lunes, 16 de febrero de 2009

jose tic 2












Tres
Modalidades de Fraude en el Internet


Por:
JOSE RAMON RODRIGUEZ RODRIGUEZ tic-_B 5-11-08





A
continuación les presento las tres modalidades de fraude
mayormente observadas en la red Internet. Las mismas nos muestran
la creatividad y originalidad que poseen algunas personas u
organizaciones con fines malvados e ilegítimos. Como
podrán apreciar, en el pasado los focos de ataques estaban
centrados en las organizaciones o compañías; sin
embargo, en el presente podemos observar que los ataques se han
extendido a los individuos. Por tal razón; deseo capturar
su atención para combatir juntos y mejor informados estos
tipos de fraude. Es importante hacer notar que la actitud nuestra
es crucial para permitir o erradicar estos tipos de modalidades.


Phishing

A través de los últimos meses se ha proliferado
la modalidad de envíos de correos electrónicos por
parte de individuos u organizaciones con fines ilegítimos.
Esta tendencia se conoce como phishing. Utilizando esta práctica
solicitan información personal o confidencial con el
objetivo de robar la identidad y más tarde cometer fraude,
vender o publicar en la Internet dicha información
(spoofing o carding). Típicamente, estos email requieren
contraseñas (passwords), números de seguro social,
nombres, cuentas de banco y tarjetas de crédito;
información que una organización legítima ya
tiene. Además, dirigen al usuario a visitar páginas
de web que en su inmensa mayoría tienen la misma
apariencia que las páginas oficiales de las
organizaciones.
Otra modalidad muy común en nuestra
red es recibir correos electrónicos indicándonos
que el grupo de apoyo técnico o el administrador de la red
va a inactivar su cuenta de acceso si no actualiza la información
solicitada. Debemos aclarar que la práctica de enviar un
mensaje para notificar que se le va a inactivar una cuenta no es
usual de nuestro equipo de trabajo pero, si fuese necesario nunca
la información se actualizaría a través de
una página web. En la Universidad de Puerto Rico en
Bayamón hemos recibido este tipo de email de bancos,
comercios electrónicos, tales como eBay y PayPal, entre
otros. Si usted entiende que ya usted ha participado en este tipo
de práctica favor de notificar a la Oficina de Sistemas de
Información para cambiarle su contraseña y
verificarles su computadora. Si usted ha brindado información
de su cuenta o tarjeta de crédito tiene que comunicarse
con su banco.


Keyloggers

Los
keyloggers son programas catalogados como spywares. Usualmente
los keyloggers van registrando información entrada en su
computadora utilizando el teclado tales como, los nombres de
usuarios y sus contraseñas. Las contraseñas
recopiladas son almacenadas en un archivo y luego enviadas a la
persona que desea hacer el hurto de la información. Una de
las fuentes más frecuentes para adquirir o instalar este
tipo de spyware es a través de los mensajes de correo
electrónico con attachment. Típicamente, este tipo
de correo electrónico captura el interés, activa la
curiosidad o convence al usuario de abrir o hacer doble click a
los archivos en attachment. Una vez hacemos doble click a ese
attachment hemos infectado nuestra computadora. Otra fuente de
infección es a través de páginas de Internet
de baja o dudosa reputación. Es importante traer a su
atención que una vez su computadora esté infectada
la mayoría de usuarios no perciben ningún síntoma
o comportamiento raro. La mejor forma de evitar la infección
es borrar cualquier tipo de email cuya procedencia o remitente
sea desconocido, que le indique a usted que abra el attachment o
que acepte algo que usted desconoce.


Zombies

Los
zombies son programas catalogados como virus y que una vez
infectan y toman control de su computadora, notifican al
individuo que los creó para más tarde realizar de
forma masiva los daños o molestias que su creador desea
realizar. Un tipo de utilización que le dan los hackers
(piratas cibernéticos o criminales de computadoras) a
estos programas es para generar una sobrecarga a los equipos que
componen la red de comunicaciones de datos para provocar que los
mismos queden temporalmente inoperantes (Denial of Service o
DoS). Utilizando esta modalidad los hackers frecuentemente
confunden a los administradores de redes ya que figura como si el
ataque se realiza dentro de su red. La mejor forma de evitar este
tipo de infección es borrar cualquier email cuya
procedencia o remitente sea desconocido o que le indique a usted
que abra el attachment. Además, el tener instalado un
programa antivirus y mantenerlo actualizado contribuye
significativamente en la detección y remoción de
virus de computadoras.