Icono del sitio Concéntrika Medios

Todo el mundo haga clic…esto es un atraco

Ser robado genera una mezcla de sensaciones como la rabia, la angustia, la impotencia, la frustración, etc., que nadie quiere sentir. Si una persona va por la calle y lo amenazan con un arma, no tiene otra opción que entregarlo todo, pero cuando le ven la cara y de frente la roban sin darse cuenta, eso sí que duele. En el primer caso o entrega todo o es muy posible que quede herida, y en el segundo, es descuidada, poco prevenida o simplemente ignorante del tema, por eso, siempre es bueno estar informado.

Antes, las personas no se imaginaban que el Internet iba a llegar y se iba a posicionar como una herramienta indispensable para desarrollarse académica, laboral, social y económicamente. No se concebía la idea de que las personas pudieran comunicarse a través de redes, sin la necesidad de verse cara a cara o simplemente buscar, intercambiar, recibir o mandar información sobre algún tema específico sólo haciendo un clic; muchas personas, organizaciones y empresas hacen uso de esta herramienta para su crecimiento y avance tecnológico, pero unos cuantos que se denominan hackers[1] la han utilizado para engañar o robar a los usuarios que desconocen las diferentes maneras de estafa, lo cual se ha convertido en un delito. A este engaño se le da el nombre de fraude on-line o delitos de la información, el cual logran a través de un clic.

Caer en la trampa es fácil y por desconocimiento del tema hasta el que más sabe es objeto de este engaño; es el caso del creador de la World Wide Web (WWW) Berners-Lee[2], que fue víctima de robo al comprar un regalo de navidad por Internet en un sitio web que parecía confiable, pero que al final no lo era; él afirma que su error fue no haber sido lo suficientemente cuidadoso y corroborar los datos de la empresa; así como este personaje, muchas otras personas hacen parte de la lista de estafados y por esta razón es necesario entender cómo funciona este “negocio ilícito”.

Hay diferentes formas de hacer fraude en Internet: phishing, pharming, keyloggers, virus y correos no deseados (spam).

El Pishing[3] (pescar) consiste en el envío de correos electrónicos que piden información confidencial y personal como contraseñas, números de seguro social, nombres, cuentas bancarias, tarjetas de crédito, etc., que son remitidos supuestamente por organizaciones serias y confiables, pero que en realidad no lo son; estos correos provienen de personas que buscan conseguir estos datos para estafar a los usuarios, ya sea vendiendo su información o robando su dinero. Generalmente estos correos provienen de entidades bancarias, ventas on-line, cuentas de correo electrónico u otros, por eso hay que tener mucho cuidado y tener presente que las entidades serias no piden actualización de datos vía e-mail.

Algo preocupante que ocurre con esta modalidad de fraude, es que al hacer clic en estos correos, remite a sitios web idénticos al oficial, lo cual engaña a los usuarios haciéndoles creer que están ingresando al sitio correcto. Este es el caso del Grupo Bancolombia[4], entidad bancaria la cual fue víctima de estafadores que crearon un sitio web similar al del banco. A los usuarios les llegó un correo[5] que decía que debido a reiterados intentos incorrectos para acceder a la cuenta desde la sucursal virtual, la cuenta había sido temporalmente bloqueada; para desbloquearla, los usuarios debían ingresar a su cuenta por medio del correo a través de un link (https://bancolombia.com), pero que en realidad redireccionaba a otro sitio web fraudulento, con la misma apariencia del sitio real. Muchas personas fueron estafadas, pues los delincuentes tomaron los datos que los mismos usuarios digitaron en la página falsa.

Hay tres tipos de pishing[6]: Pishing car, scam o fraude nigeriano y vising. El pishing car consiste en la venta on-line de automóviles que tienen precios de ganga y a simple vista son muy adsequibles, pero que en realidad sólo buscan robarle el dinero a las personas que caen en la trampa por confiados, pues de “eso tan bueno no dan tanto”; el scam o fraude nigeriano, es un delito grave, ya que a través de este muchas personas que están necesitadas de dinero y buscan trabajo caen en el error de trabajar en una estafa que ellos desconocen; el trabajo consiste en recibir un monto de dinero, el cual proviene de un estafador que ha utilizado el pishing como medio de engaño para robar a algunos usuarios. La persona que recibe el dinero en su cuenta bancaria, se queda con una comisión y el resto lo remite a través de una empresa de envío de dinero a quien el estafador le indique; y el vising consiste en un correo electrónico o sms que le llega a los usuarios supuestamente de una entidad bancaria o financiera, indicándole que debe llamar a un número telefónico gratuito. Al llamar, los usuarios deben proporcionar datos que le pide la grabación y que posteriormente son robados por los estafadores.

El pharming[7] es la evolución del pishing y aún más peligroso. Consiste  en manipular direcciones DNS[8] (Sistema de nombres de dominio) para engañar al usuario. La forma como funciona es valiéndose del pishing para entrar a cada ordenador, ósea a través de un correo electrónico que generalmente viene con alguna información de interés o muy llamativa y que de inmediato capta la atención, conduciendo a las personas a dar clic en el mensaje; al dar clic, se ejecuta un archivo ejecutable  que es un software malicioso (malware o virus) que se instala sin permiso y ejecuta un código que altera el sistema; este software hace que cuando se digite el nombre de una página web en la barra de direcciones (ej: www.ucentral.edu.co), inmediatamente se redireccione a otra página idéntica, que no es real.

Otra forma, es modificando un archivo denominado, HOSTS, que se encuentra en el sistema operativo Windows y que utiliza Internet Explorer para conectarse a Internet, el cual se encarga de conducir directamente las páginas a su destino, sin necesidad de acudir al DNS, ya que contiene una base de datos de las páginas que el usuario frecuenta. La forma de modificar este archivo, es igual, insertando un código malicioso, el cual reemplaza las direcciones reales en otras que direccionan a páginas fraudulentas y que no corresponden con las reales. El propósito es el mismo, robar información de los usuarios.

