Tres Modalidades de Fraude en el Internet Por: JOSE RAMON RODRIGUEZ RODRIGUEZ tic-_B 5-11-08 A continuación les presento las tres modalidades de fraude mayormente observadas en la red Internet. Las mismas nos muestran la creatividad y originalidad que poseen algunas personas u organizaciones con fines malvados e ilegítimos. Como podrán apreciar, en el pasado los focos de ataques estaban centrados en las organizaciones o compañías; sin embargo, en el presente podemos observar que los ataques se han extendido a los individuos. Por tal razón; deseo capturar su atención para combatir juntos y mejor informados estos tipos de fraude. Es importante hacer notar que la actitud nuestra es crucial para permitir o erradicar estos tipos de modalidades. Phishing A través de los últimos meses se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Esta tendencia se conoce como phishing. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde cometer fraude, vender o publicar en la Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas (passwords), números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. Otra modalidad muy común en nuestra red es recibir correos electrónicos indicándonos que el grupo de apoyo técnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la información solicitada. Debemos aclarar que la práctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la información se actualizaría a través de una página web. En la Universidad de Puerto Rico en Bayamón hemos recibido este tipo de email de bancos, comercios electrónicos, tales como eBay y PayPal, entre otros. Si usted entiende que ya usted ha participado en este tipo de práctica favor de notificar a la Oficina de Sistemas de Información para cambiarle su contraseña y verificarles su computadora. Si usted ha brindado información de su cuenta o tarjeta de crédito tiene que comunicarse con su banco. Keyloggers Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando información entrada en su computadora utilizando el teclado tales como, los nombres de usuarios y sus contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información. Una de las fuentes más frecuentes para adquirir o instalar este tipo de spyware es a través de los mensajes de correo electrónico con attachment. Típicamente, este tipo de correo electrónico captura el interés, activa la curiosidad o convence al usuario de abrir o hacer doble click a los archivos en attachment. Una vez hacemos doble click a ese attachment hemos infectado nuestra computadora. Otra fuente de infección es a través de páginas de Internet de baja o dudosa reputación. Es importante traer a su atención que una vez su computadora esté infectada la mayoría de usuarios no perciben ningún síntoma o comportamiento raro. La mejor forma de evitar la infección es borrar cualquier tipo de email cuya procedencia o remitente sea desconocido, que le indique a usted que abra el attachment o que acepte algo que usted desconoce. Zombies Los zombies son programas catalogados como virus y que una vez infectan y toman control de su computadora, notifican al individuo que los creó para más tarde realizar de forma masiva los daños o molestias que su creador desea realizar. Un tipo de utilización que le dan los hackers (piratas cibernéticos o criminales de computadoras) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes (Denial of Service o DoS). Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infección es borrar cualquier email cuya procedencia o remitente sea desconocido o que le indique a usted que abra el attachment. Además, el tener instalado un programa antivirus y mantenerlo actualizado contribuye significativamente en la detección y remoción de virus de computadoras. |