Fraudes en Internet


¡Cuidado con los fraudes en el Internet!

Este artículo lo escribo por que he recibido cientos de correos este mes preguntándome lo que opino sobre supuestas oportunidades para ganar dinero en el Internet. La vasta mayoría huelen a fraude desde el encabezado, pero aún así muchos soñadores me preguntan (y a veces hasta cuestionan) si la propuesta que me presentan es un fraude escondido.

Aunque la Gaceta está más enfocada hacia temas que te ayudarán a construir e impulsar tu negocio, debemos entender que parte de mi labor, también debe ser orientarte en otros aspectos relacionados con el mundo del Internet.

Una de las grandes maravillas del ciberespacio es la velocidad con la que una idea puede recorrer el planeta entero.

¿Cuántas veces no has recibido algún tipo de e-mail donde te piden ayuda para una niña que va a recibir alguna operación importante?

Al final de la carta te piden envíes ese e-mail a todas aquellas personas que conoces porque en el planeta habrá alguien que pueda ayudar.

En teoría si 5 personas mandan a otras 5 personas un mensaje, que a su vez lo mandan a otras 5 y así sucesivamente; obtienes miles de contactos en muy pocos días.

Este tipo de mensajes apelan al mismo principio que tenemos al escuchar una ambulancia con la sirena prendida detrás de nuestro auto.

Nos quitamos del camino (teniendo Fe) que va una persona herida dentro que requiere llegar a un hospital rápidamente.

Una vez se me ocurrió seguir a una ambulancia que traía la sirena prendida porque el chofer se me hizo sospechoso cuando le vi la cara al pasar (estaba sonriendo). Al seguirla, descubrí que el chofer de la ambulancia tenía una gran urgencia pero por comer, ya que se dirigió directamente a un restaurante con sus amigos mismos que bajaron de la parte trasera de la ambulancia. Me bajé del coche y le recordé hasta la tatarabuela. (Le importó un bledo). Me contestó con una gesticulación manual que me dio a entender que yo estaba tratando con una persona con el criterio de un simio.

En el Internet al ver un mensaje como el de la niña con la urgencia de una operación que apela a nuestro sentimiento de "culpabilidad", inocentemente accedemos a lo que se nos pide para no sentirnos mal. (OJO: aunque sí existen casos genuinos, muchos oportunistas cosechan e-mails utilizando esta estrategia para obtener direcciones para sus bases de datos que después venden a gente que hace SPAM.)

Nuestra labor como publicistas (en la agencia) es la de apelar a los valores y estilos de vida de nuestros consumidores para que se "enamoren" de las marcas que manejamos.

Esta labor basa una gran parte de nuestros esfuerzos en entender los móviles profundos de nuestro mercado meta para estimularlo de la manera más apropiada.

En nuestro caso nos apegamos a leyes internacionales de publicidad que regulan la labor de las agencias para que construyamos marcas basándonos siempre en la realidad del producto o servicio para no engañar al consumidor.

De la misma manera los defraudadores apelan a tus valores para crear una sensación de credibilidad mezclada con necesidad para obtener una reacción de tu parte.

Muchos oportunistas explotan la ignorancia de la gente y la buena disposición de muchos para robarles dinero.

En un artículo publicado por la Comisión Federal de Comercio en Estados Unidos advierten de la cantidad de defraudadores que circulan por el Internet hoy en día.

Muchos prometen riquezas inmediatas, independencia económica, formulas que garantizan el éxito, etc.

Muchas personas hambrientas por mejorar su nivel de vida, son el blanco ideal para estos malhechores. Existen un sin número de casos de este tipo en los Estados Unidos y cada día más en todo el mundo.

La Comisión Federal de Comercio en Estados Unidos publicó los siguientes casos como ejemplos de fraudes muy comunes:

Grandes pérdidas financieras

Una mujer en Pennsylvania respondió a un anuncio sobre una oportunidad para comprar una maquina para vender pizzas. El promotor (obviamente) prometía enormes ingresos VS la inversión que se debía hacer.

Para hacer una historia larga en muy corta terminó perdiendo la totalidad de sus ahorros ($72,000 dólares). Para contrarrestar las pérdidas, ella y su marido tuvieron que hipotecar su granja, su casa y sus automóviles. Ahora laboran en varios trabajos simultáneamente para no perder sus pertenencias.

Promesas de riquezas inmediatas

Una marca típica de un fraude es cuando prometen enormes ganancias en pocos días.

Este tipo de estafadores apelan al mismo principio que los casinos. ¿Cuántas veces has ido a Las Vegas sabiendo que vas a perder todo lo que apuestes? Sin embargo millones de seres humanos van porque sienten que ellos son los elegidos por una divina presencia para ganar grandes cantidades. Cuando pierden, justifican todo bajo "¡perdí, pero me divertí como loco y para eso es el dinero!". Ellos saben que digan lo que digan les duele haber tirado dinero que les costó mucho tiempo y trabajo ganarlo.

El mismo principio es explotado por los que prometen grandes ganancias inmediatas en el Internet. Muchas de ellas prometen mucho dinero a cambio de una pequeña inversión. Mucha gente se la juega "sólo por no dejar pasar una posible oportunidad". Imagínate quitarle $10 o $15 dólares a miles de personas. Las perdidas individuales no son grandes pero el fraude es multimillonario.

En un anuncio publicado en Estados Unidos una empresa te pide que hables a un número de paga (pagas por minuto que hables) prometiéndote enormes ganancias con una simple fórmula. Una fórmula tan sencilla que en cinco minutos te la explican toda.

Multiplica 5 (minutos) por $1 dólar por 280,000 llamadas y tienes un fraude de dimensiones importantes en tus manos.

Muchos te garantizan ingresos de miles de dólares al año haciendo poco o nada.

Utilizan frases como: "el dinero te va a caer del cielo", "gana mientras te diviertes", "trabaja desde tu casa hasta en calzoncillos si quieres", "¡despide a tu jefe!", "¿ya pensaste cómo vas a invertir tu nueva fortuna?" y así sucesivamente.

Lo más increíble son los testimoniales que incluyen, de supuestos "logradores" que ganaron "miles de dólares en tan sólo 7 días". Otros te explican cómo "¡un simple barrendero que nunca había prendido una computadora en su vida había ganado millones de dólares en el Internet!"

¡Por favor! Somos lentos pero no tarados, es ridículo lo que estos sinvergüenzas argumentan.

¿Si tú descubrieras una mina de oro, lo gritarías a los cuatro vientos para que te "llovieran" millones de competidores? Me imagino que ni loco.

En realidad la vida es bastante lógica.

Como dice el dicho americano: "Si se es demasiado bueno para ser verdad... por lo general no lo es".

Conceptos que no han sido probados

Un promotor ofrecía una máquina conocida como "el neutralizador de alcohol". Ofrecía a inversionistas comprar un paquete de 5 maquinas por $4,500 dólares. Estas máquinas supuestamente se instalaban en bares, discotecas y lugares donde se venden bebidas alcohólicas. La máquina dispensaba "píldoras naturales" que contenían ingredientes que teóricamente reducían el nivel de alcohol en la sangre. Supuestamente las píldoras habían sido aprobadas por el "Food and Drug Administration" de Estados Unidos. Además presumían que habían sido descubiertas en la escuela de medicina de Harvard.

La FDA (Food and Drug Administration) revisó el caso de estas "píldoras mágicas" y descubrió que Harvard no estaba enterado de la dichosa píldora. Que los ingredientes que contenía eran artificiales y que lejos de reducirte el nivel de alcohol en la sangre ¡Te lo mantenía por más tiempo!

Un juez en Nueva Jersey comentó: "Estos fraudes realmente lastiman. Infligen perdidas cuantiosas a los que caen en el juego, generalmente cuando las pomesas de ganancias son tremendamente atractivas o cuando te presionan por que compres de inmediato antes de que se te vaya la "portunidad de tu vida"... "es mejor que digas ¡NO!"

El Departamento de Justicia de Estados Unidos obliga a que los que vendan oportunidades de negocio, demuestren y comprueben su utilidad además de enseñar abiertamente todos lo elementos necesarios para que un consumidor forme un juicio objetivo. Esto antes de hacer una propuesta económica.

Como latinoamericanos muchos de nuestros países están constantemente pasando de una crisis a otra. Esto nos vuelve en blancos perfectos par este tipo de ladrones.

He conocido a muchas personas que hacen cualquier cosa por mejorar su situación.

Varios lectores me han escrito de cómo les había robado dinero una de estas personas.

El verdadero peligro está en el estado mental en el que te encuentres ya que te hace más susceptible a caer en una de estas trampas. En la publicidad apelamos a la urgencia para generar en el consumidor una sensación de necesidad, oportunidad y deseo entremezclados que motivan a la compra.

No es que seas tonto. Es que ellos explotan instintos humanos para que reacciones como ellos esperan.

Si algo les admiro a muchos de ellos es el profundo conocimiento de las actitudes y reacciones humanas. Si pusieran ese conocimiento en algo productivo, lograrían mucho más en sus vidas.

Por regla general aléjate de las propuestas jugosas que provienen de desconocidos.

¿Si fueran ciertas tu crees que te las revelarían?


Este artículo fue escrito por Patricio Brockmann, visita nuestro sitio en www.secretosdelinternet.com, donde encontrarás mucha más información relacionada con el marketing en línea. La reimpresión está autorizada mientras incluyan ESTA leyenda y no alteren el contenido.
Publicado en el periódico Público

Luego de trabajar por diez años en el área informática, aprendí un par de cosas sobre el e-mail. Una de ellas es lo del cuento de las cadenas. Algunos tenemos un sentido altruista cuando se trata de campañas benéficas y nos queda la culpa si no seguimos la cadena, pero para que se le quite la culpa quiero compartir esta información con usted: créame que no hay ningún niño muriéndose de cáncer llamado May o Bruce y, aunque lo hubiera, ninguna fundación sin ánimo de lucro va a donar nada a nadie, pues generalmente no cuentan con recursos.

Este tipo de correos fácilmente pueden corroborarse entrando al website de la mentada fundación o empresa y buscando el convenio en cuestión. Si fuese cierto, créame que estaría en el sitio con todo y la foto de Bruce, May, etc.

Para que no vuelva a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios donde trabajar, le explico de que se trata:

Las cadenas no son más que instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden chácharas, casinos en línea, agencias de esquemas de "dinero fácil" (pirámides), empresas que negocian vendiendo listas de correo y otras molestas empresas que utilizan el spam o 'correo no deseado' para vivir.

La idea es enviar una de estas cadenas, que puede ser: ¡¡¡¡¡ El dueño de Hotmail (Jon Henerd) borrará tu mail !!!!! - Ayudar a un niño enfermo... (Amy, Bruce, etc.). - Que Ericsson/Nokia/Motorola está regalando celulares... - Que Volkswagen está regalando el new Beetle... - Que el dueño de Café Ozono es racista... - Nuevo virus: no lo abra !!!!!... - Bill Gates va a regalar $5000 y un viaje a Disney... - Del tipo que amaneció en la tina sin un riñón... - Gasolinerías que explotan por los celulares... - Agujas infectadas de VIH en los cines y en los teléfonos públicos... - Sulfato de sodio en el champú... - Rata en canasta de KFC... - M&Ms gratis durante el nuevo milenio porque MM es 2,000 en números romanos... - Etcétera. Luego, en algún momento, ese mismo e-mail regresará a ellos engordado con cientos y cientos de direcciones de correo. Entre ellas, la suya y la mía. De ahí que al poco tiempo todos empecemos a recibir spam cuyo remitente es un garabato raro así como: EdY2bO85@msn.com, 2EdY2bO85@msn.com, 022ux5mz@bankakademie.de ofreciéndonos negocios en los que no estamos interesados (así mismo, durante toda la cadena, cualquiera puede también tomar nuestra dirección para ingresarla en su base de datos o listas de correos para atosigar). Hay tres maneras simples de detener un poco este problema y contribuir a mejorar nuestro ambiente de trabajo:

  1. No reenviar las cadenas. Es la mejor manera de querer a sus amigos.
  2. Si no cree todo lo que le hemos explicado, al menos reenvíe las cadenas con las direcciones en el campo CCI o CCO (blind copy, copia oculta o invisible) y nunca en el campo "PARA". Al colocar las direcciones en el campo "CCI" o "CCO", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado y se detiene un poco el spam. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente. (Es una manera de cuidar a los amigos y hasta una buena práctica si lo que usted trata de ofrecer son sus productos y servicios).
  3. IMPORTANTÍSIMO (POR FAVOR NO DEJE DE HACER ESTO). Antes de reenviar, borre todas las direcciones que están con el encabezado del e-mail, de esta manera no será usted el transmisor de direcciones de amigos, conocidos u otros, incluso dando direcciones de sitios de trabajo, lo cual puede comprometer a estas personas por recibir correos no permitidos en la oficina. Su dirección pudiera estar allí.
Creo que este mismo mensaje sería importante compartirlo 'en cadena' con sus amigos o compañeros de trabajo, pero recuerde usarlo como se dice en el punto 2 y 3.

Ayudemos entre todos a erradicar esta "plaga" porque sólo de eso se trata


El recuento de los correos electrónicos

Queridos amigos y amigas:

Con motivo de estar a mediados de año, estuve haciendo un repaso de todas las pendejadas que me envían por internet y cómo han cambiado mi vida, y quiero compartirlo con ustedes

  1. Primero dejé de ir a bailar temiendo ligarme una mujer buenísima, pero que estuviera conectada con ladrones de órganos y que así me robaran las córneas o me sacaran los 2 riñones y hasta el esperma, dejándome tirado en la tina de baño, llena de hielo, con un mensaje en el espejo que dijera: "Llama a Emergencias o te morirás".
  2. Luego dejé de ir al cine por miedo a sentarme en una butaca con una jeringa infectada con SIDA o que hablaran a mi casa diciendo que estaba secuestrado.
  3. Después dejé de recibir llamadas telefónicas temiendo que me pidieran marcar *9 y me llegara, posteriormente, una cuenta telefónica astronómica porque me robaron la línea.
  4. También vendí mi celular porque me iban a regalar uno más nuevo en Ericsson, pero nunca me llegó. Entonces compré otro, pero lo dejé de usar por miedo a que las microondas me afectasen el cerebro o me diese cáncer.
  5. Dejé de ingerir varios alimentos por miedo a los estrógenos. También dejé de comer pollo y hamburguesas porque no son más que carne de engendros horripilantes sin ojos ni pelos (o plumas), cultivados en un laboratorio.
  6. Dejé de tener relaciones sexuales por miedo a que me vendieran los condones pinchados y me contagiara de algo.
  7. Además dejé de consumir cualquier cosa que viniera enlatada por miedo a morir por meadas de rata.
  8. Dejé de ir a los shoppings por miedo a que raptasen a mi mujer y la obligasen a gastar todos los márgenes de consumo de su tarjeta de crédito o le echasen un muerto en el baúl del auto.
  9. También doné todos mis ahorros a la cuenta de Brian, un pobre chico enfermo que estuvo a punto de morirse unas 700 veces en el hospital.
  10. Participé arduamente en una campaña contra la tortura de unos osos asiáticos a los que le sacaban la bilis, y contra la tala del Amazonas.
  11. Por último, quedé arruinado por comprar todos los antivirus existentes y evitar que la ranita Budweiser invadiera mi disco duro o que los Teletubis se apoderaran de mi protector de pantalla.
  12. Dejé de hacer, tomar y comer tantas cosas, que casi muero.
  13. Casi muero de hambre esperando junto a mi correo los US$ 150.000 que me mandarían Microsoft y AOL por participar en la prueba de rastreo de e-mails.
  14. Y el teléfono de Ericsson tampoco llegó ni mucho menos el viaje a Disneylandia ¡con todo pagado!
  15. Quise hacer mi testamento y dárselo a mi abogado para legar mis bienes a la institución benéfica que recibe 1 centavo de dólar por cada persona que se anote al final de la cadena de la lucha por la independencia de las mujeres en Pakistán, pero no pude entregarlo porque tenía miedo de pasarle la lengua al sobre y cortarme con el borde, porque se me iba a llenar de cucarachas que se iban a incubar dentro de ella, según lo que por mail me habían informado.
  16. Además tampoco me gané $1.000.000, ni el Porsche, ni tuve sexo con Nicole Kidman, que fueron las 3 cosas que pedí como deseo luego de mandar el Tantra Mágico enviado por el Dalai Lama desde la India.
  17. Y siempre creí que mis males eran a causa de una cadena que olvidé seguir y por eso me había caído una maldición. No te dejes influir por todas las pendejadas que te llegan por Mail.
NOTA IMPORTANTE: Si no mandas esta página por e-mail por lo menos a 10 personas en los próximos 8 segundos, se te aparecerá el diablo cuando te estés bañando y te agaches por el jabón. Mejor envíalo doble, no se te vaya a aparecer el diablo.
Pubicado en el periódico Mural del 27 de marzo de 2003

Fraudes africanos

Hace algunos años recibí unas cartas de remitentes desconocidos enviadas desde Nigeria. Su contenido era similar a unas que me acaban de llegar: me proponían un extraño y jugoso negocio diciendo que habían obtenido mis datos de alguien que supuestamente me había recomendado ampliamente con ellos.

En una de ellas el firmante decía que trabajaba para el gobierno de Nigeria y que había sobrefacturado 14.5 millones de dólares en unas obras ejecutadas para su gobierno, que el pago ya estaba autorizado y sólo requerían de una factura de una empresa extranjera por esa cantidad para transferir los recursos. Así una vez que estuviera el dinero depositado (en la empresa extranjera) podría uno quedarse con el 30% del depósito. En resumen: proponían pagar más de 5 millones de dólares por dar una factura y defraudar así al gobierno de Nigeria. Tiempo después, comentando el tema, supe que estas cartas resultaron ser una increíble forma de asaltar personas que ahora les comento.

Hace un par de días recibí dos e-mails con propuestas parecidas que me recordaron aquellas cartas de Nigeria y dada la información que en aquel entonces recibí, creí conveniente escribir al respecto y posiblemente evitar que algunos incautos o ambiciosos caigan en estas trampas.

Esta vez los e-mails eran de un supuesto ciudadano de Zimbabwe, llamado David Nkomo, y de una señora llamada Kanvee Lazo Robinson, de Liberia.

En el primer e-mail el señor Nkomo relata una supuesta tragedia familiar en la que su padre fue asesinado por el presidente de su país por motivos políticos y él fue amenazado de muerte, por lo que tuvo que huir dejando atrás una fortuna de 26.5 millones de dólares en dos baúles, los cuales se encuentran en una compañía de depósitos de seguridad.

El señor Nkomo ofrece el 30% de esta cantidad si se le ayuda a sacarla de su país, ya que personalmente no puede hacerlo por la amenaza de muerte que pesa sobre él.

Para ello solicita datos personales para arreglar la entrega del dinero a nombre de quien uno diga, y propone una cita cara a cara para dar más detalles.

En el segundo e-mail la señora Robinson (y no creo que sea la de la película El Graduado) dice que padece un cáncer en fase terminal; se define así misma como una persona sumamente religiosa, sola y sin hijos, y después de un extenso rollo acerca de por qué debemos ayudar al prójimo dice que quiere donar su fortuna de 7.8 millones de dólares en algunos correos y de 12.8 millones en otros, a una institución de beneficencia, a un orfanatorio o a viudas que quieran propagar la palabra de Dios.

El procedimiento es simplemente responder, dar los datos personales o de la organización benéfica que quisiera recibir los fondos, para que ella gire las instrucciones necesarias para que el banco entregue el dinero, siendo necesario ir a reclamar los fondos personalmente a Europa.

Se preguntarán, ¿cómo es que esto se convierte en un asalto?

Pues miren ustedes: si algún ambicioso quiere hacer un negocio fraudulento o alguien inocente de buena fe cree que puede recibir millones a cambio de simplemente prometer usar para una buena causa el dinero, lo primero que hace es ponerse en contacto directo y averiguar más al respecto. Y ahí es donde se engancha la víctima.

Lo que sucedió en el caso de la ya conocida "Carta de Nigeria" fue que algunas personas interesadas en averiguar más a fondo la posibilidad de recibir estas cantidades de dinero se contactaron con los remitentes de las cartas, y acordaron reunirse en Nigeria.

Para ello se organizaron un viaje de placer y de paso averiguar este asunto.

La famosa cartas logró engañar a 2,600 personas durante el 2001 y a 16,000 en el 2002, según publicó la sección de Interfase de MURAL en junio del año pasado.

