la computadora, los virus informáticos pueden activarse y propagarse en el equipo y la red local, lo que causará que ciertas funciones de los equipos se vean afectadas (Velázquez, 2012).
En el contexto escolar los virus informáticos son fáciles de introducirse en las computadoras dado que estas por lo general no están protegidas por algún antivirus. Las computadoras de la sala de sistemas por ser de uso general están expuestas a ser infectadas de virus a través de un archivo que algún estudiante inserte a través del uso de una USB propagando el virus de una computadora a otra.  
(Maroto Garcia, N. 2005) la informática desempeña un papel fundamental, y la preocupación de la sociedad por las nuevas plagas tecnológicas se hace patente a diario en las noticias. Cada día aparecen nuevos datos sobre los maleficios informáticos, cuyos nombres tan épicos como troyanos, o tan poco sugerentes como gusanos dan una idea de su poder maligno.
Gusano: Es un virus que se divulga por medio de los correos electrónicos, como es el caso del Sircam. El primer virus gusano lo realizó Robert Morris, en 1988. En ese entonces tenía 23 años y era estudiante universitario, curiosamente su padre era un experto en seguridad informática de la NSA (NationalSecurity Agency).
Se diferencia del virus porque este se propaga de forma automática, y no necesita servicios encargados de la transmisión de datos para tomar su control. El gusano es catalogado como una aplicación maliciosa que es capaz de replicarse a sí mismo (Díaz, Alzorris, Sancristobal, & Castro, 2014, pág. 132).

Troyano: O caballo de Troya, (CHAS QUI)Son los más peligrosos desde el punto de vista de la seguridad, porque una vez instalado el virus en la computadora, los teleoperadores del sistema denominados "crackers" son capaces de manejarla a distancia.  Su propósito es ocultarse en el interior de un software que parece genuino. Por ejemplo, dentro de un juego aparentemente inofensivo. Los troyanos también vienen ocultados en vídeos, imágenes e incluso paquetes de aplicaciones legítimas. En cada caso, dicha acción de ocultamiento es creado para incitar al usuario la ejecución del programa que lo activará. Los delincuentes informáticos suelen utilizar virus, troyanos y gusanos juntos. Se difunden engañando a los usuarios aparentando ser programas útiles y legítimos con la finalidad de recabar información o permitir el control remoto de la computadora para fines malintencionados (Wikipedia, 2009a; Oldfield, 2001: 72; Microsoft, 2009a; Wikipedia, 2009b; Wikipedia, 2009).
Bot.- También conocido como robot web. Los Bot maliciosos son troyanos que actúan como zombie; no suele recoger información del computador. En su lugar, sólo se instala y quedan a la espera de las órdenes del hacker. Los delincuentes informáticos pueden infectar decenas de miles de computadores, convirtiéndolos en máquinas zombies. Los equipos infectados estarán a disposición de la hacker que, por lo general, emite órdenes para que todos ellos envíen instantáneamente solicitudes de red a un host ataque de denegación de servicio y generalmente es efectiva, incluso en contra de las organizaciones más grandes de Internet.


Spyware o programa espía:  Es un código malicioso que tiene una funcionalidad adicional, diseñada para monitorear en secreto sus actividades realizadas por un usuario en un computadora (Aguilera, 2010, pág. 105). Una vez que el software espía se instala correctamente, comenzará la recopilación de datos.



ESTRATEGIAS DE PREVENCIÓN

Realizar copias de seguridad de los datos del equipo de forma regular.  Esto le permitirá una recuperación de, al menos, parte de la información de su equipo.
Se difun-den engañando a los usuarios aparentando ser programas útiles y legítimos con la finalidad de re-cabar información o permitir el control remoto de la computadora para fines malintencionados (Wiki-pedia, 2009a; Oldfield, 2001: 72; Microsoft, 2009a; Wikipedia, 2009b; Wikipedia, 2009).
No abrir los mensajes que llamen su atención con propuestas como Sexo, Ofertas, Gratis, que actualice su software ingresando al sitio web indicado, etc. Siempre antes analícelos con su antivirus.
Desconfiar de todos los archivos adjuntados a los e-mail, incluso los que vienen desde remitentes conocidos (pueden contener virus aunque ellos no lo sepan). Es fundamental contar con un antivirus instalado y actualizado en el PC para evitar inconvenientes en el envío y recepción de correspondencia electrónica. (CHASQUI 2002)
 Una vez realizada la copia de seguridad sobre un dispositivo externo (pendrive o disco USB) desconecte el equipo y guárdelo aparte ya que cuando un equipo se infecta, se codificará todo lo que tenga a su alcance, incluyendo dispositivos externos conectados y repositorios de red (GORDE, GORDETALDE, DropBox).
 No abrir emails de orígenes desconocidos. Especialmente un email que simula un supuesto certificado de Correos para recoger un paquete que no había podido ser entregado a su dueño. Dentro del mensaje se ofrece un enlace con el texto "Descargar información sobre su envío". Pinchando ese enlace tiene muchas posibilidades de que este u otro virus entre en su equipo. (Zaldua, N.)
Verificar que en la barra de direcciones la URL, comienza por https:// para asegurarnos de que nos estamos conectando con un servidor Web seguro pues podríamos introducir información confidencial, lo ideal es escribir la dirección directamente en el navegador y no mediante enlaces. Las acciones preventivas son nuestra mejor arma a la hora de pelear contra estos maleantes de Internet. Es importante que tomemos responsabilidad acerca de nuestras actividades comerciales y financieras en línea, tal y como lo hacemos cuando entramos a una tienda o vamos al banco ( Santillan Arenas, J.)


Evitar seguir los enlaces que llegan por correo electrónico o MSN. Como por ejemplo invitaciones de redes sociales. Si llega un correo que dice que "fulanito" te agrego en Facebook, no hagas click en la dirección te puede llevar a una página falsa. Cambiar la contraseña de forma periódica y usar contraseñas seguras. Claves como "12345678", "qazxsw" son las mas comunes. Usa combinaciones de números, letras y caracteres especiales. (Mamani Castillo, C.)






No hay comentarios:

Publicar un comentario