Los keyloggers son spywares[9] (programa infeccioso que se instala sin permiso en un ordenador para extractar información de todo lo que se realice en este). Los keyloggers utilizan el teclado para guardar en un archivo oculto la información de todo lo que se digita; dicha información es guardada en un archivo oculto que es enviado al estafador; de esta forma si el usuario ingresó a la página de su banco y digitó las contraseñas, el estafador sabrá cuáles son. La forma como este programa malicioso se instala en el sistema operativo, es a través de un correo electrónico que al hacer clic ejecuta el programa o por medio de un sitio web que no es confiable.

Los virus[10] son programas infecciosos que, generalmente son colocados en la red por hackers y que buscan dañar el sistema operativo y los programas que hay en un ordenador o ir en busca de información importante en cualquiera de los archivos tales como números de cédula, teléfonos, números de cuentas bancarias, etc. Estos virus entran al sistema a través de correos electrónicos, transferencia, descarga o ejecución de archivos, visita de sitios que no son confiables o al abrir un mail en un correo que se ejecuta directamente en el ordenador (ej: Outlook). Son bastante peligrosos, ya que pueden borrar archivos, inhabilitar programas o simplemente perjudicar el disco duro, generando un daño permanente. En la terminología de virus, se habla de troyanos y gusanos. Los troyanos abren puertas en las redes, para que una persona ajena (estafador) pueda ingresar y robar información confidencial. Un gusano es un programa en forma de código malicioso que se propaga multiplicándose a través del ordenador, sólo con el fin de crear daños en el sistema.

Los correos no deseados[11], spam o correo basura, son e-mail que se envían de forma masiva a miles de destinatarios. La información es recogida en la red, por medio de software llamados robots que van en busca de correos electrónicos en foros, blogs, páginas web u otros. Generalmente este tipo de correos son de carácter publicitario, pero existen otros que contienen contenido poco ético o en otros casos son correos que se encargan de difundir las diferentes formas de fraude en Internet.

Todos estos delitos y fraudes en Internet, reciben el nombre de “Ingeniería social”[12] que es la manipulación de los usuarios, aprovechándose de su ingenuidad y desconocimiento sobre el tema, el cual aprovechan los estafadores o delincuentes para acceder a sus sistemas de información y base de datos con el fin de cometer actos ilícitos.

Cualquier persona puede ser víctima de fraude por subasta, fraude de compra on-line, fraude de confianza, frade con tarjeta de crédito o débito, fraude por cheque, robo de identidad, fraude de instituciones financieras, amenzas, secuestros o fraude nigeriano[13].

¿Qué hacer frente a estas situaciones para que  estos delitos no sigan apareciendo en la red? Conocer del tema para contrarrestar el fraude y que cada vez menos personas sean víctimas.

Es necesario tener en cuenta[14]:

·  No hacer clic sobre los enlaces de los spam o correos no deseados, especialmente los enviados supuestamente por entidades financieras o bancos; es necesario borrarlos inmediatamente de la bandeja de entrada para evitar que se ejecute algún malware o virus. Si se desea corroborar la información del e-mail, se puede ingresar directamente a la página oficial digitando la URL en la barra de direcciones o llamando a la entidad para asegurarse de que el e-mail fue enviado por ellos.

·  No abrir archivos en datos adjuntos de personas desconocidas.

·  No proporcionar datos confidenciales y personales vía Internet y telefónica sin estar seguro de la procedencia del mensaje.

·  Tener instalado en el ordenador un antivirus, antispyware y firewall, que se esté actualizando continuamente, para contrarrestar que ingresen al sistema operativo programas maliciosos.

·  No activar la casilla de recordar contraseñas para evitar que queden grabadas en el sistema.

·  Cambiar las contraseñas periódicamente.

·  Tener cuidado con la información que se sube a las redes sociales, en especial la que es personal y confidencial[15].

·  Conocer la ley que castiga este tipo de delitos[16]

·  Denunciar ante la DIJÍN cualquier abuso, delito y fraude cometido en Internet[17]

Es mejor pensar antes de hacer clic, porque podría ser un atraco.


[1] http://www.mastermagazine.info/termino/5204.php

[2] http://www.elespectador.com/noticias/actualidad/articulo127782-el-creador-de-www-fue-estafado-internet

[3] http://www.recoverylabs.com/informes/Recovery_Labs_phishing.pdf

[4]http://www.grupobancolombia.com/personal/corporativo/aprendaSeguridad/index_3.asp?opcion=op1

[5] http://static.jhonf.com/2010/04/pishing.jpg

[6] http://www.delitosinformaticos.com/11/2006/delitos/fraudes/conocer-y-evitar-los-ultimos-fraudes-en-internet

[7] http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf

[8] http://www.youtube.com/watch?v=dIGxJCqLJlY&feature=player_embedded#!

[9] http://www.youtube.com/watch?v=Iph_uy5ufCk

[10] http://www.desarrolloweb.com/articulos/2176.php

[11] http://es.kioskea.net/contents/attaques/spam.php3

[12] http://www.dinero.com/edicion-impresa/tecnologia/robos-internet-factor-humano_51219.aspx

[13] http://www.youtube.com/watch?v=AhYw91vb0ro&feature=related

[14] http://www.dinero.com/edicion-impresa/dinero-y-usted/prevenga-fraudes-online_65611.aspx

[15] http://www.youtube.com/watch?v=wcCeKCk92l4&feature=related

[16] http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

[17] http://delitosinformaticos.gov.co/

Salir de la versión móvil