Ahora pregúntense ustedes: ¿qué llevan consigo las personas de nivel socio económico alto que van de viaje a Europa o África? Lo más probable es que cada uno lleve algunos miles de dólares en efectivo, un par de tarjetas de crédito, y uno que otro reloj de buen ver.

Bien, pues organizado el viaje, concertadas las citas para el jugoso negocio en puerta, ajuareados y cargados de una buena dotación de dólares, los curiosos se lanzaron a Nigeria.

Al llegar al aeropuerto ya los esperaban para llevarlos a las oficinas donde verían los detalles del "negocio".

Se suben al auto con los recién conocidos nigerianos y a medio camino les ponen una golpiza, les quitan su dinero, relojes, tarjetas de crédito, equipaje, etc. y los dejan tirados en una solitaria carretera al otro lado del mundo.

¿Qué pueden hacer? Nada. Si hablan a la policía local, no pueden decir que iban a defraudar al gobierno con unas facturas falsas, y si les cuentan lo sucedido a sus esposas o amigos, de pen...itentes no los van a bajar.

Lo único que les queda es guardar silencio e inventar alguna historia que justifique cómo extrañamente terminaron abandonados, sin dinero ni pasaporte en una carretera africana.


Ricardo Elías, arquitecto y empresario (v.pág.4A del periódico Mural del 10 de junio de 2004).
Los casos de fraude por internet conocido como "phishing" han aumentado en un 800% este año, según el Grupo Operativo Antiphishing, consorcio de bancos, firmas tecnológicas y agencia policiacas. Utilizando sistios web y correos electrónicos para lograr que los consumidores divulguen información sobre sus cuentas bancarias o tarjetas de crédito, los timadores ganaron US$ 2,400 millones tan solo en EE UU, según Gartner Research.

Este verano, los organismos que procuran los intereses de los consumidores identificaron dos correos electrónicos "engañosos", con cartas de solicitud de la campaña de John Kerry. Estos contenían vínculos para que los destinatarios pudieran hacer donaciones mediante su tarjeta de crédito. Los sitios resultaron ser falsos. Decenas de miles de estos correos pudieron haber llegado a sus destinatarios antes de que se supiese sobre los timos, dice Susan Larson, de SurfControl, que identificó los correos falsos y los rastreó a sitios en Texas e India.


John Sparks y Jennifer Barret Ozols (v.pág.6 de la revista Newsweek en español del 6 de septiembre de 2004).
Cuando reciba correo de supuestas instituciones de beneficencia:
Ed Shanahan (v.pág.58 de la revista Selecciones Reader's Digestde mayo de 2005).
Expertos en seguridad dicen que la mayoría de los casos de robo de identidad no involucran uso criminal de computadoras. El modus operandi es buscar en botes de basura estados de cuenta bancarios, recibos de servicios y documentos con datos que permitan llegar a los números de las cuentas bancarias.


(V.pág.3A de la sección "Negocios" del periódico Mural del 5 de mayo de 2005).
Actualmente existe un aumento radical en el número de víctimas de algún tipo de fraude mediante el uso de internet o de sistemas electrónicos remotos.

El Centro de Quejas para el Fraude por Internet, organismo asociado del FBI, reportó un crecimiento en el número de quejas recibidas. Durante 2003 se registraron un total de 166,617 casos; en 1997 fueron 1,000 casos reportados.

"Este no es un problema focalizado en alguna región o país de la Tierra. Muchos de estos casos fueron reportados por usuarios en México", aseguró Ulla Pentinpuro, vicepresidente de Grupo Prosol, empresa que ofrece sistemas de seguridad para internet.

En 76% de los casos reportados, las víctimas fueron contactadas vía correo electrónico, 18% por una página en internet y 6% por vía telefónica.

Los defraudadores crean correos con dominios y sitios web simulados. Usan logotipos de empresas de internet, instituciones gubernamentales y financieras reconocidas para engañar a los clientes. Las razones del engaño pueden variar, pero el objetivo siempre será obtener información para utilizarla de manera fraudulenta.

Aun cuando existen 10 tipos de fraude por internet, en México se presentan los siguientes con mayor frecuencia: subastas de mercancías, compra de productos que no se entregan y cargos no autorizados a tarjeta de crédito y cuentas bancarias (robo de identidad). A la lista se agrega el fraude de cartas de Nigeria, en las que solicitan un receptor de depósitos bancarios formidables y ficticios a cambio de conservar un porcentaje del depósito, que hay que enviar por adelantado.

Entre las medidas que se recomiendan para evitar ser defraudado están evitar realizar transacciones con personas o sitios desconocidos a través de internet, tener prudencia al utilizar la tarjeta de crédito en sitios públicos, y no "confirmar" ni proporcionar números de cuenta, claves de acceso, nombres de usuario, ni contraseñas a solicitudes recibidas por internet. Como política de seguridad, los bancos nunca solicitan esta información deesta manera.

Por último, no responda de ninguna forma a cualquier correo electrónico que ofrezca cantidades de dinero o premios a cambio de un intercambio de información. En 99.9% de los casos suele tratarse de un fraude.


(V.pág.8-A del periódico El Informador del 8 de octubre de 2005).

No lo reenvíes

No reenviar mensajes de correo electrónico en cadena es una de las mejores prácticas para contribuir a disminuir la gran masa de correo electrónico no deseado o spam, que circula por la red.

A los usuarios comunes de correo electrónico, así como a las organizaciones, este volumen de spam, que ya alcanza 70% del correo electrónico que circula por internet, afecta su disponibilidad. Hay "organizaciones que, por ejemplo, dimensionaron recibir 100 mensajes de correo electrónico por día y que en una hora reciben miles o cientos de miles que los llevan a tener sus servicios abajo", asegura Gilberto Vicente, gerente de territorio para los sectores comercio e industria de McAfee.

El spam y el código malicioso (virus informáticos y gusanos, por ejemplo) son de los principales dolores de cabeza que utiliza el correo electrónico.

Si bien es un problema fuerte en términos de productividad y en términos de molestia que causa al usuario por el alto volumen, se ha convertido en un medio para poder hacer entrega de otro tipo de ataques. "Encontramos, por ejemplo, mensajes no solicitados que llegan a los usuarios invitándolos a visitar cierta página y en el momento que el usuario visita la página, es factible que el usuario enfrente un problema distinto al original que era el spam", señala Vicente y asegura que amenazas como spyware y adware, o programas que se instalan en la computadora de forma inadvertida, pueden llevar a cabo robo de información, también conocido como robo de identidad.

Atender de entrada el problema del spam, continúa el experto, y entender también que no sólo se trata de un mensaje invitándonos a comprar y de forma automática instalarnos algo, es importante para poder tener una idea de la magnitud de la problemática. Es imposible reducir el spam al 100%.

Utilizar:

Los hoaxes, también conocidos como mensajes de correo electrónico en cadena o de broma, han hecho proliferar al spam. Gilberto Vicente, lo nombra como el spam amigable, el tipo de correo que nos llega invitándonos a cooperar, reenviar un mensaje para salvar a una persona de cierta situación, cambiar hábitos de consumo que tenemos o ayudar en una causa.

"El afán de ayuda que forma parte de nuestra naturaleza, es comunmente utilizado por los spamers para tener una base de datos confiable a las cuales posteriormente hacerles llegar información dirigida", agrega.

"Yo soy un usuario, una buena persona, influenciable por este tipo de mensajes. A mí me llega y se lo mando a toda mi lista de direcciones. Esto sin tener el cuidado de ocultarlas cuando utilizo el editor de correo electrónico". En ese momento, de reenviar algún mensaje, se está exponiendo la dirección de todos los contactos para que posteriormente herramientas automatizadas se encarguen de recopilar todas esas direcciones y enviar spam.

Determinante, Vicente recomienda no responder a estos mensajes, no seguir el juego y no reenviarlos. Tener precaución y cuidar con celo la cuenta de correo.

Para un buen administrador del correo evitar:


(V.pág.7-B del periódico El Informador del 14 de marzo de 2006).
La proliferación de sitios bancarios falsos mantiene a la policía cibernética de la Secretaría de Seguridad Pública del Estado [de Jalisco], en constante investigación para su combate. En el primer trimestre del año detectaron alrededor de 13 páginas, con esas características.

Una modalidad que opera muy frecuentemente es la del phishing o "pescando", en las cuales el usuario recibe una información vía correo electrónico supuestamente del banco en donde tiene su dinero o con el cual llevan una relación.

Cuando el usuario ve una información para actualizar datos, el mismo correo proporciona una liga o link hacía la supuesta dirección electrónica del banco, pero, al momento de hacer el enlace sucede que es un sitio muy similar, visualmente es casi idéntico, pero no es el real.

Cuando el cuentahabiente ingresa para poner su clave, password o número de usuario, esos datos se están yendo a otro sitio y la información confidencial queda en manos de los delincuentes, quienes pueden hacer transacciones a través de Internet.

En lo relacionado con la suplantación de identidad, se toma la información más importantes de la persona y pueden ser verificados en la misma sucursal bancaria. Para realizar las transacciones por Internet se clonan las tarjetas, ingresan con el número de identificación (NIP) y toman los datos básicos que vienen en la tarjeta de crédito.

¿Qué hacen? Esa información la procesan. En la página se pone el número de usuario o de cliente, e inclusive allí, se simula que quieren cambiar su password. Con esa información puede realizarse una transferencia a otra cuenta, ya sea mediante un retiro.

El exhorto a la ciudadanía es que sean muy precavidos al entrar a la computadora del banco, los delincuentes utilizan la dirección electrónica y posteriormente le agregan o cambian cualquier número de la dirección original y crean un acceso falso muy similar.

Para tomar en cuenta:


(V.pág.14-B del periódico El Informador del 3 de abril de 2006).
Tres académicos en los Estados Unidos han publicado una investigación acerca de por qué los fraudes de "phishing" todavía son exitosos, después de años de amplias advertencias al público.

La mayoría de la gente ha recibido un e-mail que afirma ser de un banco u otro servicio en línea que solicita datos personales o financieros. Ocasionalmente ha sido de un banco o servicio del cual el receptor es cliente. Incluso en tal situación, mucha gente sabe que debe ser cautelosa.

Para su artículo, denominado "Why Phishing Works", Rachna Dhamija de la Universidad de Harvard y Marti Hearst and J.D. Tygar de la Universidad de California en Berkeley condujeron pruebas con una pequeña muestra de usuarios. Descubrieron que el 90% de los sujetos eran incapaces de distinguir si un altamente efectivo e-mail de "phishing" era o no genuino. Igualmente relevante es que un gran número de sujetos tampoco eran capaces de notar la autenticidad de e-mails genuinos que se les presentaron.

Los investigadores generaron un e-mail falso del Bank Of the West que dirigía a los receptores al sitio de "phishing" www.bankofthevvest.com (con una doble "v" en lugar de una "w"), completo con un candado en el contenido, un logo de VeriSign y un sello de validación certificada, así como una ventana que aparecía con una alerta de seguridad para el consumidor. 91% de los participantes creyeron que era legítimo.

Cuando se les presentó un e-mail genuino de comercio electrónico que dirigía al receptor a un sitio seguro legítimo con un diseño simple, libre de gráficos, optimizado para navegadores móviles, el 77% de los participantes creyó que era falso.

Una de las razones por la que los consumidores caen en fraudes de "phishing" pudiera ser que muchos simplemente resbalan dentro de la trampa. Casi un cuarto de los participantes en la investigación no se fijaron en las barras de dirección y de status o en los indicadores de seguridad en los sitios de "phishing".

Esto los hace objetivos fáciles para aquellos criminales que explotan tácticas tales como URLs que difieren de uno legítimo por sólo un caracter, reemplazando la letra "l" (ele) con un número "1" o incluso con una "I" (i) mayúscula en el mensaje de correo electrónico, donde el código HTML en el URL puede ocultar su verdadera identidad, por ejemplo.

Similarmente, agrega el estudio, la gente no entiende la sintaxis de los nombres de dominio. "Ellos piensan que www.ebay-members-security.com pertenece a www.ebay.com", asegura.

Otros elementos visuales pueden ser engañosos. Los usuarios pueden ver un icono familiar de un candado en el HTML de la página y asumir que éste es garantía de seguridad. Tales iconos pueden agregarse fácilmente a la página.

Bernhard Otupal, un oficial de inteligencia criminal para crímenes de alta tecnología en la Interpol, declaró que los consumidores no sólo siguen cayendo en grandes cantidades en este tipo de fraudes, sino que, con impresionantes niveles de ignorancia, están haciéndoles las cosas fáciles a los criminales.

"Debe haber alguna responsabilidad por parte de los usuarios", dijo Otupal. "Recientemente un número de usuarios fue víctima de ataques de "phishing" por parte de un grupo que aseguraba ser un muy conocido banco. La gente dio detalles bancarios incluso cuando no eran clientes de ese banco".

Una investigación separada de la agencia de investigación de mercado YouGov dio los suguientes resultados:

A la pregunta de si la amenaza del cybercrimen los había hecho actuar con más precaución, sólo el 58% de los entrevistados con edades entre los 18 y los 29 años respondieron que sí, comparado con el 79% de los mayores de 50 años. El 80% de los entrevistados jóvenes dijeron que tomaban la decisión acerca de con quién negociar en línea basados en la seguridad, mientras que para los más viejos el resultado fue 93%.


Will Sturgeon (v.CNET News.com de abril 3 de 2006).

Peligros en la red


(V.pág.30 de la revista Tentación del periódico El Informador del 8 de abril de 2006).
Gilberto Vicente, gerente de territorio para sectores comercio e industria de McAfee comenta que es importante que los usuarios sepan que alguien paga el hecho de que [los programas] sean gratuitos. "Quien paga a los organismos detrás de este tipo de aplicaciones, son empresas dedicadas a generar publicidad, a capturar la información respecto a los hábitos de consumo y de navegación del usuario y en muchos de los casos a capturar información confidencial".

Los cada vez más populares programas peer to peer (P2P) para bajar o compartir información -principalmente música, video y fotografías-, son aplicaciones que por su naturaleza son altamente riesgosas puesto que la comunicación es directa entre los usuarios que están compartiendo la información. El hecho de que sea directa, abre un canal de comunicación que puede ser utilizado no necesariamente para compartir el documento que se está intercambiando, sino también para llevar a cabo acciones que pueden comprometer la seguridad del usuario.

Para hacer pruebas y entender cómo funcionan, el experto de seguridad informática de McAfee dice usar algunos sistemas P2P, aunque él lo hace -y recomienda hacerlo- manteniendo el antivirus actualizado, asegurando que el antivirus cuente con herramientas antispyware para prevenir la instalación de este tipo de programas y con la presencia de un firewall personal. "También a veces cruzo los dedos para que nada adicional vaya a pasar mientras investigo", dice Vicente.

Hay sitios plagados de código malicioso que sin necesidad de descargar algo, automáticamente instalan aplicaciones si no tenemos un nivel de seguridad adecuado en el navegador de internet.

Cuando sí se descargan de forma intencional, éstos tienen licencias de uso muy grandes o que es muy difícil poder navegar a través de las hojas que componen la licencia para llegar a determinar si algo adicional no se va a instalar además del programa que permite intercambiar información. En el momento en que el usuario da clic en "Aceptar" a los términos de licencia, en ese momento deja de ser un programa "no deseado". Porque se instaló con el consentimiento del usuario.

Omisiones como la indiferencia hacia los términos de la licencia, han hecho que los usuarios accedan de una manera rápida a los sistemas P2P. Sin embargo los usuarios se llevan sorpresas porque se desconoce la identidad de con quien se está hablando y con quien se intercambia información.


(V.pág.7-B del periódico El Informador del 11 de abril de 2006).
La ingeniería social es un término en la industria de la seguridad para referirse a técnicas empleadas por los autores de código malicioso, a fin de poder engañar a los usuarios e infectar sus sistemas. Esta contaminación pretende que al abrir un mensaje de correo electrónico -que ofrece una fotografía, comúnmente un desnudo de alguna celebridad, o que aparentemente contiene información personal que piden verificar- ejecutar un archivo adjunto perjudicial.

La ingeniería social toma ventaja del único elemento contra el que los programas de seguridad no pueden proteger absolutamente; la ingenuidad del usuario. Es recomendable ser precavidos.

Un correcto aprendizaje sobre las técnicas comunes de ingeniería social, que conduzca a la modificación de los hábitos de usuario en internet, puede evitar que se sea víctima de engaños y pueden desempeñar un papel preponderante en el combate de futuras infecciones masivas.


(V.pág.9-A del periódico El Informador del 8 de mayo de 2006).
"Entre el 1o.de julio y el 31 de diciembre de 2005, los intentos de estafa electrónica representaron uno de cada 119 mensajes de correo electrónico procesados, lo que supone un promedio de 7.92 millones de intentos de estafa electrónica diariamente". Symantec.

Una de las formas en las que los hackers pueden obtener información de un usuario es haciendo que su computadora se infecte con un código malicioso; un mensaje de correo electrónico es la herramienta más común para lograrlo.

Al tener instalado el código malicioso, el hacker podrá estafar rastreando los sistios de internet que visita el usuario para ver si alguno realmente contiene información confidencial del usuario. Si la víctima necesita usar una contraseña, el hacker usa una ventana suplantada para que el usuario ingrese la información de la contraseña.

El ataque se basa en grabar la información introducida mediante el teclado (key logging). El hacker monitorea la información que digita el usuario, como contraseñas, cuentas de tarjetas de crédito y cuentas bancarias o números de identificación personal.

Está ocurriendo otro tipo de phishing que en el mediano plazo será una amenaza, un poco más sofisticado, en el cual llega un mensaje de correo ofreciendo números de atención a clientes, lo que puede generar confianza equivocada, ya que el usuario pensará que no hay problema. Puede ser un teléfono totalmente falso que no tenga que ver con el banco o que ocurra una especie de usurpación vía telefónica bajo el Protocolo de Internet. Uno marca el teléfono que debería ser el correcto y vía IP te desvían hacia otro teléfono.

Cuando el hacker tiene éxito, la víctima es defraudada por dos variantes: una es con pequeños cargos, de 40 pesos al mes y que en la transacción se indique por ejemplo, comisión de tarjeta. Entonces uno llega a pensar que ese cargo puede ser razonable. Uno no se da cuenta de que en realidad es un fraude y que no te lo está sacando el banco sino otra persona. Esto puede representar una amenaza importante si se toma en cuenta que pueden afectar a todo un país, llegan a ser sumas importantes. La otra variante sería que directamente vacíen la cuenta.


(V.pág.12-B del periódico El Informador del 30 de mayo de 2006).
Aunque los empleados han mejorado sus conocimientos sobre las amenazas generadas en internet, como los ataques de phishing y los keyloggers, la mayoría aún no sabe que podría ser presa de ataques de ese tipo en su trabajo.

Durante 2006 más empresas han sido meta de una herramienta de robo de datos, ya que 17% de las empresas encuestadas ha tenido empleados que ejecutan una herramienta de ese tipo dentro de su red.

Para México y el resto de Latinoamérica ese problema puede ser mucho peor, ya que actualmente esta región es foco de atención de las mafias internacionales dedicadas al robo de identidad y otros males que afectan a los usuarios de internet.

Además, muchas empresas de la región no cuentan con presupuestos para abatir el problema.


(V.pág.9-A del periódico El Informador del 5 de junio de 2006).
Los phishers tipicamente envían un correo electrónico con apariencia de correspondencia de empresas establecidas. El correo electrónico frecuentemente incluye un enlace a un sitio web que es muy parecido al real pero hospedado en algún lugar del extranjero. En un ataque con "intermediario", los phishers lo tientan a que se enlace a su falso sitio y complete la transacción, así que se piensa que se está llevando a cabo una transacción segura, mientras que los atacantes están grabando toda la información personal para su uso posterior.

Algunas instituciones financieras han comenzado a ofrecer aparatos que generan números al azar cada pocos segundos o minutos, en sincronía con servidores de las instituciones. La idea es que si un registrador de teclazos u otro programa espía en la computadora comunica el password, no existe forma de que alguien pudiera conocer la clave actualmente desplegada en el aparato.

Recientemente los phishers enviaron un correo electrónico en el que el cliente tenía que accesar a un link para entrar a un sitio falso de un banco. Debido a que los clientes de ese banco usan un aparato como el descrito, se les pedía en el sitio falso de phishing (como se hace en el sitio auténtico) que teclearan su password y el número desplegado en el aparato. Lo que no sabían los clientes es que la información en realidad se estaba enviando a un sitio en Rusia.

