sábado, 29 de octubre de 2016

Cartas nigerianas

Las llamadas "cartas nigerianas" consisten en una inesperada comunicación mediante cartas y sobretodo a través de e-mails en las que el remitente, que promete negocios muy rentables.
Se llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por ciudadanos de Nigeria o de otros países africanos.
La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para que las potenciales victimas olviden las más elementales precauciones.

¿Cómo funciona?
El método es muy simple:
Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o durante una revuelta política.
Antes de morir esa persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero.
Ha encontrado el nombre y la dirección de la potencial victima por recomendación de otra persona o por casualidad y la victima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero.
Por su asistencia, promete a la victima, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio.
La víctima debe abrir una cuenta en un banco determinado para que pueda remitirle el dinero.
La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la victima documentos aparentemente oficiales, al igual que cartas y movimientos bancarios falsos.
Se lleva a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los estafadores y su victima para ganar su confianza y conseguir toda la información personal que sea posible.
Una vez que los estafadores han conseguido que la victima confíe en ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos problemas inesperados que impiden la entrega del dinero: es absolutamente imprescindible que la victima pague unos impuestos, unas tasas especiales o unos honorarios a un abogado. Los estafadores aseguran que ese pago será el último que la victima tenga que hacer.
Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que pagar hasta que la victima empieza a sospechar.
Cuando la victima deja de pagar, los estafadores desaparecen.
En ocasiones, pasado un tiempo, vuelven a contactar con la victima haciéndose pasar por investigadores que tienen conocimiento de la estafa y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto conseguir más dinero de la victima con la excusa de cubrir los costes de las investigaciones.

Ejemplos:




viernes, 28 de octubre de 2016

Pharming

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado anteriormente.


miércoles, 26 de octubre de 2016

Phising

Phishing es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.


Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

martes, 25 de octubre de 2016

FRAUDES INFORMATICOS


Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el Internet se han vuelto más frecuentes y sofisticados.


Un delito informático o crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.
Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.
Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:
  • El ingreso ilegal a sistemas.
  • La interceptación ilegal de redes.
  • Interferencias de datos.
  • Daños a la información (borrado, deterioro, alteración).
  • Mal uso de artefactos.
  • Chantajes, fraudes electrónicos.
  • Ataques a sistemas.
  • Violación de información confidencial.