Fraudes Informáticos en Retos Femeninos. ¡Nadie se Salva¡

El día de hoy quiero hacer un aporte que espero sea de provecho para todos ya que en días pasados en la página de retos se presentó este problema.La Red es el mejor medio para propagar cualquier información, con un solo click podemos llegar a miles y miles de personas en todo el mundo ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.Durante esta publicación daremos un vistazo a varios de los recursos utilizados para efectuar Fraudes Informáticos para que todos tengan nociones de ellos y puedan reconocer cuando estén a punto de caer en alguno.Comencemos por lo más actual: “El Scam” Se llama Scam al engaño deliberado hacia una persona con el objetivo de ocasionarle una pérdida económica, generalmente a favor de quien realiza el engaño (es decir que se trata de un fraude). Se diferencia del Hoax en que este último no persigue un fin económico.La forma más común de Scam es aquella que utiliza el correo electrónico para engañar al usuario sobre una supuesta fortuna en algún país extranjero (generalmente de África), motivo por el cual también se conoce a este tipo de fraude como Estafa Nigeriana o Timo 419 (por el número de artículo del código penal de Nigeria que viola).Como podemos ver, el medio tecnológico puede cambiar (correos, Fax, SMS, VoIP, etc.) pero los engaños permanecen y se adecuan al avance de la tecnología, siendo fundamental la educación y capacitación para no caer en los engaños de siempre.Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, cómo no, con intentos de estafas. Los correos electrónicos, dada su finalidad (o daño a causar), pueden dividirse en dos tipos:1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” .2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.Vamos a centrarnos en las estafas que provocan los denominados “Daños Extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención.El ScamViene a ser una especie de híbrido entre el phishing y las pirámides de valor (Más adelante los explicamos). La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Más adelante conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.HOAXA ver, ¿quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste el susodicho timo. Quién de ustedes no se ha encontrado con un mensaje parecido o similar al siguiente:“Salven a Willy:Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta.Pásalo a todos sus amigos.”En definitiva, se trata de historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.Si lo recuerdan, este timo o estafa informática fue divulgado en televisión, cuando un grupo de personas, todas ellas de origen africano, remitían comunicaciones haciendo creer a los estafados que les había tocado la lotería. Pirámides de valor“Consiga aumentar su beneficio en poco tiempo”. Si ustedes se dan una vuelta por cualquier foro (Incluso aquí), podrán visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.Una vez que han engatusado a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinada Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nada más lejos de la realidad.PhishingLas entidades bancarias y organismos no saben cómo parar esta “nueva estafa”, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica.¿Cuál es el objetivo? Recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. Así mismo, existen más casos de phishing que no tienen porque ir asociados a bancos, como es el caso de comunicaciones en soporte papel de organismos públicos.Les recuerdo que nunca las entidades bancarias solicitan datos de cuentas y personales a través de correos electrónicos. Así mismo, en caso de creer que están siendo objeto de una estafa, no duden en ponerse en contacto con la empresa en cuyo nombre remiten la posible estafa, y si se trata de comunicaciones de organismos públicos asegúrense de que se adjunta un número de expediente que haga referencia al cuerpo del mensaje. Apariencia o modelo de actuación del ScamConsta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que mentiras cuyo único fin es atraer a los intermediarios-.En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante el cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión.Vamos a explicarlo mejor:Etapa PrimeraConseguir a los intermediarios mediante chats, foros y correos electrónicos.Etapa SegundaLos intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.Etapa TerceraTraspasos en forma piramidal de las sumas de dinero.ConclusiónCada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso.Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos, de forma sencilla, rápida y segura, mandando un correo electrónico a la Policía Cibernética de la Secretaría de Seguridad Pública describiendo el “presunto delito”.Estos pueden ser denunciados a los teléfonos 01-800-440-3690 en todo el país, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante.También se pueden hacer estas denuncias por vía Internet en el correo electrónico de la SPP: policía_cibernetica@ssp.gob.mx.Así mismo, recordemos que se pueden tomar medidas preventivas, tales como:1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.2. Medidas Legales: Denunciando a la Policía Cibernética de la Secretaría de Seguridad Pública.3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, y exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.Sigan disfrutando de la Red, pero no olviden de vez en cuando, tomar precauciones: “Más vale prevenir que lamentar”.José Luis IbarraSavesa Sistemaswww.savesasistemas.com01/09/2009
Enviadme un correo electrónico cuando las personas hayan dejado sus comentarios –

¡Tienes que ser miembro de Retos Femeninos para agregar comentarios!

Join Retos Femeninos