El sitio en Rusia completó la transacción contactando al banco. Al hacerlo lograron colarse a una sesión bancaria legítima; sólo después de que el cliente se dio de baja los rusos tuvieron la oportunidad de seguir conectados y hacer sus propios movimientos a costa del otro.

En realidad la mejor protección es el comportamiento. No entre a los enlaces de correo electrónico de los bancos. Los bancos no envían correo electrónico con información crítica a sus clientes. ¿Lo entendieron?


Robert Vamosi (v.CNET Reviews de julio 14 de 2006).
Los ataques más antiguos son los virus, que después de creados se ejecutan solos, se redistribuyen y mutan en otro código.

Según Websense, antes se transmitían a través de medios físicos como diskette o CD-Rom, después se comenzaron a distribuir por internet. Así nacen los gusanos, cuyo objetivo es abrir huecos de seguridad para vulnerar un sistema; en consecuencia los espacios son aprovechados por otros males como un troyano o un keylogger.

El troyano llega en una foto, un chiste o algo inofensivo y una vez que lo abres tu computadora se convierte en servidora de tu atacante.

El keylogger se diferencia del troyano en que su fin último es identificar cualquier tecleado que hagas en internet; el peligro latente es cuando entras a una página y das datos confidenciales.

Luego llegaron los bot. Si un bot llega a tu computadora no te darás cuenta poque tu máquina estará como dormida, pero se enlista para formar parte de un ejército que recibe órdenes para atacar a un tercero.

El spam o correo basura es otro de los males vigentes. En algunos casos te llega un e-mail con una copia de la página de tu banco para pedirte una actualización de tus datos, que después son usados no sólo para ver tus estados de cuenta, sino para utilizar el número de tu tarjeta [phishing].

Una nueva investigación de la industria refleja un aumento en el uso de imágenes spam, lo cual es una nueva técnica avanzada que han adoptado los spammers para evitar ser detectados. Las imágenes spam pasan desapercibidas por las soluciones tradicionales de escaneo de contenido y no presentan ningún tipo de texto que pueda analizarse, incluyen archivos .gif o .jpeg.

Lo último que se dio a conocer es el vishing, en el que los delincuentes consiguen datos bancarios de las víctimas a través de un correo que les pide que llamen supuestamente a su banco. El vishing es denominado así por la telefonía a través de internet, consiste en que los timadores se aprovechan de que esta tecnología permite tener un número que aparece radicado en una ciudad, independientemente de estar operando desde cualquier parte del mundo.


(V.pág.10-B del periódico El Informador del 1o.de agosto de 2006).
Desde 1999, José Luis Gutiérrez se ha visto afectado por una cadenita de correo electrónico falsa, que en su nombre solicita ayuda para apoyar a su supuesta hija Raquel, enferma de cáncer.

Al reenviar el mensaje, AOL apoyaría a la niña con recursos para combatir su mal.

Sin embargo, a pesar de haberlo desmentido desde entonces, a la fecha esos correos siguen circulando por la red, cada año lo reeditan con adornos, fotos de algunas niñas e incluso circula en otros idiomas.

"Creo que el robo de mis datos fue a raíz que le cayo virus a mi PC", afirma José Luis en su diario virtual.

Hace unos meses, surgió otra cadena que perjudica a Ericsson. En el correo se dice que la empresa regala computadoras para poder competir con Nokia.

"No sabemos de dónde proviene y no hemos podido parar la cadena, lo que hemos hecho es contestar a las personas, que se trata de una mentira y que Ericsson ni en México ni a nivel global hace este tipo de campañas", afirmó la encargada de las relaciones públicas, Bertha Herrerías.

La presencia de cadenitas en el ciberespacio, explicó la gerente para América Latina de Websense, Estela Cota, es una de las trampas de ingeniería social con mayor penetración en el país.

A diferencia de los virus, no necesitan un mecanismo de autoenvío, porque las personas de "buena voluntad" los reenvían, lo que puede provocar la saturación de la red de las empresas, especialmente si incluyen archivos de Power Point o video.

El bajar de un promocional de película, que dure hasta 10 minutos, equivale al envío de 10,000 correos electrónicos, precisó Cota.

Para las personas, el principal riesgo es que contengan algún código malicioso, como virus o sistemas espía para el robo de información.

Para evitarlo, destacó, las personas no deben abrir correos no solicitados, ni descargar los archivos adjuntos; si proviene de alguien conocido verificar la información y si es de una empresa ir a su página oficial.


(V.pág.3 de la sección "Negocios" del periódico Mural del 7 de septiembre de 2005).
La Ingeniería Social es básicamente un método mediante el cual una entidad malintencionada trata de convencer a ejecutivos de una empresa, o a simples individuos, de que divulguen cierta información. Por ejemplo, información sobre cuentas bancarias, números de seguridad social, cumpleaños, etc. Esta técnica puede efectuarse ya sea por teléfono o por internet y ambos métodos son impresionantemente exitosos.

Ejemplifiquemos con un par de amenazas en línea que utilizan la Ingeniería Social para infiltrar confiados usuarios finales. Un método que parece estar iniciando actividades es el atacar a la gente mediante blogs. Los blogs son como pequeñas páginas personales donde el creador coloca diferentes tópicos o artículos y los lectores pueden, usualmente, hacer comentarios sobre el contenido. Los hackers están creando blogs en los que, como con cualquier otro tipo de ataque, todo parece normal. Pero, detrás del escenario, el blog contiene código viral en espera de infectar un sistema. Después de armar su trampa en línea, los atacantes tratan de hacer su sitio conocido de diferentes formas, tales como spam, chat rooms y mensajería instantánea. Además, el atacante puede introducir su link en algún comentario en el pizarrón del blog de alguien más. Después de esto, sólo se necesita un click en el link y ¡voila!, están infectados.

También se observan ataques de ingeniería social en sitios tales como Facebook y MySpace. Un reciente estudio señala que:

Una vez infectado, potencialmente toda la información tecleada en su sistema será grabada y enviada a la nave nodriza. Esta información puede rendir beneficios serios a sus maestros.

Ha habido un cambio en la forma como la gente está siendo atacada. Los usuarios finales son el eslabón débil. No estoy tratando de insultarlos o hacerlos menos. Todo lo contrario, pero la situación es así.

Casi todo mundo tiene un programa de protección antivirus, lo más probable es que su proveedor de servicios de internet haya puesto un programa antivirus en sus servidores, la gente tiene firewalls, software antispyware, protecciones contra robo de identidad, etc. Todo lo que a usted se le ocurra, pero con Ingeniería Social, nada de esto importa. Si usted invita código a su sistema seleccionando un enlace activo, usted se está poniendo en riesgo. Entre lo anterior y los nuevos exploits y vulnerabilidades del momento, la experiencia puede ser como la de caminar en un campo minado.

Es tradicional, y fundamentalmente correcto, el consejo de asegurarse de contar con un antivirus actualizado. Asegurarse de contar con un firewall y escanear todos los sistemas de su red con regularidad. Es igualmente importante no hacer click en ningún enlace de origen desconocido. Es también una buena idea escrutar los enlaces de entidades conocidas para verificarlos antes de abrirlos. Esto incluye correos electrónicos, blogs, mensajes instantáneos, etc. ¡Hay que ser cuidadoso con todo!


(V.Computer tips daily de WorldStart del 11 de octubre de 2006).
La comodidad de realizar la mayor parte de sus transacciones bancarias por internet es mucha como para mantenerse al margen. El tiempo que puede ahorrar es mucho, siempre y cuando sea precavido.

La mayor parte de los perjuicios que sufren los cuentahabientes que utilizan internet son por dos motivos: la pesca de datos (phishing, en inglés), realizado por personas desconocidas, y el abuso de personas de su confianza.

En el primer caso, se trata de engaños, sobre todo a través de mensajes de correo electrónico, que buscan que usted revele sus claves e identidades. Estos mensajes se emiten diariamente por millones, buscando la ingenuidad de unos cuantos, a los que suelen robarles por lo menos dos mil pesos, que se incrementarán si el afectado no se da cuenta por días o semanas. Este delito es creciente y la única forma de protegerse es ignorando esos mensajes.

Una variante de la pesca anterior es el envío de programas "troyanos", encubiertos bajo mensajes inofensivos o graciosos. Dejan en su computadora un atrapador de claves bancarias, que registran cuando usted las teclea y las envían, sin que se dé cuenta, a alguien que buscará aprovecharlas. Chistes, mensajes-cadena y fotos suelen engañar a algunos. Si no conoce al remitente del mensaje, mejor bórrelo sin abrirlo, además de protegerse con un buen programa antivirus.

El segundo motivo es tan viejo como los bancos. No le conviene dejar por escrito o al alcance de otros sus claves para entrar al banco por internet. La cautela, en esta materia, siempre será su mejor protección.

Publicado en El Informador el 21 de noviembre de 2006


(V.pág.8-A del periódico El Informador del 21 de noviembre de 2006).
Pubicado en el periódico Mural del 22 de febrero de 2007

Lo que comenzó como una denuncia anónima, luego de un lector enviará un correo electrónico para denunciar el cobro registrado en su recibo telefónico, por el supuesto acceso a la red de juegos de la compañía IFX Networks de México, terminó por arrojar pistas de lo que podría ser un "fraude" a gran escala.

La denuncia de un jalisciense trajo a la mesa de discusión una problemática que no es nueva pero que en México se conoce poco: los marcadores (dialers).

Un marcador es una aplicación que utilizan las computadoras para marcar a números telefónicos vía módem, por lo que sólo puede funcionar cuando el usuario cuenta con conexión telefónica (dial up) a internet.

Para que un programa de este tipo se mantenga dentro de la legalidad, debe informar al usuario de los términos y condiciones del servicio; sin embargo, cuando estos se instalan y activan sin el consentimiento del usuario, están violando sus derechos como consumidor, situación que ya ha ocurrido en otros países.

En el año 2004, en España, se detectó un fraude millonario (calculado en aproximadamente 35 millones de euros), que consistía en el desvío automático de las conexiones telefónicas a internet a números 900, sin consentimiento de los usuarios, lo cual dio pie a que las autoridades españolas aprobaran medidas legales para proteger a los consumidores.

En su sito web, IFX se presenta como: "Un proveedor de servicios de telecomunicaciones líder en Latinoamérica...", con presencia en 10 países del continente americano, incluido Estados Unidos.

Después de una exhaustiva búsqueda en internet, fue posible localizar varios foros dedicados a lo que los cibernautas califican como "el fraude de IFX" o "un robo descarado" cometido por los "Ladrones de Internet".

En todos los casos hay una constante: en los recibos telefónicos aparece, en el rubro de Servicios 900, el cobro por "servicios contratados" a nombre de IFX Networks de México, con dirección en Avenida Paseo de la Reforma No. 2654, Piso 3C, Col. Lomas Altas, CP11950, en la Delegación Miguel Hidalgo, con clave de proveedor INM95, por el concepto de: ACCESO JUEGOSNETWORK WEB IFX.

No obstante, los afectados aseguran no haber sido advertidos de la instalación del marcador de IFX y señalan que no fue sino hasta que solicitaron una explicación de dicho cobro, cuando supieron que las marcaciones habían sido realizadas a través de sus computadoras. Tan sólo la suma de los cargos por este concepto, de nueve recibos telefónicos, asciende a un total de 10,453 pesos, lo cual deja ver la magnitud del problema en cuestión.

Hay nueve copias de recibos telefónicos en los que aparece el cargo por los servicios de IFX, todos pertenecientes a la compañía Teléfonos de México. El testimonio de los afectados revela que existe una carencia de información sobre el tema de los marcadores, ya que las respuestas del personal de Telmex ante las quejas varían de un estado a otro e incluso dentro de la misma ciudad.

A Javier Pino, de Yucatán, le explicaron que tenía que pagar las llamadas porque salieron de su línea, mientras que a Rocío Juárez, de la Ciudad de México, le quitaron el cobro de IFX mientras le dijeron, "se realiza una investigación".

La confusión es tal, que incluso los afectados no saben si acusar a su compañía telefónica, a IFX o ambas por el cobro en sus recibos, al respecto, la Procuraduría Federal del Consumidor informa que las quejas serían contra IFX ya que ésta es la compañía responsable de los servicios que generan el cargo en los recibos telefónicos.

José Luis Peralta, comisionado de la Comisión de Telecomunicaciones, quien conoce de la existencia y repercusiones de los marcadores, prometió llevar a cabo una investigación de inspección a las oficinas de IFX para deslindar responsabilidades. "Si esta empresa está incurriendo en una incorrecta prestación de sus servicios... la comisión sí podría sancionar... me parece que es un caso que también toca a Profeco y también puede tocar a Procuraduría General de la República". Asimismo, recomienda a los afectados levantar una denuncia en la Cofetel (www.cofetel.gob.mx) que puede hacerse a los teléfonos: 5015 4000 y del interior de la república al 01 800 200 0120.

Aunque los usuarios de conexiones de acceso telefónico a internet siempre estarán expuestos a ser atacados por los marcadores fraudulentos, existen varias recomendaciones que se pueden seguir para evitar esta desagradable situación:

  1. Verifique el número que marca su módem cuando aparece la ventana de conexión de acceso a internet. Si se trata de un número distinto al de su proveedor, desconéctese inmediatamente.
  2. No silencie el altavoz del módem, de esta forma podrá escuchar si se produce el marcado de un número nuevo mientras está conectado a Internet. Por otra parte, algunos dialers maliciosos silencian el altavoz del módem, desconfíe si deja de oírlo al conectarse a Internet.
  3. Lea con atención las advertencias del navegador, así como las de cualquier programa que instale en su computadora, especialmente cuando estén destinados a acceder a contenidos especiales.
  4. Puede hacer uso de un programa para bloquear marcadores telefónicos (anti-dialers), o un antivirus para disminuir el riesgo de que un marcador desconocido de instale en su computadora.
  5. Para usuarios avanzados: Si utiliza un sistema operativo multiusuario, es recomendable utilizar un usuario con privilegios de administrador sólo para las tareas que lo precisen, y nunca para navegar por Internet. De esta forma no podrán instalársele programas que modifiquen la configuración del sistema, ya sea por descuido o porque aprovechen agujeros del navegador, caso relativamente habitual.
  6. Suspenda la marcación a números 900. Para hacerlo sólo tiene que contactar a su compañía telefónica y solicitar la cancelación del servicio, así evitará que el marcador continue generando cargos en su recibo telefónico.

(V.pág.9-B del periódico El Informador del 13 de marzo de 2007).
Son ya miles las personas que han caído en las redes de nuevos estafadores, según un estudio que acaba de publicar el Departamento de Estado de EU y que se titula "Estafas financieras internacionales". Al menos 3,000 víctimas han denunciado haber sido timadas en un solo año a las autoridades estadounidenses de Lagos, Moscú, Londres y Accra (Ghana). Y aunque los timos son tan viejos como internet, están sofisticándose a gran velocidad y ya no explotan únicamente la avaricia, sino también sentimientos como el amor o la simpatía.

Los investigadores han identificado 5 tipos de estafa, aunque todas tienen algo en común: "La persona elegida termina creyendo que puede obtener algo de un gran valor (una recompensa financiera o una relación romántica) a cambio de un pequeño desembolso". En todos los engaños, el estafador y su víctima se conocen únicamente a través de internet, y el primero siempre sufre una increíble mala suerte: ha sido atracado, arrestado u hospitalizado, y, además, no tiene familia ni amigos a los que acudir.

Estas estafas, además, suceden habitualmente en Nigeria. Y es que en este país los timos son tan frecuentes que tienen, de hecho, un nombre: fraude 419 (por el artículo de la ley nigeriana que los describe).

Estos son los cinco tipos de timo que ha identificado el Departamento de Estado:

Dama en apuros: Manda el dinero
Un hombre y una mujer se conocen en una web de citas por internet. En el 80% de los casos, el timador juega el papel de ella, y además se convierte en una mujer espectacularmente atractiva, hasta el punto de que las fotos pertenecen a modelos profesionales ("¿Esta eres tú? ¡Soy el hombre más afortunado del mundo!", dice una de las víctimas). Después de semanas de cortejo, la pareja queda en verse. Sin embargo, poco antes de la cita, ella se ve obligada a viajar a Nigeria por motivos de trabajo. Al llegar sufre un atraco, le roban el dinero y el pasaporte, y resulta herida. Ingresa en un hospital privado, pero no puede pagar la factura. Tampoco puede costearse el hotel. La Embajada de Estados Unidos le exige demasiados papeles o se niega a ayudarla. Sola y desvalida en un país extraño, ella se desahoga con su novio, aunque, en principio, sólo le pide apoyo sentimental: "¿De verdad quieres que te lo cuente? No creo que puedas ayudarme", dice, con astucia, un estafador en uno de los mensajes. El novio no sólo le da apoyo moral, sino que le ofrece ayuda financiera. A partir de aquí, ella empieza a pedir: 500 dólares para la factura del hotel, otros tantos para el hospital, más de mil para el boleto de vuelta, otros mil para un supuesto impuesto nigeriano por salir del país sin pasaporte... Cuanto más paga él, más promete ella, incluido el matrimonio. Y si él empieza a sospechar, ella recurre al envío de supuestas pruebas (como un pasaporte escaneado) o al chantaje sentimental: "Si no me crees tendré que decirte adiós". "Yo necesito amor de verdad. Si quieres casarte conmigo, envía el dinero".
Los internautas sólo descubren que han sido estafados cuando, desesperados después de pagar y no saber nada de su pareja, se ponen en contacto con las autoridades. "Estoy preocupado por mi prometida. No sé nada de ella, y quiero saber si está bien. Sólo quiero que la dejen salir del país y pueda volver a Estados Unidos conmigo. Ayúdenme en esta situación terrible", escribe uno de ellos.
El heredero: "El señor X ha muerto"
Es uno de los timos más antiguos de internet, aunque se ha sofisticado. Un abogado contacta con el ciudadano para informarle de que ha heredado una sustanciosa fortuna (cercana al millón de dólares) de un pariente muy lejano, el señor X, que ha muerto fuera de su país de origen (habitualmente, y de nuevo, en Nigeria) en un aparatoso accidente. El heredero tiene que pagar 200 dólares para que el dinero le sea transferido, y entre 500 y 1,000 para la factura del letrado. Si la víctima recela, el abogado asegura que no le importa si el fallecido es su pariente o no; sólo quiere entregar el dinero y cobrar su minuta. Aparentemente, a las víctimas les parece una actitud lógica en un abogado. Lo más curioso del caso es que cuando el timador menciona la historia del señor X, las víctimas dicen recordar haber leído sobre el caso. "El poder de sugestión", menciona el informe.
Un buen empleo
El director de personal de una empresa en Nigeria busca trabajadores para un empleo muy bien pagado: unos 150,000 dólares por seis meses de trabajo. Desafortunadamente, esta importante compañía no tiene dinero para cubrir los gastos de visados, permisos y tasas de inmigración, así que el trabajador debe pagar 1,800 dólares. Este es uno de los fraudes 419 más antiguos, pero los timadores ya no se limitan a mandar correos electrónicos no solicitados (spams), sino que eligen a su víctima entre las que buscan empleo en los portales de internet y cambian la oferta (compañía petrolera, turística...) según el perfil del trabajador.
Fraude en ebay
A diferencia de la mayor parte de los timos nigerianos, el reclamo de éste no es el dinero fácil, sino la empatía: el timador consigue que la víctima se ponga en su lugar. El estafador compra un objeto en una subasta en línea a través de una orden de pago internacional, pero paga por él mucho más de lo que el vendedor pedía originalmente. El comprador explica entonces a su vendedor que se ha equivocado y reclama la devolución del dinero. La víctima asegura entonces que entiende perfectamente el problema y devuelve la cantidad. Semanas después, el banco le informa de que la orden de pago no es válida, así que el vendedor se queda sin su producto y sin el dinero de la devolución.
El "419" original
Es el timo nigeriano más conocido, y también el más simple, porque no está personalizado (suele llegar en forma de correo spam) y porque apela a la pura avaricia. Un funcionario corrupto pide ayuda por internet para lavar dinero sucio (unos 25 millones de dólares) y ofrece entre el 10% y el 50% de esa cantidad a quien le ayude. Como él no puede dejar ningún rastro, pide al internauta que pague a los bancos y a los abogados para que realicen los trámites necesarios. Y, de hecho, sigue reclamándole pagos diversos hasta que la víctima se percata de que se trata de un engaño. A pesar de ser un timo muy simple y fácilmente detectable (las cartas están escritas en un inglés muy pobre), es uno de los más efectivos: el Departamento de Estado asegura que algunas víctimas han llegado a perder decenas de miles de dólares.

