Professional Documents
Culture Documents
pepecucho17@hotmail.com
Este esquema básico puede variar: usted Son raras las cadenas que tienen que ver
puede ser tentado a comprar algo de las con dinero o que piden información
personas que están por encima suyo para confidencial. En su mayoría, no tienen nada
vender a las que estén abajo de la lista; o a que ver con transacciones financieras o
crear una lista de e-mails abajo suyo. En reclutamiento de terceros. Por esa razón,
este último caso, además de perder dinero, encajan muy bien en la categoría de SPAM
usted suministrará un listado de direcciones (mensajes no solicitados, habitualmente de
electrónicas que será vendida a otros tipo publicitario, enviados en forma
masiva). Pueden también ser consideradas dependa de algún dato ingresado por un
como rumores, ya que difunden mensajes operador humano. Esto significa que esta
falsos. Los mayores daños que causan las debilidad de seguridad es universal,
cadenas son entorpecer el tráfico de independiente de plataforma, el software,
Internet abarrotando los servidores con red o edad de equipo.
mensajes inútiles y alimentan las listas de
e-mail canjeadas o vendidas entre
atacantes y SPAMMERS. Las personas en 4.2 Los ladrones buscan información y
general reenvían el mensaje - ya sea dinero.
porque es un pedido de ayuda o una
información que les parece relevante -- El uso más común que le damos a
automáticamente a su lista de amigos, y Internet es el de la búsqueda de
difícilmente se preocupan por "esconder" información, la segunda acción más
las direcciones de e-mails. Así, cada vez común, es la de enviar y recibir correos
que una cadenas es reenviada a aquella electrónicos, por eso es que este medio
enorme lista de e-mails, nuevas direcciones es uno de los favoritos de los llamados
caen en las manos de personas mal- “scammers” para tratar de robar
intencionadas. información confidencial de números de
cuentas de bancos, claves de acceso y
en los Estados Unidos los números de
seguro social.
IV. INGENIERÍA SOCIAL
Los “Pishers” se hacen cada vez
4.1 ¿Qué es la ingeniería social? más astutos y resulta difícil decir quién es
en verdad legitimo y quien falso. Estos
En el campo de la seguridad criminales trataran de robar tu información
informática, “Ingeniería Social” (IS) es la haciéndose pasar por instituciones serias,
práctica de obtener información enmascarando su falsa identidad tras
confidencial a través de la manipulación de varias estrategias que son fáciles de
usuarios legítimos. Un ingeniero social distinguir si pones atención en cómo
usará comúnmente el Internet para evitarlas.
engañar a la gente y llevarla a revelar
información sensible, o bien a violar las
políticas de seguridad típicas. Con este V. ¿CÓMO EVITAR CAER EN
método, los ingenieros sociales aprovechan FRAUDES POR CORREO
la tendencia natural de la gente a confiar en ELECTRÓNICO?
su palabra, antes que aprovechar agujeros
de seguridad en los sistemas informáticos. Si recibes un mensaje de correo electrónico
Generalmente se está de acuerdo en que que crees que es un fraude, compruébelo
“los usuarios son el eslabón débil” en en la lista de ejemplos que aparecen en
seguridad; éste es el principio por el que se Urban Legends Reference Pages (páginas
rige la ingeniería social. de referencia sobre bulos y fraudes en
Internet). Sin embargo, estos fraudes
También el factor humano es una pueden presentar las formas más diversas.
parte esencial del juego de seguridad. No
existe un sistema informático que no
Estos son algunos indicios de En la lucha contra esta plaga, las
fraude: entidades financieras, las principales
afectadas, basan su ofensiva en la
1. No conoce a la persona que le envía el educación del consumidor y en la adopción
mensaje. de nuevas herramientas de seguridad.
2. Le prometen cantidades inmensas de
dinero a cambio de nada o de un Con todo, los expertos advierten que
pequeño esfuerzo. poco se conseguirá en la lucha contra el
3. Le piden que pague dinero para phishing si las partes implicadas, y
actividades dudosas, cargos de especialmente las entidades financieras, no
tramitación o una cantidad para la dejan de adoptar métodos de defensa
aceleración del proceso. meramente reactivos. Las empresas
4. Le piden que aporte el número de su financieras, así como, los usuarios de la
cuenta bancaria o información Internet, abogan por reforzar las medidas
financiera confidencial, quizás para que preventivas adoptando técnicas de
el remitente supuestamente pueda seguridad como la autenticación de dos
ingresarle dinero. niveles (o doble autenticación) para validar
5. La solicitud se acompaña de un tono de cualquier cosa que un consumidor haga
urgencia. online.
6. El remitente le pide repetidamente
discreción.
7. El remitente le dice que le va a enviar VII. REFERENCIAS.
fotocopias de documentos oficiales,
información bancaria y otras pruebas de o ICESI. (2007). Fraudes por Internet.
la legitimidad de la operación. Todos Recuperado 11 de Septiembre,
estos documentos son falsos. 2009, de
http://www.icesi.org.mx/publicacione
s/articulos/2007/fraudes_por_interne
VI. CONCLUSIONES. t.asp
o COPARMEX. (2008). Fraudes por
La delincuencia en Internet, también Internet. Recuperado 11 de
llamada delincuencia cibernética, es toda Septiembre, 2009, de
actividad ilícita derivada de uno o más http://www.coparmex.org.mx/upload/
componentes de Internet, como sitios en la bibVirtualDocs/11_entorno_feb_08.p
Web, salas de chat o correo electrónico. La df
delincuencia cibernética abarca desde el o MATTICA. (2006). Noticias de
incumplimiento de la entrega de bienes o Seguridad Informática. Recuperado
servicios y la intrusión en ordenadores, al 11 de Septiembre, 2009, de
uso indebido del derecho de propiedad http://www.mattica.com/noticia_detall
intelectual, el espionaje electrónico (robo o e.php?id=23
comercio de secretos), la extorsión en
línea, el blanqueo internacional de dinero,
el robo de identidad y una lista cada vez
mayor de otros delitos facilitados por
Internet.