Fraudes cibernéticos
El fraude cibernético es un delito realizado por medio del uso de internet, sea este utilizado desde un computador o teléfono movil, se realizan estafas con ayuda de los medios digitales puesto que de esta manera es mucho más sencillo irrumpir sin ser detectados con anticipación, en la mayoria de ocasiones las perdidas para la victima o victimas se traduce en retos financieros que deberan ser subsanados de alguna manera, el blanco de estaos ciberdelincuentes no son solo personas naturales si no que las jurídicas son el vehiculo perfecto para obtener ganancias voluminosas.
Dentro de esta modalidad de robo se distinguen varios tipos en los que los ciberdelincuentes operan:
1. Correo basura
Consiste en el envio de un correo electrónico que normalmente contiene un enlace o archivo para descargar, dentro de estos se aloja el malware que consiste en un software intruso capaz de extraer información del destinatario.
2. Smishing
Por medio del envio de un mensaje de texto los delincuentes planean extraer información bancaria ya que hoy en dia según el artículo de la revista Semana y los estudios realizados por la SuperIntendencia Financiera internet ha dominado la banca digital y cerca del 52% de los movimientos financieros se realizan a traves de la red,
en el último año, el uso de plataformas y canales de banca digital aumentó 59 % en el país., lo que crea el escenario perfecto para poner en acción los planes maliciosos que tienen los ciberdelincuentes.
3. Phishing
Esta modalidad consiste suplantar la identidad de una persona sea esta natural o jurídica, se realiza por medio del envio de un correo eléctronico informando de un supuesto inconveniente con la cuenta bancaria o los productos financieros de los que disponga el individuo, por tanto, se solicita verificar la información personal suministrada, como claves, números de los productos, entre otros, debido al desconocimiento de muchos usuarios se otorga facilmente este tipo de información la cual al estar en manos de los ciberdelincuentes puede ser utilizada para solicitar creditos, realizar compras o transferencias y en cuestión de segundos dejar las cuentas financieras sin fondos.
4. Phishing telefónico
Esta modalidad es una variación de la anterior pero esta es realizada por medio de una llamada telefónica en la cual se manifiesta ser un asesor de algún tipo de entidad con la que la victima esta vinculada, con el objetivo de extrar información personal y financiera que permita realizar su cometido.
5. Pharming
Esta suele ser muy llamativa y puede ser la que más se haya visto dentro de la red, consiste en utilizar ventanas emergentes que animan a quien las ve ingresar porque es el ganador de un premio, aspecto que al ser analizado es absurdo ganar algo en lo que jamas se compitio, es decir, si nunca se relaciono con algun tipo de concurso como es posible que lo gane, esta modalidad invita a visitar el sitio web dentro del cual se encuentra la gran recompensa pero al contrario lo que allí se aloja es la intención latente de extraer información para fines fraudulentos.
6. Keylogging o registro de pulsaciones
Tiene como objetivo presisamente regitrar todo lo que la victima escriba por medio de un software malicioso que espia al usuario, se pueden distinguir dos formas para realizar este tipo de ciberdelito, por medio de software o hardware siendo este último menos frecuente debido a que se necesita acceder al dispositivo fisico necesariamente para la instalación del malware.
7. Sniffing
Los sniffers tienen como función la monitorización de los redes para evaluar comportamientos de la misma, son una herramienta útil para los profesionales del area informática, aunque cuando es administrado por personas inescrupolosas puede dar origen a supervisiones por parte de los delincuentes teniendo la oportunidad de extraer todos los datos que esten dentro de la red, información en correos electrónicos, datos financieros, datos de inicio de sesión, estas acciones son realizadas mediante técnicas de manipulación para persuadir a sus victimas y que descarguen por su propia voluntad los sniffers, otro modo de operar este software malicioso es con la instalación del mismo en una pagina web en la cual con tan solo ingresar es descargado o al ser enviado por medio de un correo eléctronico. Otro medio por el que puede ser utilizado inconscientemente este software es al navegar con redes públicas.
Habiendo mencionado los tipos de ciberdelitos más frecuentes existen formas en las que es posible reconocerlos:
1. El funcionamiento de los equipos utilizados constantemente se ve afectado en cuanto a rendimiento, normalmente se evidencian mensajes que alertan acerca de errores en el sistema.
2. Transacciones y cargos desconocidos en los productos financieros que maneje.
3. La factura de los productos que usualmente utiliza podría aumentar sin razón.
Existen diversas formas para prevenir este tipo de fraudes.
1. Será necesario instalar un antivirus en los dispositivos electrónicos que se usan diariamente, con el fin de tener una barrera protectora en caso de que se llegue a ser el blanco de los ciberdelincuentes.
2. Es imprenscible tener autocontrol al momento de dar clic sobre cualquier anuncio o ventana, se debe evaluar primero su aspecto, contenido del mismo para descifrar de manera autónoma el contenido.
3. Si existe la necesidad de obtener una aplicación nueva, se deberá realizar su descarga en los sitios autorizados, como las tiendas verificadas por el sistema operativo que se este utilizando.
4. El autocontrol y la evaluación previa tambien debe ser un factor importante, ya que es necesario evitar dirigirse a URL enviadas por mensajes de texto, adicional otro aspecto a tener en cuenta o mejor un buen consejo será guardar los contactos que se manejen habitualmente con el fin de sospechar en caso de recibir algún mensaje del cual se desconozca su destinatario.
5. La recepción de correos en grandes cantidades deberá ser motivo de sospecha por el usuario, se recomienda claramente no abrirlos.
6. Actualizaciones de información innecesarias, los delincientes solicitan la verificación de información suplantando el nombre de alguna entidad o empresa con la que normalmente el cliente tiene algún tipo de vinculo, claramente se debe revisar quien es el remitente del correo y no otorgar ningún dato hasta establecer comunicación con la verdadera entidad.
7. Abstenerse de ingresar a paginas o vinculos sospechosos, verificando siempre que el dominio del sitio este compuesto por las iniciales "https://" y un candado cerrado como simbolo antecesor.
8. Es posible contar con el respaldo de las autoridades competentes, en el caso de Colombia el Centro Cibernético Policial será el encargado de tratar asuntos relacionados con las situaciones menciondas anteriormente, este centro cuenta con una pagina web en la cual se dispone de un chat virtual (CAI virtual), una pestaña para reportar incidentes cibernéticos, noticas acerca del tema, guias para informarse, entre otros servicios.
imagen tomada de https://caivirtual.policia.gov.co/
Debido a este tipo de situaciones es necesaria la implementación de medidas para minimizar el crecimiento de este fenomeno y castigar dichos comportamientos, por lo tanto, estas son las estrategias que se plantean en el codigo penal.
Es evidente que este tipo de acciones ocurre todos los dias haciendo tal vez inevitable verse inmersos dentro de las redes de los ciberdelincuentes, pero se debe tener en cuenta que el sentido común juga un papel fundamental en estos casos, puesto que si no se accede, no se otorgan permisos, no se ingresa en paginas de origen dudoso, existe la posibilidad de romper esa aterradora cadena, tambien incluyendo antivirus robustos que permitan respaldar la información.
Referencias
http://bitly.ws/sQcp
http://bitly.ws/sQcr
http://bitly.ws/sQcs
http://bitly.ws/sQcu
http://bitly.ws/sQcv
http://bitly.ws/sQcs
http://bitly.ws/sQcx



















Comentarios
Publicar un comentario