(V.pág.9-B del periódico El Informador del 10 de abril de 2007).
  1. Aunque quisiéramos que no fuera verdad, hay mucha gente en línea que es muy peligrosa. Si no mantiene sus ojos y oídos abiertos, puede ponerse en una situación riesgosa. Cuando converse con alguien con quien nunca antes lo haya hecho en un chat room, ni por un segundo siquiera piense que lo conoce. Simplemente es un extraño para usted y no debe proporcionarle su nombre verdadero, domicilio, teléfono o cualquier información personal. Esto cuenta para la dirección de e-mail también, especialmente si contiene parte de su nombre.
  2. Otra regla a seguir es nunca informar a nadie con quien se esté "chateando" de su rutina diaria. Si usted hace lo mismo cada día, como ir a trabajar o a la escuela, no proporcione esa información. O si visita los mismos lugares regularmente (parques, tiendas, etc.), no se lo cuente a nadie. Usted no quiere proporcionar pistas que permitan conocer qué es o qué está haciendo en determinados momentos del día.
  3. Es muy recomendable que no se reúna en persona con nadie que haya conocido en Internet. Todos sabemos que esto sucede todo el tiempo, pero en este caso, estamos hablando de usted. No se preocupe de lo que otros hayan hecho en el pasado, preocúpese por usted mismo y permanezca alejado de gente a la que no conoce en la vida real. Si usted mezcla la vida real con la vida en la computadora, pudiera encontrar una gran decepción o una desagradable sorpresa.
    Reconozco que algunos no prestarán atención a lo anterior, así que en el caso de que usted sea terco, algunas guías a seguir cuando se reúna con alguien son:
  4. Si recibe direcciones web durante las sesiones de chat, es mejor no abrirlas. Podrían contener algún virus o asuntos molestos. Déjelas a un lado y todo estará bien.
  5. Trate de visitar chat rooms que tengan moderadores. De esta forma, nadie podrá efectuar amenazas, acosar o comportarse ilegalmente. Se siente uno mejor sabiendo que alguien más está cuidándole a uno las espaldas por si acaso...
  6. Es mejor no "postear" ninguna fotografía de uno. Algunas personas con las que se "chatea" pudieran pedirle su foto, pero si se las da, sólo abrirá otro envase de gusanos. Le dará a esa persona la oportunidad de saber más acerca de usted. Ahora conocerá su apariencia y eso no es bueno.
  7. Sé que es divertido y exitante hablar con personas diferentes de vez en cuando, pero es mejor mantener los "chats" con personas a las que realmente se conoce. Miembros de la familia, amigos, compañeros de trabajo, etc. Esta es gente conocida en la que se puede confiar. Además, a todos nos hace falta hablar más con nuestros amigos y familiares, así que haga una sesión de "chat" con ellos y manténgase en contacto.

(V.Computer tips daily de WorldStart del 12 de abril de 2007).
Millones de personas son engañadas cada año a través del correo electrónico. Sólo en 2005, los consumidores perdieron casi 14 millones de dólares en "scams" por Internet.

Para conseguir los mejores consejos posibles, hablamos con Carol McKay de la National Consumers League. Ella nos da algunos tips que no podemos permitirnos ignorar:.


(V.Switched del 13 de abril de 2007).
Los ataques financieros en internet contra usuarios finales se han multiplicado en los últimos meses a decir de Luis Felipe Vega, director de Cash Management y Banca Electrónica de Banamex.

El directivo del intermediario financiero explicó que los hackers han dejado de atacar a los bancos, pues éstos cuentan con tecnología de punta para evitar daños.

Comentó que ante esta situación los criminales cirbernéticos han volteado sus baterías sobre los usuarios finales, quienes son el eslabón más débil del sector.

Expuso que por ejemplo en diciembre del año antepasado 15,244 usuarios de Banamex fueron sujetos de ataques mediante phising, mientras que para el mismo mes de 2006 la cifra aumentó a 23,787 casos.

Reveló que los números de sitios donde se originó el phising se multiplicó, pues por ejemplo en diciembre de 2005 se detectaron 7,000 sitios maliciosos, mientras para el mismo mes de 2006 hubo 28,531.

Los programas maliciosos únicos van en aumento, pues mientras en diciembre de 2005 detectaron 180 aplicaciones únicas, para el mismo mes del año pasado fueron 340.

Comentó que los ataques son cada vez más refinados y si bien la gente conoce ataques principalmente de worms, spam, spyware, adware, phising o virus, existen algunos otros que no se conocen como por ejemplo el targeted attacks, rootkits, zombies, inyección de códigos, browser helper object o ransomware.

Por ejemplo, explicó que ransomware consiste en que cuando la gente baja una fotografía de internet, detrás de esta viene un código malicioso que se instala en la máquina de los usuarios y desde ahí puede robar datos importantes del usuario.

Víctor Ibáñez, gerente de seguridad para banca electrónica de Symantec, indicó que no existe una receta única para evitar algún fraude por internet cuando la gente hace una transacción financiera o comercial, pero se deben tomar en cuenta algunos puntos básicos para disminuir los riesgos.

Comentó que la gente debe sospechar de cualquier persona que solicite datos personales a través de internet.

Comentó que cuando la gente entre a un sitio financiero en internet lo debe hacer directamente en la barra del explorador y no "picando" una liga, pues muchas veces éstas son copias ilegales de las instituciones financieras.

El especialista pidió a la gente revisar periódicamente sus cuentas por internet y asegurarse que los parches de seguridad están actualizados.

En cuanto a compras por internet pidió entrar a sitios confiables, reconocidos y evitar aquellos que tienen ofertas sumamente atractivas, pero que detrás de ellas puede haber alguna mala intención.

También llamó a no hacer transacciones en línea desde sitios públicos y evitar que otras personas cuenten con las contraseñas correspondientes. Vega señaló que es un problema común que la gente comparta sus nips, lo cual representa un riesgo para la gente.


(V.pág.8-B del periódico El Informador del 1o.de mayo de 2007).
Afortunadamente existe una forma fácil de defenderse contra cualquier engaño "phishing": simplemente recuerde no responder nunca a comunicados que le pidan llamar, enviar un correo electrónico o visitar un sitio de internet firmándose en él con su información personal. En vez de ello, vaya siempre al sitio que ya conoce y fírmese en su cuenta. Si existen algunos problemas con la misma, los encontrará allí y tendrá la posibilidad de arreglarlos. Lo mismo vale para un número de servicio al cliente que le llegue por correo electrónico. Use el número telefónico tomado de un sitio de internet de la empresa o el que aparezca en la factura, si es que la tiene.


(V.Computer tips daily de WorldStart del 18 de julio de 2007).
Expertos en seguridad aseguran que algunas de las protecciones más importantes no se encuentran en línea sino en las cabezas de los usuarios de Internet. Muy frecuentemente los consumidores en línea bajan la guardia, exponiéndose ellos mismos a fraudes, spyware y otros ataques maliciosos.

Hoy los usuarios de Internet se encuentran sitiados por un conjunto de trampas y engaños maliciosos -desde phishers, que atraen a la gente a sitios web fraudulentos, hasta robots controlados remotamente que se apoderan de las computadoras. Necesitan estar alertas constantemente contra ladrones profesionales en línea.

No hace mucho tiempo que aquellos que lanzaban ataques sobre desprevenidos usuarios de Internet lo hacían persiguiendo la gloria hacker, no su identidad personal, comenta Tom Powledge, vicepresidente de administración de producto de la compañía de software de seguridad Symantec. Por ejemplo, la variante del gusano de Internet Blaster que afectó a unas 50,000 computadoras en 2003 fue lanzada por alguien de 19 años que vivía con sus padres.

"Esta tumbaba computadoras, robando algo de su tiempo", explica Powledge. "Ahora esto se está poniendo más serio. Estas cosas están siendo escritas por organizaciones profesionales".

Aquellos que utilizan una computadora basada en Windows, la cual es más vulnerable a ataques debido a su ubucuidad, necesitan mantenerse sintonizados a los nuevos parches de seguridad emitidos por Microsoft. "Nuestra información muestra que una computadora desprotegida conectada a Internet a través de banda ancha será atacada en alrededor de ocho segundos", informa Laura Yecies, vicepresidente de la compañía de software de seguridad Check Point.

Pero muchos criminales en línea no están simplemente atacando cerraduras tecnológicas. Están engañando masivamente. Sea uno un usuario de una Apple Macintosh o de una común basada en Windows, el comportamiento descuidado en Internet lo puede poner en un peligro contra el que no lo protejerá ningún firewall o antispyware.

Los usuarios de Internet multitarea, particularmente, pueden caer presa de requerimientos de mensajes de correo electrónico que fingen ser enviados por un banco u otro servicio financiero. Los usuarios son dirigidos a un sitio web fraudulento. Distraídos, llenan la información personal solicitada, como los datos de una tarjeta de crédito o el número de Seguridad Social.

"Su banco nunca le enviará un mensaje que diga 'Por favor teclee aquí su información personal'", agrega Powledge de Symantec.

Incluso los jóvenes acostumbrados a la tecnología son vulnerables a los hackers y a los mineros de datos que se ocultan en sitios de redes sociales, expuso Amol Sarwate, administrador de los laboratorios de investigación de vulnerabilidades de la empresa de seguridad de software Qualys. Eso se debe a que la gente está dispuesta a almacenar grandes cantidades de información personal en sus páginas de redes sociales.

"Los sitios de redes sociales son, por mucho, el lugar #1 donde el robo de identidad puede tener lugar", concluyó.

Sarwate y otros expertos comentan que la gente que postea información tal como sus números telefónicos y domicilio está cortejando al desastre. Sarwate recuerda a un amigo que fue engañado para que proporcionara información personal por alguien que fingió ser el representante de una unión de crédito. El defraudador obtuvo su número telefónico de su página de una red social.

Algunos expertos advierten incluso contra poner fotos propias o familiares.

Incluso las páginas de redes sociales cerradas al público pueden ser vulnerables; un hacker puede obtener acceso al sitio suplantando a un amigo.

Aunque admite que algunos pueden llamarlo paranoico, Sarwate declara no tener una página de Myspace o Facebook. "Es muy divertido", admite. "Pero es muy fácil soltar información -como dónde estudiaste tu maestría o quiénes son tus cuates", agregó.

Chris Boyd, director de investigación de malware para FaceTime Security Labs, ha detectado recientemente un timo basado en Nigeria dirigido a gente que utiliza sitios web sobre bienes raíces. Los buscadores de fincas proporcionan información de ingresos y números telefónicos, así como direcciones de correo electrónico y de mensajería instantánea. Usando esta detallada información, los timadores contactan a las posibles víctimas y les ofrecen grandes negocios en departamentos -siempre que les envíen un depósito de garantía mediante Western Union.

"Es una operación bastante sofisticada", explicó Boyd. "Sólo es cuestión de tiempo cuando alguien será engañado en la compra de una casa".

Algunos ladrones en línea en realidad usan esquemas de baja tecnología. Puede ser tan simple como utilizar una nota de caja falsa para comprar un artículo a través de Craigslist, dijo Petry. "Mi consejo es: siempre sospechen. El escepticismo paga".


John Boudreau (v.Siliconvalley.com del 13 de agosto de 2007).
Miles de personas que son víctimas de fraudes a través de banca en línea están desprotegidas porque sólo en Sinaloa está tipificado el delito informático y, por lo tanto, en el resto del País no se le da asistencia especializada ni se usan métodos sofisticados para descubrir al ciberdelincuente.

Según una revisión de los códigos penales de las entidades federales, aunque en el Distrito Federal, Puebla y Chiapas se reconoce que existe la posibilidad de cometer fraude a través de transferencias electrónicas o mecanismos cibernéticos, no existen garantías suficientes para los afectados.

"En las entidades federativas normalmente no existe un tipo penal especial para este delito. Sí está tipificado, pero en forma genérica dentro del fraude, que es un delito local", aseguró Jorge Gaxiola Moraila, socio de la firma Gaxiola Moraila y Asociados, especialista en el sector financiero.

"El problema principal es que los Ministerios Públicos no tienen la especialización para poder comprender todo el manejo que se realiza en un fraude por medios electrónicos".

Alfredo Acevedo, socio de la misma firma, señaló que el problema es que las procuradurías de cada entidad operan con circulares para establecer criterios en los Ministerios Públicos, y éstos varían de un estado a otro.

Un ejemplo es el DF, donde, aunque está reconocido el fraude vía transferencia electrónica, la circular A/003/99 deja sin defensa especializada a víctimas de fraudes en línea por robos menores a 758,000 pesos.

"A la fiscalía para delitos financieros van los delitos de fraude y abuso de confianza por un monto superior a 15,000 veces el salario mínimo vigente del Distrito Federal", establece la fracción III del artículo 28 de la circular.

En cambio, en Jalisco, la Procuraduría General de Justicia del Estado debe atender todas las denuncias que se hagan por fraude electrónico, independientemente del monto, según Marco Roberto Juárez, subprocurador B de Delitos Patrimoniales no Violentos de la dependencia.


(V.pág.4 de la sección "Negocios" del periódico Mural del 18 de octubre de 2007).
Incluso la web 2.0, que comienzan a adoptar los desarrolladores web, padece inseguridad tecnológica, puesto que por medio de un blog falso se están infectando computadoras: si ingresas al blog, se instalan dos virus troyanos: W32/Exploit.Gen y RIFF/Ani_exploit.gen. Mientras se felicita a las empresas que desarrollan antivirus, el 33% de los usuarios protegidos están infectados con malware, y el porcentaje crece a 46% con los usuarios que no tienen una solución de seguridad instalada en sus equipos.

La web ha evolucionado. Los dispositivos para tener acceso a ella también han avanzado, pero al mismo tiempo el malware pone en entredicho las nuevas formas de seguridad implementadas en estos dispositivos, los cuales cada vez cuesta más alejarlos de los ataques que llegan por medio de internet.

La solución principal es la cultura de la seguridad, que significa educar a la sociedad de la información en el uso de la tecnología, en el uso de antivirus, de firewalls y, sobre todo, tener conocimiento pleno de la información que está recibiendo y otorgando. Recordemos que el malware busca un pequeño error humano para proliferar masivamente, y también que muchos ataques son dirigidos, como la guerra cibernética entre países, que aunque se niegue, es una realidad, sobre todo en las naciones asiáticas.

La recomendación es mantener actualizado el sistema de cómputo, sistema operativo y antivirus; tener un buen firewall; no introducir información infectada, ya sea de CD, DVD, memoria USB, memory stick, firewire, etcétera, además de depurar la información y almacenarla en CD, DVD o disco duro externo.

También alejar de su equipo los programas para bajar música o video, como Ares, Limewire, etcétera, porque estos son el camino ideal del malware y los robots que roban tus datos personales y utilizan tu computadora para atacar otras.


Rubén Hernández
(v.pág.23 de la Gaceta de la Universidad de Guadalajara del 22 de octubre de 2007).

Todos nos emocionamos en la Internet. Empezamos a hacer clic y a descargar cosas que sabemos que no son confiables. Esto es lo que nos mete en problemas. Puedo escribir un millón de advertencias acerca de virus y vulnerabilidades, pero lo único que realmente mantendrá sus datos seguros es el bueno y pasado de moda sentido común.

A continuación algunas guías para seguir:

  1. No descarge cosas de sitios web en los que no confíe.
  2. No instale cosas que no reconozca.
  3. Si parece demasiado bueno para ser verdad, probablemente lo sea.
  4. 90% de los virus no pueden dañarlo si no hace clic en un "OK" en algún momento.
Si sigue estos tips, se ahorrará muchos dolores de cabeza en el futuro.


(V.Computer tips daily de WorldStart del 7 de noviembre de 2007).
Un ejemplo mexicano

El e-mail viene bajo el título "Tabasco: Bándalos (sic) aprovechan la situación", donde se hace un llamado de emergencia por los supuestos riesgos que corren niños y ancianos debido a que mafias están utilizando medicamentos y bebidas donadas para transportar droga.

Ofrece más información mediante un archivo adjunto, que en realidad es una orden para bajar de Internet un código malicioso.

El virus descarga una aplicación espía para que cuando el usuario visite la página de Banamex, lo envía a un sitio falso donde "roban" el número de cuenta, clave secreta y la de acceso generada por el "token".

La víctima no podrá realizar su transacción y su máquina quedará bloqueada, mientras que un hacker recibirá la información y de inmediato entrará a la verdadera página del banco para sustraer recursos.

[Y lo anterior no es culpa del banco, a quien el afectado pretenderá cobrarle el resultado de su propia pendejez y frivolidad en el uso del acceso a internet - el webmaster].


(V.primera plana del periódico Mural del 22 de noviembre de 2007).
Ningún banco pide la actualización de datos y de claves por e-mail, y en caso de mostrar ligas para acceso a sitios, pase el puntero del ratón por encima de ellas. La mayoría de los clientes de correo electrónico muestran la dirección URL completa, de esta forma puede confirmar si el correo realmente proviene de un sitio seguro.

Esté muy atento al juego de letras que pueda tener el origen de un correo; ya ha sido muy comentado el caso de sitios que alteran una letra para hacerse pasar por otros sitios similares, como el caso de banarnex.com en lugar de banamex.com.


(V.pág.12-D del periódico El Informador del 11 de diciembre de 2007).

(V.pág.22-A del periódico El Informador del 25 de febrero de 2008).

(Fighting Back NOW | Take back your identity!).
Desde iPods hasta sistemas de navegación, algunos de los gadgets más vendidos están llegando a las tiendas con algunos extras indeseables desde las fábricas: virus preinstalados para robar passwords, abrirles puertas a los hackers y hacer que las computadoras distribuyan spam.

Los usuarios de computadoras han sido advertidos durante años acerca de las amenazas de virus en las descargas de internet y en archivos sospechosos incluidos en el correo electrónico. Ahora están en riesgo de adquirir una infección digital sólo por conectar un nuevo aparato en sus PCs.

Algunos casos recientes incluyen: iPods de Apple, marcos digitales para fotografías y equipo de navegación Tom Tom.

En la mayoría de los casos, fábricas chinas -a las que muchas empresas han acudido buscando mantener bajos sus costos- son la fuente.

El problema parece originarse por mal control de calidad -quizá un trabajador descuidado conectando un reproductor de música a una computadora de la fábrica que se utiliza para pruebas- más que por un sabotaje organizado por hackers o por las fábricas chinas.

Si un virus fuera introducido en una etapa temprana de la producción, por un empleado corrupto o un hacker cuando el software es cargado en el aparato, entonces los problemas podrían ser más serios y difundidos.

Saber cuántos equipos han sido vendidos, o rastrear los virus con cierta precisión, es imposible dado el secreto mantenido por los fabricantes electrónicos y por las empresas que contratan para construir sus productos.

Pero dada la naturaleza de la manufactura masiva, la cantidad pudiera ser enorme.

Cuando Jerry Askew, un asesor en computación de Los Angeles, conectó un marco digital para fotografías a su PC con Windows, esta se infectó con 4 virus, incluyendo uno que robaba passwords.

Expertos en seguridad comentan que el software malicioso está siendo cargado en la etapa final de la producción, cuando los aparatos son sacados de la línea de ensamble y conectados a una computadora para asegurarse de que todo funcione.

Si la computadora de pruebas está infectada -digamos por un trabajador que la utilizó para cargar su propio iPod infectado- el germen digital se esparcirá a cualquier otra cosa que se le conecte.

Miles de personas cuyo software antivirus no está actualizado pueden haberse infectado por nuevos productos sin darse cuenta, advierten expertos. Incluso el software de protección puede ser insuficiente.

En un caso, marcos digitales contenían un bicho desconocido que no sólo robaba passwords de juegos en línea, sino que inutilizaba el software antivirus, según investigadores de CA Inc.

"Es como si tomara una pistola que nunca hubiera visto... antes de jalar el gatillo usted probablemente revisaría la recámara", comentó Joe Telafici, vicepresidente de operaciones de McAfee Avert Labs, la rama de investigación de amenazas del fabricante de software McAfee Inc.

"Es un ejemplo extremo, pero la idea es correcta. Es mejor perder 30 segundos más para asegurarse, que cometer un error", concluyó.

Los consumidores pueden protegerse de la mayoría de las infecciones cargadas de fábrica con un antivirus activo y mantenido actualizado. El software busca virus conocidos y comportamientos sospechosos que indican un ataque por código malicioso, lo mismo de una descarga que de un aparato conectado a la PC con un cable USB.

Un trabajador de tecnologías de la información escribió al grupo de seguridad SANS que su nuevo marco digital de fotografías le contagió "el más dañino virus que haya encontrado en más de 20 años de carrera en el medio". Otro se quejó del mal funcionamiento de su disco duro externo porque venía contaminado con un virus que robaba passwords.

Expertos en leyes comentan que las infecciones durante la manufactura se pueden convertir en un gran dolor de cabeza para los negocios que los venden y las compañías que los fabrican, si los clientes pueden demostrar que fueron dañados por los virus.


(V.Associated Press de marzo 13 de 2008).
Hay toneladas de correo electrónico del tipo cadena de cartas flotando en la Web actualmente y así ha sido durante años. Y aunque ese tipo de correo electrónico puede ser muy convincente, sólo es un gran engaño. Lo repito: es un engaño. Si no me cree, siga leyendo.

Si no está seguro de lo que es un correo electrónico tipo cadena de cartas, aquí le va un ejemplo: recuerdo uno acerca de un pequeño niño con una enfermedad terminal y que requiere de una operación. Empieza platicando del niño y su familia. A continuación aparece un poema que supuestamente fue escrito por el niño y luego solicita que se retransmita el correo electrónico a todos los conocidos, porque una cierta cantidad de dinero será donada a la familia para ayudarla con los costos de la operación. Usualmente asegura que una compañía grande, como AOL, será la donadora. ¡No es cierto!

La simple verdad es que un correo electrónico reenviado no puede ser rastreado. No hay manera de que una empresa como AOL pudiera saber cuánto dinero deberá donar. Es más, una vez que un correo electrónico ha sido reenviado una y otra vez, frecuentemente está tan revuelto que es demasiado complicado detectar cualquier cosa, lo que hace que cualquier rastreo sea imposible.

Así que si recibe alguna vez un correo electrónico que diga: "reenvíelo a tanta gente como pueda", no lo haga. No vale la pena. Algunos estarán pensando: "Bueno, voy a reenviarlo, no vaya a ser que sea cierto". Eso tampoco ayudará a nadie. Si lo hace, sólo continuará con el ciclo de enviar información falsa. Una vez que reenvíe el correo electrónico, básicamente habrá enviado un engaño a todos sus amigos y familiares. Mejor destruya el correo electrónico y continúe con sus actividades.


(V.Computer tips daily de WorldStart del 20 de marzo de 2008).
En días pasados tuve la oportunidad de platicar con un experto de una conocida firma de "software" antivirus, y los focos ya no están prendidos en cuanto a lo que son los virus en sí, los ataques de los "hackers" cada día son más sofisticados y de tal manera que puedan estar violando la intimidad de nuestra computadora sin que el ataque sea detectado como tal. Quién lo diría, la épica obra de la Ilíada de Homero hecha realidad en nuestros días, llevada al mundo virtual, en donde el caballo de Troya es tan inocente como lo es una pequeña tarjeta de felicitación por "email".

Además, esta situación solamente tiende a empeorar. Aunque de la misma forma en que las empresas y bancos buscan implementar lo último de lo último para defender sus sistemas de "hackers", los ciberdelincuentes están un pasito atrás de estos esfuerzos, buscando romper con estos nuevos esquemas de seguridad minutos después de que se implementan.

Sin duda es una lucha sin cuartel, pero los expertos en seguridad y sistemas están de acuerdo y no se cansarán de repetir que la receta para prevenir ser víctimas de estos delincuentes, es sumamente fácil. Además de tener una buena protección como un antivirus o un "firewall", a continuación les proporcionamos algunas simples y sencillas recomendaciones que siempre debemos de tener muy en cuenta a la hora de navegar en la red:

Procure cambiar con regularidad sus contraseñas, de preferencia cada 3 meses.

Procure que sus contraseñas contengan combinaciones de palabras y números para elevar la dificultad de que alguien pueda acceder a sus cuentas de correo.

Existen algunos mensajes de correo que aparentan ser de un conocido, verifique siempre las advertencias que aparecen sobre la procedencia de este "mail" y no lo abra si duda de su procedencia.

Revise que la página desde donde usted va a acceder a su correo sea la correcta y sólo teclee su contraseña en la página de inicio de su servidor de correo electrónico.

No abra correos de personas que desconoce.

Procure mantener actualizado su equipo y baje los parches del fabricante para el sistema operativo que usted utilice.

Si al caminar por la calle debemos de tener precaución, lo mismo debemos hacer al navegar por la red. Precaución, sentido común y mucha cautela son factores indispensables para evitar que navegar por la red pueda convertirse en un tormento, y además de que nos ahorrará verdaderos dolores de cabeza.


Ana María Salazar (v.pág.4-A del periódico El Informador del 22 de marzo de 2008).
Al utilizar computadoras públicas:
  1. Nunca las use para efectuar movimientos bancarios en línea.
  2. No salve nada en ellas.
  3. No compre nada en línea.
  4. Borre los archivos temporales del navegador.
  5. Reinicie la computadora al terminar de usarla.

(V.Computer tips daily de WorldStart del 26 de marzo de 2008).
Cuando la mayoría de las personas piensan en los problemas de seguridad en Internet, se concentra primordialmente en los virus y el spyware, ataques tecnológicos que pueden atenuarse con software de seguridad.

Hoy en día, sin embargo, los problemas más insidiosos de Internet provienen de la credulidad humana, no de los trucos tecnológicos. Aunque algunos programas ayudan a protegerse de estos nuevos tipos de ataques, las mejores armas son el sentido común, la vigilancia y la utilización cuidadosa del correo electrónico y la Web.

Esta clase de ataques se denomina "ingeniería social" y los delincuentes recurren a ella para robarle su dinero y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.

La ingeniería social es el equivalente en línea de una vieja estafa, en la que un maleante asusta a la víctima con falsas advertencias o la tienta con promesas engañosas y luego la roba.

La manera más frecuente adoptada por la ingeniería social se llama phishing, un ataque que usa tanto el correo electrónico como la Web para engañar a las personas y hacerlas que entreguen información confidencial en sitios Web que parecen auténticos. Pero estos sitios son falsificaciones diseñadas astutamente para transmitir sus datos personales, como contraseñas y números de cuentas, a delincuentes ubicados a menudo en países lejanos.

A continuación ofrecemos algunos consejos para ayudarlo a no ser víctima de la ingeniería social.


Walter S.Mossberg (v.pág.5 de la sección "Negocios" del periódico Mural del 8 de mayo de 2008).
Los Diez Mandamientos de la Red

  1. No comprarás mercancía que encuentres en anuncios "pop up" o correo "spam".
  2. No darás tu dirección de correo electrónico, número telefónico, domicilio o claves oficiales en la Internet, ni los de nadie más.
  3. No olvidarás actualizar Windows cada segundo martes de mes.
  4. No te conectarás a Internet sin instalar un antivirus, no comenzarás una búsqueda sin checar sus actualizaciones.
  5. No te conectarás a Internet sin instalar un Firewall.
  6. No desearás el número de tarjeta de crédito ni el número de cuenta bancaria ni las claves oficiales de tu prójimo.
  7. No teclearás el número de tu tarjeta de crédito sin observar el pequeño candado en la barra de estado.
  8. No responderás a mensajes de correo de banqueros nigerianos.
  9. No darás "forward" a cadenas de correo hacia tus amigos y familiares.
  10. No usarás "password" como tu password, ni tu cumpleaños ni los nombres de tus hijos.

(V.Computer tips daily de WorldStart del 12 de junio de 2008).
"Más allá de que sea 'otro mundo', no por eso quiere decir que exista un catálogo específico para los delitos en Internet, regularmente, la variable que se encuentra es el tipo de delitos, como por ejemplo, seguimos mucho los casos de artículos electrónicos ofrecidos en línea, a precios realmente ridículos, porque estos casos regularmente se tratan de posibles fraudes" comenta el Coordinador de la Policía Cibernética de la Secretaría de Seguridad Pública [de Jalisco], Fausto Estrella.

Sin embargo, los delitos que más han crecido en los últimos años, son el fraude de tipo Phishing, que consiste en el envío de mensajes de correo falsos con apariencia de verdaderos, estos mensajes incluyen logotipos, colores, tipos de letra, vínculos; que simulan provenir de entidades bancarias y que tratan de servir de puerta de entrada hacia la página web de una entidad bancaria, cuando el usuario cree ingresar a la página web de su banco ingresa sin saberlo a un servidor falso, al ingresar su número de tarjeta y clave estas son registradas por el ladrón informático. Esta modalidad de engaño se denomina "Phishing" pues la información es "pescada" usuario por usuario.

Estrella asegura que "gran parte del problema no es la detección de casos de amenazas, extorsiones o fraudes, sino la apatía social por la cultura de la denuncia, "poco se puede hacer en cualquier tipo de delito si la víctima no señala el caso y pide ayuda de las personas que se dedican a esto, nosotros no estamos exentos de las reglas de todo investigador, tenemos que seguir los mismos procedimientos que los demás, y aunque nosotros no actuamos como fuerza pública por medio de operativos, si lo hacemos a menara de patrullajes cibernéticos, en donde podemos encontrar en flagrancia a un usuario que está llevando a cabo algún delito, en ese momento, damos la alerta a las autoridades, quienes tendrán presencia física en el sitio, y podrán hacer el arresto del responsable, sin embargo, en casos específicos como las amenazas y las extorsiones, lo principal para iniciar la investigación es que el usuario pierda el miedo a denunciar".

La madre de todas las redes, el Internet, puede ser usado como instrumento de investigación, sujeto de desarrollo, es pues, un avance tecnológico que ha revolucionado no sólo la forma de vivir de aquellos que se conectan, sino que además, su forma de entender las cosas, de ver el mundo, en muchos aspecto, el Internet ha vuelto al mundo, un lugar más culto, más informado, más coherente, ha ayudado de forma increíble a la globalización, al flujo de información; sin embargo, no se salva de ser tocado por personas que utilizan ese medio para sus fines infames, de ser una maravilla moderna, puede convertirse en una trapa; por otro lado, no se puede prohibir a nuestros seres querido el uso de esta herramienta, pues se ha vuelta parte integral del desarrollo humano y la educación a nivel mundial, sin embargo, hoy más que nunca es necesario que se supervise de manera conciente los contenidos de las páginas que sus hijos frecuentan.

"No hay por qué satanizar al Internet, pues cuando es bien utilizado, puede ayudar mucho a tener una mejor vida, sin embargo, si es recomendable que los padres tengan un ojo sobre sus hijos, y sobre todo, que se cree esa cultura de la denuncia, que para eso estamos nosotros, para evitar que se transgreda la autonomía de los usuarios", finaliza Estrella.


(V.pág.6-B del periódico El Informador del 9 de julio de 2008).
Un nuevo tipo de engaño: "vishing"

Dado que la mayoría de la gente parece estarse volviendo hábil para no caer en los sitios "phishing", los defraudadores han contraatacado con el "vishing" que ya no dirige a la gente hacia sitios web. El "vishing" los evita totalmente. En este tipo de fraude las personas reciben una nota de correo que en vez de dirigirlas hacia un sitio web, les proporciona un número telefónico al cual llamar. En ese número todo parece igual al de la compañía suplantada. Tienen todos los mensajes automáticos, música de espera e incluso tiempos de espera largos. Cuando finalmente se habla con un funcionario, éste le pedirá la información de su cuenta. ¡Es un fraude! Después de obtener la información, podrán firmarse en su cuenta real y robarse su dinero o su identidad.


(V.Computer tips daily de WorldStart del 6 de agosto de 2008).
La pregunta era fantástica: "¿Quieres agrandar tus penes?". Como sólo tengo uno, le di poca importancia al correo electrónico que me envió Erick Daugherty. No conozco al remitente, ni quisiera hacerlo; con imaginarme que el tal Daugherty aspira a pulpo sexual pierdo toda esperanza en la cordura.

Otros me han escrito para ofrecerme Viagra, Cialix, Xanax; un supuesto video porno de Hillary Clinton; los versos de Paris Hilton; el supuesto accidente mortal de Ricky Martin. ¿Quién quiere ver a Hillary Clinton haciendo cosas que sólo competen a las carnes de una señora de 60 años? ¿Quién quiere escuchar a la Paris, cuando verla es lo único que vale la pena? Si por las noticias se sabe que Ricky Martin no está muerto, ¿qué contiene el videíto en oferta? Misterios.

Sobre los medicamentos, espero no necesitarlos nunca: circulo por el barrio del Santuario y es escalofriante la mafia que se reúne en esa zona de la ciudad para ofrecer medicinas. ¿Serán iguales los mafiosos que las comercializan por correo electrónico? Supongo que son peores. La hierba que ofrece Erick Daugherty promete por lo menos 3 pulgadas extras -no especifica en cuál-, ayuda a controlar la eyaculación precoz y, por supuesto, está "aprobado y recomendado" por doctores. Como todos los productos mágicos ansiosos de transformar nuestras vidas. Y nuestros cuerpos.

No me molesta el spam, he aprendido a manejarlo: pongo controles en mis cuentas de correo electrónico, no doy clic en correos cuyo remitente no me es confiable y jamás doy veracidad a las cosas que ofrecen. ¿Hillary, desnuda? De ser cierto, sería un anzuelo excepcional para debatir sobre la vida íntima y la esfera pública de las personas.

El spam es uno de los males de Internet. Todo sería perfecto sin la existencia de virus informáticos, charlatanes y hackers de pacotilla buscando boicotear la computadora de gente que ni conocen. Pero el hubiera no existe. Manteniendo un mínimo de responsabilidad y seguridad, no es difícil lidiar con el correo no deseado. Basta con no ponerle atención, porque es un hecho que seguirá existiendo por más códigos de seguridad que se inventen los proveedores de correo electrónico.


José Soto
(v.pág.36 del periódico Público del 17 de agosto de 2008).

Algunas recomendaciones que está enviando MySpace (empresa líder de redes sociales en internet perteneciente al grupo News Corporation de Rupert Murdoch):
Eduardo Liberos, profesor de la Universidad Panamericana (v.pág.5-A del periódico El Informador del 13 de septiembre de 2008).
Fraudes de identidad.

Los fraudes de identidad aumentaron 22% en 2008 en comparación con el año anterior, según un reporte de Javelin Research.

A pesar de los encabezados que consiguen los ataques de "phishing" y "hacking", la mayoría de los robos de identidad son resultado de carteras, chequeras y tarjetas de crédito extraviadas o robadas, según el reporte.

Las carteras extraviadas o robadas representaron el 43% de los incidentes en los que el método de acceso se conoció. Esto se compara con el 19% que ocurrió al realizar una transacción, 13% en hechos en que intervinieron amigos, empleados o familiares y 11% que sucedieron en línea o mediante irrupción en archivos de datos.

También es de notarse que es 26% más probable que las mujeres sean víctimas de fraude de identidad que los hombres.


Elinor Mills (v.CNET news del 9 de febrero 2009).
La administración de Barack Obama quiere llevar consejos claros y concisos a la población sobre una de las amenazas más grandes a la seguridad nacional en los hogares y las oficinas de Estados Unidos: la computadora.

El gobierno quiere que los estadounidenses piensen antes de hacer clic con el ratón y que sepan quién está del otro lado de sus mensajes instantáneos, ya que lo que uno hace o dice en el ciberespacio permanecerá allí para que muchos puedan verlo, robarlo o usarlo, ya sea contra la gente o su gobierno.


(V.pág.20-A del periódico El Informador del 5 de octubre de 2009).
¿Qué pasaría si las personas que nos envían tantos mensajes no solicitados estuvieran obligadas a acatar las leyes contra la publicidad engañosa? Nuestros buzones electrónicos se verían muy diferentes:

Asunto
¡Virus de computadora nuevos y letales!
Tu cuenta bancaria está segura y actualizada. No necesitas hacer nada.
¡Hola, amigo! A pesar de mi tono amable no te conozco.
¿Deudas? ¿Sin crédito? ¿Embargo hipotecario? Todo es culpa tuya.
¡Recibe un obsequio! Te cobraremos una suma estratosférica por gastos de manejo y envío.
Compra cuando quieras: nuestras existencias no se agotarán.
Tu ruina financiera está a un clic de distancia.
Lo sentimos, no ganaste nuestro concurso.
Chicas bellas y sensuales no tienen nada que decirte.
Borra este mensaje sin perder absolutamente nada.
Satisfacción improbable.


Peter Scallion (v.pág.144 de la revista Selecciones del Reader's Digest de febrero de 2010).
Aunque los usuarios no lo consideren, todos los servicios gratuitos, tienen que obtener ganancias de algún lado. La semana pasada Facebook contestó a la creciente queja de la publicidad personalizada que empieza a llegarles a los usuarios norteamericanos culpando a su "complejo" sistema para establecer las preferencias del usuario y esta semana lanzaron uno más amigable ¿Han leído algún acuerdo de confidencialidad? No se molesten, en esencia dice que pueden hacer lo que quieran con tu información.

Probablemente has llegado a la conclusión que esto no aplica a ti, porque tú decides lo que pones y siempre eres precavido -sigue leyendo.

Hay 3 impactos negativos del uso de FB: renuncias a tu privacidad, te expones a actividad criminal y arriesgas tu imagen. Las primeras 2 han sido discutidas por todos lados, todo lo que sometes a la red lo debes considerar dominio público y atenerte a las consecuencias; más publicidad personalizada, acceso a tu vida privada, la amenaza de un posible robo o secuestro.

El problema está en creer que lo que no viene explícitamente en tu perfil está fuera del alcance del público, cuando en realidad a través de lo que tienen tus contactos se puede triangular perfectamente quién eres, donde vives, tu nivel socioeconómico y quizás hasta tu marca favorita de ropa interior; información útil para un delincuente o simplemente para un patán al que hiciste enojar manejando.

La otra es que las compañías están dispuestas a pagar por saber a quién están contratando y estás siendo muy ingenuo si crees que la foto en la que sales fumigado en el antro o vestida de prostituta en halloween no va a llegar a la pantalla del que pudo haber sido tu futuro jefe. Además siempre es buena medida preguntarte qué gana alguien que te ofrece algo gratis, FB le ha asegurado millones a sus inversionistas y su único activo productivo es la base de datos de 400 millones de personas, le tienen que sacar ganancia y todavía no descifran exactamente cómo.

Esto no es como los chats, en los que tu prudencia te mantenía a salvo; ó el uso de la tarjeta de crédito por Internet, que resolvieron compañías de seguridad. En las redes sociales, con solo estar activado generas un perfil preciso, saben qué nombres decir si te quieren extorsionar, dónde te pueden buscar si te quieren perjudicar, cómo te ves en traje de baño si... Bueno, creo que entienden la idea.


Juan María Naveja Diebold (v.pág.21 del periódico Público del 28 de mayo de 2010).
De acuerdo con el artículo de Leanne Italie en AP, Facebook es el líder indiscutible para transformar la realidad virtual, en un drama de divorcio de la vida real, pues 66% de los abogados encuestados citaron Facebook como la fuente de las pruebas en línea, seguido por MySpace y Twitter.

Los abogados en el artículo mencionaron muchos casos en que las redes sociales les habían dado información de más. Una mujer que negó ante el juez tener problemas con las drogas, se encontró que el abogado de su marido obtuvo fotografías en las redes sociales de ella fumando mariguana en una fiesta. Un hombre que negó tener problemas de violencia, fue confrontado con un mensaje altamente violento con el que se describe a sí mismo en su perfil de My Space. Otro declaró en Match.com que era soltero, sin hijos, mientras que en su proceso de divorcio, buscaba obtener la custodia de los "inexistentes" niños. Una mujer encontró las fotos de su esposo con su amante de vacaciones. Si bien, el había eliminado a su mujer de la lista de amigos, un amigo en común le proporcionó las fotografías. Las historias son interminables.

Facebook, al igual que las demás redes sociales, es sólo una herramienta que nos ha brindado un gran vehículo para compartir nuestra vida. Si bien es cierto que esa información está protegida, la protección tiene sus límites y riesgos. Podemos quitar la etiqueta a una fotografía pero no podemos hacer que desaparezca del perfil de quien la subió. Y si bien es posible quitar a un ex de tu lista de amigos, no puedes quitarlo de las listas de amigos y conocidos en común. Gracias a las redes sociales, unas fotos de tus vacaciones, por ejemplo, pueden ser vistas casi de manera inmediata por tu lista de amigos, minutos después de que las subes. Dependiendo de las opciones de seguridad que elijas éstas también pueden ser vistas por amigos de amigos o por cualquiera, con lo que la información se multiplica exponencialmente. Por ello hay que ser cuidadosos en la forma en que utilizamos la herramienta. Cátulo decía: "No fíes tus secretos a ninguno para que consigas que no los sepan todos". De la misma forma que es poco sensato contarle a alguien nuestras intimidades, es igualmente insensato compartir nuestra información íntima en las redes sociales.

A pesar de que no nos guste admitirlo, somos chismosos por naturaleza. De alguna forma u otra acabas contando o escuchando la información de otros que no es lo que podría considerarse "información pública". En las épocas anteriores a Facebook la información circulaba de una forma más lenta y entre un número reducido de personas. Las redes sociales, por virtuales que sean, en términos de imprudencia no siguen reglas diferentes que la vida real. Si acaso, el boomerang con que nos regresa nuestra imprudencia es mucho más rápido. Si antes una confidencia a la persona equivocada, con el tiempo, nos costaba caro, ahora una imprudencia en una red social nos cuesta carísimo y en segundos.

Es necesario entender que las redes sociales son muy útiles pero también es cierto que en ellas todo lo que digas puede ser usado en tu contra.

Compartir y comunicar es muy bueno pero las redes sociales no están exentas de las mismas reglas que la vida real y la discreción es siempre la mejor arma para protegernos de situaciones incómodas. "Eres dueño de tus silencios y esclavo de tus palabras". Anónimo.


Fernanda de la Torre (v.pág.31 del periódico Público del 25 de julio de 2010).
Como funciona. En tu pantalla de pronto surge una ventana (pop-up) acerca de un programa antivirus que parece legítimo, como "Antivirus XP 2010" o "SecurityTool", y que te advierte que tu máquina se ha infectado con un virus peligroso. Se te pide hacer clic en un enlace para realizar un escaneo; por supuesto, se detecta el virus... y, por una cuota, generalmente de unos 50 dólares, la empresa ofrece limpiar tu computadora.

La trampa. Cuando haces clic en el enlace, la falsa empresa instala un programa malicioso en tu computadora. No sólo no habrá ninguna limpieza, sino que tendrá acceso al número de tu tarjeta de crédito, perderás el dinero de la cuota y tu computadora requerirá terapia intensiva.

La estrategia. Se prevé que los programas "alarmistas" de este tipo serán la estafa cibernética más costosa del presente año, con más de un millón de usuarios afectados diariamente tan sólo en Estados Unidos, dice Dave Marcus, director de seguridad e investigación de McAfee Labs. "Es una treta muy astuta, porque en los últimos 20 años se le ha dicho a la gente que debe protegerse de los virus informáticos", explica.

Hasta los más precavidos caen en la trampa y tienen que limpiar completamente el disco duro de su máquina y reinstalar todo.

Cómo cuidarte. Si en tu pantalla se abre una ventana que te advierte sobre la presencia de algún virus, ciérrala sin hacer clic en ninguno de los enlaces. Luego haz un escaneo completo del sistema con programas antivirus legítimos.

[El webmaster agregaría que, antes de cerrarla, te desconectes de internet para no arriesgarte a bajar algo al presionar una "x" de cerrar la ventana o tecla de "close" falsa. Es más, lo primero que debes hacer es desconectar el cable de red cuando temas que algo malo le esté pasando a tu equipo, así evitarás que algún bot, troyano, spyware o malware le pase información a su "amo"; y hasta no estar seguro de que tu máquina está libre de infección, no vuelvas a conectarla.]


Max Alexander (v.pág.132 de la revista Selecciones del Reader's Digest de octubre de 2010).
Tenemos que entender que Facebook no es otra cosa que un medio de comunicación. Somos tan públicos como queremos serlo. Si Facebook se convirtió en algo peligroso es porque en nuestros perfiles decidimos poner dónde trabajamos y con quién salíamos.


Juan Ferman, autor de "Faceboom" (Océano, 2011) (v.pág.10-B del periódico El nformador del 10 de julio de 2011).
Todo el software de seguridad del mundo no puede sacar de su negocio a los proveedores de "malware". El eslabón débil en el esquema de seguridad de cualquier computadora es la materia gris situada entre el monitor y el teclado. Usela o pierda.


(V.Today on CNET de octubre 13 de 2011).
Alrededor de un centenar de ambulantes, en Eje Central, ofrece sin tapujos la fórmula para tener "Internet gratis"... robándolo.

Por entre 50 y 80 pesos venden programas piratas, entre ellos uno llamado Beini, con los cuales es posible conectarse a la red que paga el vecino.

"Por ejemplo, yo me estoy 'hackeando' la (red) de mi cuñada. Si yo me conecto primero, a mí el Internet me jala muy chido", expuso una vendedora mientras era grabada.

En un día, esta mujer reconoce que puede vender 16 programas, lo que le deja unos mil pesos de ganancia.

Se realizaron pruebas y se logró usar 5 redes domiciliarias y otras 2 en una plaza.

El programa permite descifrar la contraseña de ingreso de las redes que usan el protocolo de seguridad WEP.

"Tener la protección que dice WEP es lo mismo que no tener contraseña", dijo Juan Pablo Castro, consultor de Trend Micro, empresa dedicada a seguridad informática.


(V.primera plana del periódico Mural del 17 de enero de 2012).
La firma de inversiones Skandia desarrolló una guía de 10 recomendaciones para proteger tus finanzas de la suplantación de identidad:

  1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico.
  2. No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos.
  3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria.
  4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea.
  5. En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades.
  6. No proporciones información comercial o personal en encuestas telefónicas.
  7. Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa.
  8. Ten especial cuidado con documentos que tengan tu firma personal y huella digital.
  9. Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo.
  10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.


(V.Yahoo! Finanzas del 29 de febrero de 2012).
Cuidado en Facebook.


Su cuenta de Facebook, Twitter, Google+ o Instagram pudiera ser la herramienta perfecta para ladrones que buscan robarle su identidad. ¿Por qué? Por la información que usted comparte. Una investigación de Next Advisor mostró que 68% de las personas con perfiles públicos compartían su fecha de cumpleaños y 18% daba a conocer sus números telefónicos a todo mundo. Estos son elementos de información muy útiles para los timadores.

Otra gran ayuda para estos bandidos son las fotos de sus mascotas, su estado de realciones y la información sobre dónde creció y estudió. Cuando usted trata de recuperar o cambiar un password, frecuentemente se le preguntan cosas tales como el nombre de su primera mascota o a qué escuela elemental asitió.

Dado que aniversarios y cumpleaños son frecuentemente utilizados en passwords, esas fechas pueden dar pistas acerca de cuáles pudieran ser las suyos. Los nombres de mascotas también se utilizan en los passwords, y los bandidos lo saben. Un perfil abierto en las redes sociales puede hacer que toda esta importante información esté disponible para cualquiera.


(V.Computer tips daily de WorldStart del 9 de abril de 2013).
El delito de robo de identidad se incrementa en el mundo y en México no es la excepción, en el que los amores virtuales, las recompensas o los premios "caídos del cielo" son los principales ganchos que usan los delincuentes.

Las redes sociales y los teléfonos celulares son los principales medios que utilizan los criminales para atacar a sus víctimas, cuyas edades oscilan entre los 31 y 40 años y 33% de ellos vive en la capital del mexicana y área metropolitana.

La información personal se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas y realizar compras.

Además, puede servir para el cobro de seguros de salud, vida y pensiones, así como para domiciliar pagos de renta, teléfono o colegiatura.

De acuerdo con el rector del Colegio Jurista, Jorge Manrique, 85% de este tipo de delitos es con propósitos económicos y en el mercado negro documentos como la credencial de elector, el número de Seguro Social, así como cuentas bancarias, comprobantes domiciliarios, tarjetas de circulación, entre otros, podrían comercializarse hasta en 10,000 pesos.

México se ubica entre los primeros 10 lugares en el mundo por robo de identidad, sin embargo, algunas firmas especializadas de investigación sitúan al país en el 3er. puesto debido a la poca legislación que existe al respecto.

Además, señala Manrique, las personas en el país tienden a ser proclives a las ilusiones, que son los pretextos que más utilizan los delincuentes para obtener información de las personas.

Considera necesario prevenir en contra del robo de identidad, ya que puede ser causa de que las personas o las empresas caigan en bancarrota, y propuso más educación para el resguardo de datos personales y mayor precaución en el uso de Internet, así como en otros medios de comunicación.

Así, emitió una serie de sugerencias para evitar el delito de robo de identidad, entre las que destacan no ingresar nombres de usuario y contraseñas en ligas desconocidas y evitar compartir información financiera.

De igual forma, utilizar sólo páginas electrónicas que cuenten con certificados de seguridad; en el caso de extravío de documentos con información personal levantar una denuncia y omitir proporcionar datos personales a encuestadores telefónicos.


(V.Notimex del 8 de julio de 2013).
Explica Jorge Lozoya Arandia, coordinador de operación de servicios, de la Coordinación General de Tecnologías de Información, de la Universidad de Guadalajara, con relación al tema de la seguridad de internet, que las medidas de seguridad, en la vida digital de todas las personas, deben comenzar desde lo más básico: tener contraseñas robustas y no compartirlas, no abrir correos que vengan de remitentes dudosos y no otorgar datos personales en formularios de páginas que no presenten algún tipo de seguridad.

Algunas sugerencias consisten en cerrar todas las redes sociales, correos y páginas cuando no estemos usando la computadora o el dispositivo conectado, proteger los círculos sociales, utilizando los ajustes de privacidad para controlar la información compartida y con quien la comparte. Hay que ser selectivo al publicar contenidos y al aceptar amigos.


Rubén Hernández Rentería (v.pág.20 de La gaceta de la Universidad de Guadalajara del 3 marzo de 2014).
¿Subes fotos de tus hijos a la web?


La mayoría de empresas de hardware no hacen llamadas en frío. Si alguien le llama sin que usted haya llamado primero, para venderle servicios de soporte técnico o le envía un correo acerca de sitios en la web que pueden accesar y actualizar remotamente sus equipos, utilice el sentido común (y la precaución). Los engaños de soporte técnico son más comunes de lo que se cree.

¡Deje de sobrecompartir! No tenemos que preocuparnos acerca de que el Big Brother nos observe -ya estamos compartiendo todo y dando información de todos. Este es un mundo de "pequeños hermanos" reportándonos unos a otros en Facebook, Twitter y todos los demás. Recuerde que cada foto que postea o tema que tweetea aumenta su perfil digital. Cada vez que que se checa en un lugar, la gente sabe dónde NO ESTÁ. Y todo lo que alguien necesita para ver esta información es ser un seguidor de usted. Comparta menos o sea más selectivo acerca de quién puede ver su vida en redes sociales. La herramienta promocional Digital Shadow de Ubisoft para su juego Watch_Dogs ilustra este punto muy bien.

No instale todo. Lo último que necesita es un virus errante deslizándose entre las grietas porque la abuela la envió una foto de un bonito gato que encontró en la red. Lo grandioso de las PCs -y de la plataforma Android- es que ambas son bastante abiertas. Se puede descargar de todo, experimentar con ello y descargar las herramientas que se necesiten. Que se pueda confiar en todo lo que se descarga es otra cosa. Hay que checar todo contra malware antes de instalarlo. Lo mismo es válido para documentos y archivos ZIP.

La nube es excelente para almacenar... y distribuir virus si usted no es cuidadoso. Si usted tiene sus archivos respaldados en la nube para poder aceesarlos desde cualquier equipo, estos están constantemente sincronizándose en una carpeta compartida. ¿Qué sucede cuando accidentalmente coloca un archivo infectado en esa carpeta compartida? Usted disemina la infección a todos los aparatos que conecte.

¡Cierre su teléfono o tableta! Ponga un candado seguro en sus dispositivos móviles. De otra manera si los pierde estará desprotegido, su identidad quedará expuesta. Asegúrese de protegerlos con un password y de poder borrarlos remotamente.

SIEMPRE actualice los drivers e instale los parches de seguridad. Este es un punto importante y frecuentemente ignorado. Pueden encontrarse fallas en el software a través del tiempo. Las actulizaciones deben bajarse del sitio de la empresa fabricante del software o de un sitio confiable, como download.com de CNET.

¿WiFi público? ¡No gracias! Es facilísimo entrar en el equipo de alguien más en una red pública. En menos de un minuto. Trate de llevar un hotspot móvil oculto con usted.

Sea inteligente con sus passwords. No utilice los passwords típicos, como nombres de personas importantes en su vida, su nombre o fechas importantes, para entrar a su cuenta de banco. No utilice el mismo password para cuentas vitales. Si es posible, utilice un método de autentificación de 2 pasos. Si tiene un equipo con escáner biométrico ya tiene más protección.

Nunca entre en enlaces en correos electrónicos. Este es un consejo muy viejo... pero que necesita ser recordado ocasionalmente. No importa si el correo viene de un amigo, de FedEx o de su banco. A menos que sea un correo para cambio de password que usted mismo solicitó, NO HAGA CLICK EN ÉL. Diríjase directamente al sitio web auténtico.

Instale usted mismo alguna protección. Antivirus, antimalware, etc.

"Cualquiera que asegure que su sistema es a prueba de tontos es que no ha encontrado todavía al tonto correcto..." Nadie está 100% protegido. USted se firma en una WiFi pública en una urgencia... usted hace click en un enlace de un correo electrónico pensando que es auténtico... y ya es demasiado tarde. Acepte que hizo lo mejor que pudo y trate de no autoflagelarse (demasiado) cuando sea golpeado. La frustración sólo empeorará las cosas.

(V.HP Technology at Work de julio de 2014).

La herramienta más efectiva para combatir un ciberataque es el control del contenido. El usuario de las plataformas de internet deberá tomar mejores decisiones sobre las fotografías, documentos e información que sube a la "nube" para evitar que su privacidad sea vulnerada, advirtió la directora de Global Cybersecurity Policy, Information Technology Industry Council, Danielle Kriz.


(V.pág.15-A del periódico El Informador del 30 de septiembre de 2014).

Las redes inalámbricas se han vuelto más comunes en las ciudades. Sitios públicos con acceso libre y cada vez más hogares contratan internet para tareas escolares, entretenimiento y también para manejo de cuentas, compras y pagos de servicios sin tomar en cuenta de que alguien puede ver nuestra actividad en línea.

"Uno cree que las redes de comunicación son seguras, un teléfono móvil, por ejemplo, o por redes inalámbricas. Pero existen programas llamados sniffers (olfateadores) a los que puede acceder el público en general donde una persona puede ver el tráfico que está pasando por una zona de internet. Entonces, si estoy subiendo contraseñas a páginas web es un riesgo que alguien puede estar escuchando y jalando esta información para después usarla a su favor", advirtió Víctor Manuel Larios Rosillo, investigador de la UdeG.

Señaló que las redes inalámbricas domésticas pueden ser intervenidas con mayor facilidad cuando no se les cambia la contraseña original -que generalmente es el número de serie del módem-, pues existen programas que pueden descifrarlas de modo que los vecinos pueden fácilmente colgarse del internet, pero además tener acceso al tráfico de información del propietario de la cuenta.


(V.pág.7-A del periódico El Informador del 9 de diciembre de 2014).

Las mismas redes sociales han invitado a los usuarios a revisar las condiciones de privacidad. Un ejemplo es Facebook que actualizará las condiciones, política de datos y política de cookies (resguardo del historial), a partir del 1 de enero. Ante ello, muchos internautas están compartiendo un estado en el que rechazan los cambios e intentan anular la validez de las nuevas políticas, pero esto no sirve.

Según explica Jorge Morell Ramos, jurista especializado en nuevas tecnologías, Facebook es como un grupo al que te apuntas y aceptas las reglas con tal de seguir dentro de él: "Lo que pongas en el muro no tiene ninguna validez legal. La única manera de no aceptar las normas de uso es dejando de utilizar Facebook".

El investigador y consultor en Opinión Pública y Ciencia Política de la Universidad del Valle de Atemajac, Alberto Gómez Ramírez, agrega que la extensión de las condiciones de privacidad son apropósito para que los usuarios no las revisen: "Si tú las leyeras con detenimiento verías que estás renunciando a cualquier derecho y que la empresa puede hacer uso de esta información porque es de su propiedad".


(V.pág.3-A del periódico El Informador del 27 de diciembre de 2014).

"El secuestro de información es una actividad que, a diferencia del mundo real, no es tomar alguna cosa de tu propiedad y quitártela físicamente. En este caso es cifrar la información de tal manera que no puedas tener acceso a ella", explica Mario Farías-Elinos, coordinador nacional del grupo de Seguridad de la Corporación Universitaria para el Desarrollo de Internet (RedCUDI).

La extorsión se lleva a cabo mediante un tipo de malware (software malintencionado) que los criminales instalan en la computadora sin ser detectados y les da la capacidad de bloquear su equipo remotamente para luego presentar una ventana emergente que despliega que el equipo está bloqueado y no podrá acceder al mismo a no ser que pague una cantidad de dinero.

El también profesor del ITESM refiere: "Simplemente son técnicas para obtener dinero fácilmente, literalmente piden rescate por la información, y cuando le das ese dinero te dan la contraseña para que puedas recuperarla. Esto legalmente entra en el rubro de extorsión y como la forma de pago tiene que ser por medio de los bitcoins (moneda que se ha puesto de moda en internet) hace muy difícil el rastreo, y por ende permite el anonimato del delincuente".

Agrega que esta clase de criminales se apoya en las malas prácticas que tienen los usuarios con sus datos, por ejemplo, no respaldar su información de manera periódica, e incluso hasta con el mismo uso de las tecnologías de información.

Mario Farías menciona que el malware más actual se denomina "CTB Locker", y puede llegar en cualquier correo electrónico.

"Adicionalmente, este tipo de malware utiliza un esquema de cifrado asimétrico, es decir, una palabra clave para cifrar y otra totalmente diferente para decifrarla, entonces, aunque se pueda realizar un análisis de ingeniería inversa al código malicioso, no se tendría la palabra para descifrar la información. Es por ello que el impacto negativo hacia el usuario afectado es tan grande, sobre todo si esta información es la contabilidad de una empresa, o bien los planes estratégicos o la declaración anual en la que pensabas que te darían un reembolso monetario".

Para el usuario que ha sido vulnerado con este tipo de extorsión, recomienda, primero, no insertar ningún dispositivo de almacenamiento externo, desconectarse de la red, con el fin de evitar que el malware se pase a otros equipos vecinos o incluso se mande a tus contactos de correo: "Si es de una empresa, debe llamar a soporte técnico, si es en casa procure no usar el equipo de cómputo y llévelo con personal especializado, indicando si le apareció algún mensaje solicitando un pago para la recuperación de la información".

Explica que cuando no se puede recuperar la información, lo más seguro es que haya sido cifrada con una contraseña de 256 caracteres (tomando en cuenta que en cada posición puede haber 255 caracteres) entonces la cantidad de palabras generadas es extremadamente gigantesca, lo cual hace imposible encontrarlas.

Agrega que para fortalecer al equipo de cómputo y evitar el secuestro de los datos lo básico es respaldar la información periódicamente:

"Es recomendable que se hagan respaldos semanales en algún dispositivo de almacenamiento externo, así, en el peor de los casos, sólo se perderá la información generada de una semana. Por otro lado, tener actualizado el antivirus y no abrir archivos adjuntos de correos, sin importar que venga de alguna cuenta de correo conocida. Instalar las actualizaciones que salgan, tanto del sistema operativo, como de las aplicaciones que tenga. Y no instalar software pirata, ya que este es uno de los tantos medios por los cuales el malware se distribuye".

"Tarde o temprano van a infectar los móviles, ya que estos son dispositivos donde se tiene mucha información sensible, además de ser un buen elemento para realizar ciberespionaje".


Rubén Hernández Rentería (v.pág.19 de La gaceta de la Universidad de Guadalajara del 16 febrero de 2015).

Andrés es parte de la estadística de víctimas de los delitos por internet. Como si hubiese sido ayer recuerda el día en que abrió la bandeja de entrada de su correo electrónico y encontró una atractiva promoción que le ofrecía una agencia de viajes.

4 noches, alimentos y bebidas incluidas, hotel y avión de ida y vuelta a Cancún por 5,000 pesos para 2 personas. Sin pensarlo 2 veces sacó su tarjeta de crédito e ingresó los datos solicitados: nombre completo, domicilio, los 16 dígitos de la tarjeta, fecha de vencimiento y código de seguridad.

En menos de 2 minutos una agencia de viajes "fantasma" accedió a su cuenta, descontó la cantidad correspondiente por el viaje a Cancún y clonó su tarjeta. Pasaron 15 minutos y le comenzaron a llegar a su celular notificaciones de cobros por bienes que Andrés no había adquirido: 1o. un televisor plasma de 45 pulgadas, luego una computadora de 20,000 pesos. En ese momento se percató de que estaba siendo víctima de un atraco cibernético.

Las autoridades le dijeron que hablara a su banco. Lo hizo y le bloquearon su tarjeta. En unos instantes desaparecieron los cargos y todo volvió a la normalidad. Este tipo de fraudes, también llamados phishing o fishing están entre los más registrados por las autoridades.

Son generados a través de mensajes de correo electrónico que simulan ser comunicaciones de alguna institución, como bancos o portales de compras, pero que se trata de una página falsa que solicita datos del tarjetahabiente para robar información clave.

Otros fraudes tienen origen en portales de subastas con ofertas falsas en los que los compradores, con el fin de ahorrar un porcentaje del costo -que es el cobro de la página por el servicio- pagan directo al supuesto vendedor. El cliente hace el depósito, pero la mercancía jamás llega y no se puede reclamar.

Fausto Estrella, coordinador de la Policía Cibernética de Jalisco, admitió a finales del año pasado que los fraudes son los delitos que más trabajan y suceden en muchas modalidades, "desde pequeños montos hasta cantidades más altas. Generalmente se distribuyen por correos electrónicos, muchos de ellos como premios falsos de loterías o herencias millonarias, algunos relacionados con el envío de paquetes en algún servicio de mensajería".


(V.pág.2-A del periódico El Informador del 4 de marzo de 2015).
  1. Los mensajes para hacer que reveles contraseñas o datos bancarios pueden ser muy sofisticados. "Los de la vieja escuela tenían faltas de ortografía y puntuación, hoy son todo un arte", dice Mark Pollitt, exjefe de la unidad de criminalística informática del FBI. "Pueden saber tu nombre y profesión, y mencionar un proyecto en el que estés trabajando".

    Identifica los mensajes fraudulentos buscando URL erróneos o raros (por el cursor sobre los enlaces para ver el URL real), peticiones de dinero o de datos personales, archivos adjuntos sospechosos o imágenes que reemplazan el texto del mensaje. Si no estás completamente seguro de que un mensaje es de un conocido tuyo, no abras los archivos adjuntos ni hagas clic en los enlaces.

  2. Los hackers tienen programas que prueban sin parar millones de posibles contraseñas. "Se van a dormir, y cuando despiertan, el programa sigue probando contraseñas", advierte Peter Fellini, ingeniero de seguridad de Zensar, un proveedor de sistemas y programas informáticos.

    Crea contraseñas inspiradas en frases, no en palabras, con letras mayúsculas y minúsculas, signos especiales y números (por ejemplo, "la Segunda Guerra Mundial" podría cifrarse como l@2Gm).

  3. Un creciente número de ataques se realizan mediante "descarga oculta", dice Giovanni Vigna, profesor de informática en la Universidad de California en Santa Bárbara y cofundador del proveedor de antivirus Lastline Inc. "Visitas lo que parece un sitio web totalmente inocuo, y sin que lo notes te redirigen a otros sitios que te atacan". Aunque los motores de búsqueda llevan listas de sitios malintencionados, éstos cambian todo el tiempo.

    Instala todas las actualizaciones disponibles de tu navegador, o utiliza uno que se actualice de modo automático, como Firefox. Vigna ha comprobado que los usuarios de Internet Explorer son los más expuestos a estos ataques.

  4. Todo lo que en tu casa esté conectado a Internet puede ser blanco de la piratería. Los hackers se infiltraron incluso en el monitor de un bebé. Los expertos han mostrado cómo logran los piratas encender la cámara de un televisor inteligente y espiarte.

    Siempre que configures aparatos inteligentes cambia la contraseña preestablecida. Como casi todos se conectan a un enrutador inalámbrico, te conviene proteger la red con una contraseña. Usa las últimas actualizaciones de firmware; muchos aparatos avisan cuando hay una nueva actualización disponible. O busca la opción Actualizar firmware en el menú principal o la configuración.

  5. Un amigo tuyo sube un video a Facebook de un "animal increíble hallado en África". Al dar clic para verlo, te piden descargar un reproductor o responder una encuesta que instala un virus en tu computadora, dice Tyler Reguly, director de investigación de la firma de ciberseguridad Tripwire. La encuesta o el reproductor también comparte el video con todos tus amigos.

    Teclea el título del video en Google y ve si está en YouTube. Si se trata de una trampa, quizá alguien ya lo haya denunciado.

  6. Los sitios pirata con URL un poco alterado, como micrososft.com o chse.com, se parecen mucho a los legítimos que querías visitar, pero están pensados para robar tus datos o instalar virus en tu computadora.

    Verifica la dirección del sitio antes de ingresar, sobre todo si la página de inicio parece distinta. Antes de teclear los datos de tu tarjeta de crédito revisa que la dirección del sitio comience con https.

  7. La mitad de los internautas usan la misma contraseña en muchos sitios, lo que facilita el trabajo de los hackers. "Un pirata puede entrar a un sitio fácil, como un foro de senderismo, obtener tu contraseña y tu dirección de correo electrónico, e intentar entrar a tu cuenta con la misma contraseña", dice Marc Maiffret, experto de la firma de seguridad Beyond Trust. "Si le resulta, buscará mensajes de un banco y tratará de entrar a tu cuenta con la misma contraseña".

    Usa la autentificación de 2 factores, un sencillo servicio que exige más que tu nombre de usuario y una contraseña para inciar la sesión. Muchas empresas ya ofrecen una protección parecida.

  8. Si dejas habilitado el sistema Bluetooth, los ciberdelincuentes podrán conectarse fácilmenet con tu teléfono, manipularlo y robar tus datos.

    Ajusta tu visibilidad en "apagado" o en "invisible", y pide una clave de seguridad cuando te conectes con otro dispositivo inalámbrico.

  9. Muchos enrutadores viejos siguen dependiendo del cifrado WEP, que puede violarse sin dificultad con un programa que cualquiera puede descargar.

    Verifica que tu enrutador usa cifrado WPA2, el más seguro, o al menos WPA. Da clic en el ícono de la red inalámbrica de tu computadora para saber qué cifrado usa. No olvides cambiar la contraseña preestablecida para la red inalámbrica de tu enrutador, ya que los hackers conocen todas las contraseñas por omisión de los principales enrutadores.

  10. Puedes recibir avisos de tu banco o proveedor de tarjeta de crédito, la confirmación de un pedido o una solicitud de amistad de una red social, y quizá todo sea falso.

    Pocas empresas te piden datos de tu cuenta. Puedes descubrir estas estafas poniendo el cursor sobre la dirección de quien envía el mensaje o dando clic en "Responder a todos" y buscando faltas de ortografía o direcciones raras. También revisa si eres el único destinatario del mensaje. Si dudas de su veracidad, telefonea a la empresa.

  11. Un hacker quizá pruebe un número de tarjeta robado cargándole una suma pequeña de dinero para ver si se nota.

    Revisa tus transacciones en línea a menudo, si es posible todos los días. Si notas un carho que no reconoces, notifícalo de inmediato al emisor de la tarjeta.

  12. Las aplicaciones piratas gratis te roban datos personales o burlan el sistema de seguridad de tu teléfono y te suscriben a servicios caros. "Eliges la versión gratuita de un juego, te pide toda clase de permisos de acceso a tu red y a todo dices que sí", explica Vigna. "Antes de que te des cuenta, está enviando costosos mensajes de texto y robándote dinero".

    Antes de instalar una aplicación revisa las calificaciones del sitio; los piratas pueden falsear las cifras, pero no impedir que otros usuarios adviertan sobre la fraudulencia del sitio. Verifica que las aplicaciones sean de un proveedor autorizado, como Google Play o la App Store de Apple.

  13. Por cómodo que sea dejar activo el wi-fi al viajar con una laptop, una tableta o un smartphone, el aparato siempre intentará conectarse a redes conocidas. Los hackers pueden identificarlo y crear redes piratas para hacer de las suyas.

    Habitúate a apagar el wi-fi [de tus aparatos móviles] cada vez que salgas de casa.

  14. Sabes que debes actualizar tus programas para protegerte, pero los piratas pueden enviarte actualizaciones falsas que en realidad instalan virus ocultos en tu computadora.

    Si recibes un mensaje emergente sobre una actualización, acude al sitio del proveedor para saber si es auténtico. También puedes probar a cerrar el navegador para ver si la ventana emergente desaparece; si es así, puede ser falsa.

  15. Los hackers venden tus datos en el mercado negro, y otros delincuentes los usan para falsificar tarjetas de crédito y comprar con ellas.

    No guardes tus datos bancarios cuando compres en línea: paga en calidad de "visitante" siempre que puedas. Si sufres un ataque, pide a tu banco una tarjeta de crédito nueva, aprovecha los planes de monitoreo que te ofrezca y revisa con cuidado los estados de cuenta.

  16. Evita las tarjetas de débito: les dan a los piratas un acceso mucho más fácil a las cuentas bancarias que las de crédito. Cuando inicies sesión en una cuenta en línea nunca actives el recuadro que dice "Recordarme". Te lleva apenas unos segundos teclear tu nombre de usuario y tu contraseña cada vez, y no te conviene que esa información sea "recordada".


Michelle Crouch (v.pág.130 de la revista Selecciones del Reader's Digest de marzo de 2015).

El robo de identidad puede ocurrir a través de cualquier medio, ya sea de manera física (alguien te roba tu estado de cuenta, por ejemplo) o de forma electrónica, así que tienes que tomar medidas en todos los frentes.

No compartas tu contraseña. O si lo haces por alguna emergencia, cámbiala lo antes posible. La recomendación de KPMG es que uses arriba de 8 caracteres alfanuméricos o incluso que utilices mayúsculas y minúsculas para hacerla más difícil.

Revisa que la página sea segura. Debe tener https y un candado que te muestre que el sitio es seguro. No navegues en páginas que no lo son.

Revisa constantemente tus estados de cuenta y tus movimientos. Aquí podrás darte cuenta de algún movimiento que no hayas hecho. En este caso, puedes acudir a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros.

Elimina tus documentos. Cuando te deshagas de tarjetas de crédito vencidas o información personal o financiera, pon atención en la manera en la que los destruyes. Hazlo cuidadosamente y cuida romper todas las series de números y los nombres completos en muchos trozos para que nadie los pueda volver a unir.

Cuida lo que publicas en redes sociales. Las ganas de que la gente te conozca puede llevarte a publicar datos sensibles como tu dirección, a dónde viajas, cuántos coches tienes, etcétera. "Estos datos son críticos y sensibles en cuanto a la protección de cada persona", asegura Rommel García, socio de asesoría en Tecnologías de la Información de la consultoría KPMG.

No dejes tu perfil público o si lo haces, no proporciones datos a través de este medio.

Elimina cualquier correo electrónico sospechoso. Es más, ni siquiera lo abras y si puedes repórtalo al proveedor de internet para ayudar a erradicarlos, recomienda la Condusef.

Nada es gratis. Muchas veces queremos descargar música, videos, o algún otro elemento en la red. "Nada en internet es gratis y si alguien nos va a proporcionar acceso a una película o a música, es porque va a obtener algo de nosotros", sostiene el especialista de KPMG. Asimismo, sólo navega en páginas legales.

No envíes contraseñas ni datos. No lo hagas a través de correo electrónico ni de redes sociales. Además, recuerda que tus contraseñas no tienen que ver con datos personales como fechas de nacimiento, números telefónicos o nombres tus familiares y amigos, recomienda la Condusef.

No uses equipos públicos. Trata de conectarte siempre desde tus dispositivos pero si por alguna razón tienes que hacerlo en uno público, ten cuidado de que tu información no quede grabada en ellos.

Borra el historial así como tus contraseñas de correo electrónico y redes sociales.

Ni un dato a encuestadores. Ya sea de manera telefónica o personal, hay personas que están haciendo encuestas y que pueden acercarse a ti proporcionándote la información de algún servicio que ya tienes. "Cuando la gente siente que le proporcionan datos de él, esta persona es de confiar, lo cual no es cierto. Entonces la regla número uno es no proporcionar datos a ningún tipo de institución que supuestamente lo esté solicitando", explica el experto de KPMG.

¡Desconfía! Ésta es una regla. Nada es gratis, nadie va a regalarte nada sin pedirte nada a cambio. Así como desconfías de cualquier personas que se te acerca en la calle, hazlo de quien te quiere sacar información por teléfono o a través de correo electrónico (phishing), recomienda Rommel.

Cifrar tu información. La recomendación es buscar a un especialista para que te ayude a cifrar tu información personal, porque de esta manera estarás protegido incluso si te roban tus dispositivos.

Compra con cuidado. Debes asegurarte de que el sitio en el que vas a comprar por internet es fiable, y para ello, debes cerciorarte que el proveedor debe informar sobre su identidad, denominación legal, políticas de venta y de privacidad, así como datos de su información física, sostiene la Condusef.


(V.periódico El Universal en línea del 23 de septiembre de 2015).

Adopta las medidas de seguridad recomendadas por John Sileo, un especialista en robo de identidad en Denver, Colorado, y autor del libro Facebook Safety Survival Guide:


(V.pág.22 de la revista Selecciones del Reader's Digest de julio de 2016).

Una de las compañías más exitosas en la era de oro de los punto com -por ahí de 1997 y principios de la década de 2000- dio a conocer ayer que en 2014, 500 millones de cuentas de usuarios de su servicio fueron robados por hackers que, según Yahoo!, habrían sido patrocinados por algún gobierno extranjero.

Aquí lo preocupante del caso ya no es ni el número de millones de usuarios afectados, ni que los datos que asegura Yahoo! que están comprometidos son teléfono, fecha de nacimiento, contraseña y respuestas a preguntas de seguridad. No, lo grave es que pasen 2 años para que lo den a conocer.

Cómo saber si (durante dichos años) eso no ayudó a que delincuentes cibernéticos robaran más información de otros sitios donde esos usuarios usan el mismo password o si esa información ha servido para espiar sin ningún problema, durante 2 años, a esos 500 millones de usuarios que creían en la seguridad que prometía Yahoo!.

Según el ex gigante de los motores de búsqueda, fue hasta hace un par de meses que se dieron cuenta del hackeo, cuando en la deep web empezaron a venderse los datos robados. Además de inseguros terminan como incompetentes al dejar que una intrusión así se lleve a cabo sin darse cuenta.

Ahora bien, la pregunta más terrible de este caso es la supuesta seguridad que nos brindan nuestros servicio de correo o compras en línea, pues si supuestamente a Yahoo! le tomó 2 años darse cuenta de este robo, ¿cómo saber si no hay otras compañías que han sido atacadas y nadie sabe nada?

La respuesta es simple: no se puede saber. Y, ante eso, la mejor defensa es ser cuidadosos o hasta exagerados con nuestra seguridad informática siendo nosotros mismos los que nos la demos.

Primero, sé que muchos dirán que es imposible o que es de flojera estar haciendo esto que les diré, pero pese a todo es la mejor solución. Cambien su password por lo menos cada mes o hagan variantes del mismo mediante letras mayúsculas, minúsculas, letras por números y algún carácter especial como @&$#%.

Si bien es responsabilidad de las empresas darnos la seguridad de que nuestros datos están protegidos, también nosotros debemos tener el cuidado y la responsabilidad de no dejar la misma contraseña toda la vida y usarla, además, para todos los sitios a los que accedemos.

Segundo, escoger, de ser posible, un servicio que nos dé un doble paso de seguridad como Google, que permite habilitar servicios en los que para entrar a nuestros correos o servicios nos exige o un código que se genera aleatoriamente en una app o envía por SMS dicha clave a nuestro celular.

De esta manera aunque se roben los datos, no podrán acceder a la cuenta sin dicho código.

Además de esto, las cosas realmente importantes como fotos o documentos, debemos tenerlos siempre en un resguardo físico y no sólo en la nube, porque nunca sabemos cuándo puede acabar comprometida esa información.


Fernando Santillanes (v.periódico Milenio Jalisco en línea del 23 de septiembre de 2016).
Medidas eficaces para protegerte en línea.

  1. Salvaguarda tu información personal. Nunca respondas a solicitudes de información personal en línea (o por teléfono), y tampoco proporciones números de cuenta bancarios o contraseñas. Ten cuidado con las imitaciones de bancos, organizaciones benéficas y dependencias de gobierno; algunas son muy convincentes y podrías caer en una trampa. Utiliza las fuentes legítimas de información de contacto para verificar peticiones de información, como la página web oficial de tu institución financiera o el número telefónico especificado en tu estado de cuenta.
  2. No reveles de más. Ni la fecha de nacimiento, ni tu número telefónico, ni el nombre de tu mascota ni cualquier otro dato privado en redes sociales.
  3. Actualízate. Instala programas antivirus y utiliza la versión más reciente del navegador que prefieras. Instala parches de seguridad y actualizaciones de software tan pronto como estén disponibles.
  4. Complica la tarea a los ciberpiratas. Usa contraseñas originales y difíciles de deducir. No entres a sitios web seguros utilizando una red Wi-Fi pública.
  5. Ten cuidado con sorteos y concursos en línea falsos. Todo concurso o sorteo que solicite un pago o datos privados para darte un premio muy probablemente sea falso. Verifica siempre que sea legítimo. Pregunta por la información de contacto del remitente y sobre la empresa organizadora y deja claro que no te dejarás presionar para tomar una decisión inmediata, la mayoría de los defraudadores desistirán.
  6. Prescinde del papel. Regístrate para recibir tus estados de cuenta electrónicos, utiliza depósitos directos y haz los pagos de servicios en línea (para evitar que se roben tu correspondencia).
  7. Desconfía de las ofertas de "trabajo desde casa". Realiza una investigación exhaustiva sobre la empresa que ofrece el trabajo. Todo ofrecimiento de ganar dinero por reenviar productos sin duda es falso.
  8. Pregunta a tu banco qué medidas tiene para protegerte. Revisa las garantías del banco en cuanto a protección contra fraudes.
  9. Vigila tus operaciones. Haz una revisión semanal de todos los movimientos de todas tus cuentas y tarjetas. Regístrate para recibir alertas en tu teléfono celular y/o en tu buzón electrónico. Monitorea tu información creditícia en línea para saber si hay transacciones no autorizadas por ti. Puedes solicitar un reporte gratuito anual al Buró de Crédito.


Brenda Schmerl (v.pág.18 de la revista Selecciones del Reader's Digest de noviembre de 2016).

Si la gigantesca pantalla de televisión cuesta 5,000 pesos menos en esa página de Facebook que en la tienda departamental, o si el auto último modelo que estaba en la concesionaria tiene un cero menos en la página que apareció frente a usted de manera aleatoria, desconfíe.

También tenga sus precauciones si la oferta de empleo que apareció en su perfil promete mucho dinero y poco esfuerzo. Lo mismo si su "banco" le pide ingresar datos personales por correo electrónico para reconfigurar su cuenta. Todas esas son estrategias que usan los ciberdelincuentes para apropiarse de su dinero o extorsionarlo.

Fausto Estrella, de la Unidad de Policía Cibernética en la Fiscalía del Estado [de Jalisco], expone que las mafias han diversificado sus estrategias para tener éxito. Por eso la desconfianza y la denuncia son elementales para ayudar a reducirlos.

"Esto es educación. De la misma forma en la que he aprendido a cuidarme en la calle debo aprender a cuidarme a través de internet. No sólo existen modalidades disfrazadas con engaños comunes, también hay fraude un poco más técnico o con modalidad de robo de información confidencial a través de personas que realizan servicios de pago".

Sucede con todo: venta de artículos electrónicos, de moda, subastas, regalos, ofertas de vacaciones, autos y empleos. "Publican supuestas oferta de trabajo atractivo y solicitan que se envíen datos personales. Detrás está una persona que está captando información sensible como datos de la familia, y esa información puede ser utilizada para algún tipo de extorsión".

Todo, explica, debe ser denunciado de inmediato. El primer paso es tomar una captura de pantalla y enseguida llevar la evidencia a la Fiscalía para que se inicie una carpeta de investigación. También puede enviar su denuncia o externar sus dudas al correo policia.cibernetica@jalisco.gob.mx.

Aunque la previsión es la mejor arma, recomienda que antes de cerrar tratos se investigue a la persona o las impresiones que hay de la página.

Finalmente, si se le pide enviar algún correo para entrar a una bolsa de trabajo, verifique antes que la dirección tiene un dominio asociado a la empresa.


(V.pág.2-A del periódico El Informador del 7 de diciembre de 2016).

La Fiscalía General del Estado de Jalisco señala que las ventas de vehículos anunciados por internet es una de las variantes del fraude y que en ocasiones se genera a partir de noticias o temas de actualidad, sin embargo, su objetivo es solamente obtener dinero de la víctima.

Y explica su forma de operar:

Los delincuentes desarrollan sitios intermediarios utilizando "el mismo diseño que la página de internet que van a suplantar: colores, logos, fotografías, tipo de letra; sin embargo, generalmente se encuentran redactados con faltas de ortografía o malas traducciones".

Agrega que utilizan un nombre de dominio que vincule a la compañía que van a sustituir de forma ilegal. "Por ejemplo: www.nombredelaempresa.com y es suplantado por: www.vehiculosnombredelaempresa.com".

Otras variantes para el engaño y hacer caer a la gente en este fraude son con el argumento de renovación de flotilla o remate por lotes de unidades, a precios muy bajos.

Al hacer contacto con el interesado, agrega el comunicado, los delincuentes al principio le solicitan sus datos generales para posteriormente enviarle documentación falsa que aparenta ser "legítima", para simular que poseen los vehículos y dar mayor credibilidad al hecho, lo cual realmente es un fraude.

En estos casos los defraudadores siempre simulan pertenecer a una empresa, compañía o asociación de gran prestigio. Se ha detectado que también simulan ofrecer a la venta equipo agrícola y automotores para la construcción y el transporte.

"Un dato importante a tener en cuenta para no ser víctima, es que los delincuentes solicitan siempre parte del pago como adelanto para el apartado del automotor", remarca el comunicado de la dependencia estatal.

La Fiscalía recomendó que antes de realizar una compra se investigue la reputación de la página web. Además, pide desconfiar de ofertas o precios ridículos.

Una de las particularidades de estos fraudes es que piden pagos a través de transferencias, poniendo de pretexto que no pueden realizar la transacción de forma personal porque no están cerca de la persona.

En caso de ser víctima de este tipo de estafas, se debe presentar una denuncia ante la Fiscalía o el Ministerio Público. Es necesario presentar una identificación oficial así como documentos que acrediten el delito: recibos o ficha de depósito, impresiones de correo electrónico, página web, imágenes o red social.


(V.pág.8-A del periódico El Informador del 13 de febrero de 2017).

Distintos tipos de hackeo

Bruteforce. El ataque de "fuerza bruta" consiste en que, a través de un software, el hacker recupera una clave o contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.

Malware. Abreviatura de malicious software. Es el término que engloba todo tipo de programas o códigos informáticos cuya función es dañar un sistema o causar un mal funcionamiento. La mayoría de las veces se descargan de forma oculta mientras se navega por sitios inseguros de internet.

Bots. Programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas conocida como "botnet". Las computadoras pueden estar distribuidas por todo el mundo y ser controladas por un individuo desde un punto remoto.

Error. Error de configuración A través de un software se produce una escritura incorrecta de las líneas del archivo de configuración que conlleva a una ejecución defectuosa de un programa informático, sistema operativo o a la imposibilidad de ejecución.

DDos. Son las siglas de Distributed Denial of Service; la traducción es "ataque distribuido y denegación de servicio". Significa que se ataca a un servidor desde muchas computadoras para saturarlo y que deje de funcionar. Cuando hay demasiadas peticiones de entrada, el servidor se queda sin recursos, se "cuelga" y deja de funcionar.

MitM. Conocido como ataque Man in the middle, de intermediario o JANUS es una intervención en la que un hacker adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace fue violado.

Defacement. Intrusión a un servidor por medio de diversas técnicas de hackeo. A través de este mecanismo se logra la modificación total o parcial del contenido o configuración un sitio web.

Redireccionamiento. Llamado "tunelado de puertos", es la acción de redirigir un puerto de red de un nodo a otro. Esta técnica permite que un usuario externo acceda a una dirección privada.

XSS. Conocido como cross-site scripting, es un ataque en el que un usuario mal intencionado envía un código malicioso a una aplicación web. Así se genera un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o correo electrónico desde el cual podrá tener acceso a su computadora.

SQLi. Es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos de un sitio web, modificarla y obtener información.

Phishing. Obtención, de forma fraudulenta, de información confidencial como contraseñas o datos bancarios. El estafador, conocido como phisher, se vale de técnicas de ingeniería social para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, para así acceder a la información personal.

RECOMENDACIONES

Evita convertirte en víctima

1) Sea consciente de la información que comparte; omita información personal que facilite el robo de identidad.
2) Elija contraseñas complicadas, pues a un hacker le puede llevar sólo 10 minutos descifrar una contraseña formada por 6 minúsculas. Entre más compleja la contraseña, más difícil será quebrarla. Combine mayúsculas y números.
3) Utilice conexiones de Wi-Fi seguras; las contraseñas y datos personales pueden ser vulnerados en sitios donde exista internet público, ya que los datos no son encriptados.
4) Use el servicio verificación de 2 pasos donde esté disponible. Yahoo, Facebook y Gmail tienen una función que, una vez activada, solicita introducir 2 contraseñas para entrar a las cuentas: una es la contraseña convencional, otra un código que se envía como mensaje de texto
5) Resguarde su información. Proteja y respalde sus archivos electrónicos para evitar que puedan ser secuestrados o eliminados por hackers.
6) Verifique los enlaces. Antes de dar clic en un link, revise a dónde se dirigirá. No ingrese a sitios web dudosos porque podría descargar software malicioso.
7) Utilice herramientas para protegerse: utilice antivirus, antimalware o firewalls que protejan su computadora y dispositivos móviles.
8) No caiga en los engaños de suplantación de identidad. Los estafadores se hacen pasar por bancos, proveedores de correo electrónico o sitios de redes sociales para obtener datos personales y cometer los fraudes. No proporcione datos personales sin confirmar a dónde se dirigen.
9) No haga descargas desde fuentes desconocidas: Sólo bajar archivos que provienen de sitios web de confianza para evitar la instalación de software malicioso que permita una intromisión.


(V.pág.6-A del periódico El Informador del 2 de marzo de 2017).
Desde ReadersDigest, Michael Fertik nos resume, en estros 5 puntos, las claves fundamentales para proteger tu reputación en internet y evitar el cíberacoso o cyberbullying. Léelas con atención y grábatelas a fuego.
El cíber-acoso cada vez se torna más frecuente en las noticias y en las conversaciones cotidianas de padres y madres, y de adolescentes e, incluso, niños. Es importante hablar con nuestros amigos, hijos o alumnos sobre este tema centrándonos especialmente en las redes sociales: ¿saben cómo puede afectar a su vida "real"? Aquí intentaré resumir lo fundamental en 5 consejos básicos para guiarnos mientras surcamos el infinito mundo de Internet y los Social Media:

  1. Si es online, es público
    No hay ninguna garantía para asegurar que lo publicamos en internet se mantenga sólo bajo los ojos de quien queremos que lo vea. Pueden hackear tu cuenta de facebook, los amigos y las amigas pueden compartir mensajes privados y las empresas pueden cambiar sus políticas de privacidad. Antes de publicar una foto, escribir un mensaje en el muro o enviar un privado, debe considerar si lo que hace es "información pública" o no. ¿Querrías que lo viese tu abuela, el director del colegio o tus futuros profesores de la universidad?
  2. Tu Persona.net se queda contigo para siempre
    Internet... Internet no olvida, y mucho más. Es como un tatuaje permanente. Hoy en día -y, en el futuro, cada vez más - los reclutadores y reclutadoras de empresas e instituciones buscan información en internet sobre los posibles candidatos y candidatas: tu reputación en línea puede arruinarte una oportunidad profesional dentro de 10 años. Se sabio y prudente.
  3. Buenas prácticas en privacidad
    La configuración de la privacidad en las redes sociales no es una solución perfecta, pero sí proporciona cierto nivel de protección. Si estás en una red social, asegúrate de saber cómo mantener las actualizaciones que quieras a la vista del público y maximizar, a la vez, tus opciones de privacidad. Pregunta a personas que conozcan estos medios si tienes dudas. Si tu padre o madre utiliza esta red social también puede ayudarte, ya que estará familiarizado con los controles. Si aun tenéis dudas, ReputationDefender.com ha puesto en marcha una herramienta gratuita, llamada PrivacyDefender.net, en el que todos podemos establecer la configuración de seguridad a nuestro gusto en un par de clicks.
  4. Tus acciones online también afectan a otros
    Muchos adolescentes actúan en internet suponiendo que cualquier cosa está bien, que podemos compartir cualquier cosa con nuestros amigos. Imaginemos que pones en tu muro de Facebook: "Ojalá mi padre dejase su trabajo; odia su trabajo y a su jefe". Esto parece una diatriba inocua a los ojos de un adolescente, pero, desde luego, no lo es. La voz puede correrse y acarrear graves problemas. Lo que compartes online afecta a otros y otras y puede tener consecuencias.
  5. Mantén tu información privada y personal, así: privada.
    La forma más cruel de cíberacoso es ocupar la cuenta de otra persona y hacerse pasar por la víctima. Si llegas a recuperar el control de tu cuenta, tu nombre y tu reputación online quedarán manchadas. ¿Qué hacer? Contraseñas seguras, entre otras medidas: números, símbolos, mayúsculas y minúsculas. Nunca desveles demasiada información personal -fecha de nacimiento completa, números de teléfono o direcciones- en tu perfil de la red social ni en tu vida "real".


(V.Proyecto Escuela 2.0 de marzo de 2017).

En plena era digital, es común ver la proliferación de puntos de recarga gratuita para dispositivos móviles en terminales aéreas, cafeterías, recintos culturales y demás zonas públicas. Estas torres proporcionan energía a través de cables USB, que no sólo sirven para cargar la pila del celular sino que permiten la transferencia de datos y archivos de los usuarios.

Por esta razón, algunas de estas terminales se han convertido en el artefacto perfecto para que los hackers aprovechen y practiquen el "Juice-Jacking"; un tipo de ciberataque que instala un tipo de malware (o programa malicioso) en el smartphone. Este malware "succiona" íntegramente el contenido de los aparatos, sin que el usuario se entere.

La gran mayoría de las marcas patrocinadoras de estos puntos de recarga móvil desconocen los riesgos que pueden afectar a los usuarios. Los ladrones informáticos saben que los usuarios suelen realizar un uso excesivo de las apps en sus smartphones, y por tanto siempre habrá personas que corran a estas terminales públicas a recuperar la pila perdida.

La clonación de información y datos personales pueden significar un gran riesgo para el individuo afectado; sin mencionar el daño que se puede hacer a su integridad si sus fotos y videos íntimos son vendidos en el mercado negro o simplemente esparcidos por internet.

¿Qué recomiendan los expertos? Cargar el celular al 100% antes de salir de casa y portar una pila externa para dar una o 2 recargas completas; y así evitar el uso de puertos que no estén debidamente registrados y/o certificados. La otra opción es usar la conexión tradicional de enchufe para evitar el riesgo de exponer a tu celular mediante el cable USB.

Aun si se evitan los puertos de recarga públicos, es aconsejable no guardar en el dispositivo móvil datos sensibles que puedan llegar a manos de ladrones informáticos, quienes no dudarán dos veces el hacerle daño al propietario de un celular para cumplir sus objetivos.


(V.periódico El Informador en línea del 29 de mayo de 2017).

El espionaje a activistas, defensores de derechos humanos y periodistas destacados, destapó la cloaca. Pero no la del espionaje gubernamental, sino la de la vulnerabilidad de nuestra privacidad en un mundo interconectado.

El gobierno mexicano es muy limitado en materia cibernética. La inversión es ínfima, la policía cibernética de la unidad científica tiene alrededor de 300 elementos para todo el país, un universo de 70 millones de internautas mexicanos más los 3,600 millones del mundo que se meten a extorsionar y, según una fuente interna, atienden un registro criminal de 2 millones sólo en México.

Hablé también con un hacker. Los hackers, dice, consideran al gobierno mexicano un poco lento pero no tanto. Desde su perspectiva, este fue un caso de "scriptkiddies", que es como llaman a los principiantes torpes.

Me contó un poco más sin darme información clasificada, confidencial o del submundo informático: en cualquier buscador se puede escribir "hacking team tools". Encontrarán, entre otros, a Metasploit en la página Rapid7. Unos minutos después de picarle por ahí, se verá la base de datos de vulnerabilidades de todos los sistemas, y una cifra: hay 99,324 formas de ingresar a equipos electrónicos de otras personas. Resulta que no sólo el gobierno, y no sólo un hacker experimentado puede entrar a los celulares, sino cualquier persona con un poco de curiosidad y Google.

Estas revelaciones sirven para abrirnos los ojos: el gobierno federal puede intervenir las telecomunicaciones legalmente a través de las compañías telefónicas e ilegalmente también a través de estas. Puede usar Pegasus y muchas otras herramientas. Pero la lección más importante es que el mundo cambió y somos vulnerables. Esta es una sociedad hiperconectada y pensar que a periodistas destacados sólo los quiere y sólo los puede hackear una entidad gubernamental es por un lado muy ingenuo y por otro, muy egocéntrico.


Ivabelle Arroyo (v.pág.5-A del periódico El Informador del 21 de junio de 2017).

Desde su creación, Facebook no había enfrentado un escándalo como el de las noticias falsas, que se hizo más grande hace unos días con la revelación de que la trasnacional Cambridge Analytica (CA) obtuvo datos de 50 millones de personas dentro de la plataforma de manera ilegal.

El proceso fue muy sencillo: a través de una aplicación vinculada a Facebook -en concreto uno de los múltiples tests que uno puede llenar cuando se aburre- CA recolectó la información no solo del usuario, sino de todos sus contactos. Nombres, direcciones, edad, hábitos de consumo, gustos, todo lo que uno compartiera con la plataforma.

Con la recolección de esos datos, CA envió anuncios y noticias falsas de manera quirúrgica a los votantes en la elección estadunidense. Christopher Wylie, el ex empleado que reveló el robo, dijo que los datos se utilizaban para lucrar con los miedos más profundos del electorado. Por ejemplo: si yo vivía en Wisconsin, podía ver publicidad de que un vecino era un migrante indocumentado, asesino serial, y libre por culpa de Hillary Clinton.

Los efectos de lo hecho por CA siguen en duda. Algunos especialistas dicen que el impacto no fue suficiente para alterar el resultado electoral. Pero según CA -en propaganda posterior, cabe aclarar- su participación fue decisiva para que Donald Trump llegara a la presidencia.

En México no sabemos a ciencia cierta si Cambridge Analytica opera con alguna de las campañas o candidatos. Sí sabemos que el año pasado estuvo buscando personas -irónicamente a través de Facebook- para que se unieran a la rama mexicana de la compañía. Pero, según fuentes consultadas dentro de los partidos, el precio de CA era demasiado alto.

Y quizás lo es: en México solo la mitad del país tiene acceso a internet. Tal vez, en este momento, la intervención de compañías como ésta no sea decisiva en la elección. Pero en una sociedad cada vez más entrelazada con internet, nada quita que en algunos años Cambridge Analytica o similares decidan quién será nuestro presidente.


Esteban Illades (v.pág.3 del periódico Milenio Jalisco del 23 de marzo de 2018).

¿El pecado de Facebook? Mala gestión de los datos. Estos días ha salido a la luz una conversación entre Zuckerberg y un compañero de residencia cuando todavía estaba en Harvard. Zuckerberg decía que le sorprendía que la gente compartiese con él tantos datos con solo poner un formulario y pedir que lo rellenase para entrar en su invento.

Han pasado 14 años y no da la sensación de que hayan cambiado las cosas. Se vuelve a acceder a datos que compartimos voluntariamente sin demasiada dificultad. La diferencia es que ahora pueden modificar elecciones, agitar manifestaciones o cambiar la opinión de la sociedad con respecto a temas candentes. El sueño de cualquier publicitario, un campo abierto al "nanotargeting" propagandístico.

El germen de este escándalo se remonta a 2007. Cuando Facebook quería dejar claro que no eran ni LinkedIn, ni MySpace, sino una nueva raza dentro del entonces competido espacio de las redes sociales. Lo demostraron abriendo su API, su interfaz de programación de aplicaciones. Esto permitía jugar a cuidar la granja, al "scrabbleo" compartir una presentación "online" en tiempo real. Las aplicaciones de terceros se conectaban a este gran almacén para recabar datos que no eran necesarios para cumplir con lo que ofrecían al usuario. Una vez instalada, campo libre para perfilar y cocinar, páginas personales convertidas en objeto de mercado publicitario. Un bisturí para que cada dólar invertido en un producto e idea se muestre al proclive a comprar o votar lo que desea el anunciante.

Soledad Antelada, investigadora de ciberseguridad en el Berkeley Lab, no cree que los usuarios vayan a modificar su conducta:

"Lo bueno es que despierta las conciencias sobre la privacidad y ahora la gente puede tener más cuidado. Instagram también es de Facebook, WhatsApp también. ¿Cómo nos comunicamos ahora si dejamos de usar estas aplicaciones? Es responsabilidad de las empresas cuidar los datos de los usuarios pero no nos olvidemos que de esta información, las plataformas sociales hacen su negocio".

En diciembre, Alex Stamos, su Chief Information Security Officer, (CISO, uno de los puestos de más responsabilidad en Silicon Valley) dio la voz de alerta por la gestión de la crisis de la trama rusa. Quiso ser más transparente. Su equipo menguó. Pasó de 120 empleados a solo 3. Esta semana quiso dimitir. No pudo. Seguramente salga en agosto. Todo quedó en un cambio de rol.

Ethan Zuckerman, director de Medios Cívicos en el MIT, cree que la responsabilidad no es solo de Facebook: "El mal uso de datos no es un fallo o un error, sino que es una de las características del servicio. Y se ha convertido en una plaga para nuestra cultura".

El malestar interno es notable, pero es poco probable que se dé una fuga de empleados. La fórmula para retención de talento en Facebook funciona. Salarios competitivos en un lugar donde cobrar menos de 100,000 dólares al año es vivir con estrecheces y un generoso paquete de acciones. Es el denominado "vesting". Pasados 4 años, se duplica la cantidad de acciones para fidelizar a los empleados.

La semana horrible de Facebook se ha llevado por delante el 14% del valor bursátil de la red social (58,000 millones de dólares). Las convulsiones internas no tienen precedente.


Rosa Jiménez Cano (v.pág.3-B del periódico El Informador del 25 de marzo de 2018).

A pesar de que la problemática no es nueva, a la fecha persisten y van en aumento los sitios de Internet que tratan de engañar a los cibernautas haciéndoles creer que harán negocios con empresas consolidadas, cuando en realidad se trata de páginas "espejo": sitios web diseñados para parecer oficiales, de modo que los usuarios confíen y les entreguen su dinero.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), reveló que los fraudes cibernéticos crecieron 100% el año pasado en comparación con los casos registrados en 2016, pues pasaron de 1.7 a 3.4 millones de fraudes en donde se incluyen esas páginas "espejo".

En un caso reciente, un sitio en Internet que se hace pasar por Femsa (poseedora de la embotelladora de Coca Cola y de las tiendas de conveniencia Oxxo), trató de hacer creer a los internautas que venden vehículos usados de la empresa, pero no hay ninguna relación con ella.

La empresa ya interpuso una denuncia. Incluso en la página corporativa ya se encuentra disponible un desplegado que advierte de este tipo de engaños. "Femsa no hace venta de sus unidades ni cobra por Internet", indica.

Otro ejemplo similar son los fraudes de venta de vehículos de Pemex, a través de una cuenta de Facebook. La empresa paraestatal asevera que ellos no hacen ofertas por redes sociales.

Cada vez más intentos de engaño son realizados a través de medios electrónicos, pues las personas utilizan con mayor constancia el Internet para realizar sus compras. Esto es aprovechado por los delincuentes.


(V.primera plana del periódico El Informador del 6 de mayo de 2018).

En los últimos meses, las instituciones bancarias han registrado problemas con sus sistemas de transacciones vía internet.

Tan solo con el ataque presentado a finales de abril y principios de mayo, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) estimó que las fallas comprometieron alrededor de 4.6 millones de pesos.

Sabemos que con ayuda de internet, casi cualquier operación se puede rastrear, tal es el caso de las transacciones bancarias. Es decir, si realizas un depósito o pago a través del Sistema de Pagos Electrónicos Interbancarios (SPEI) se genera un comprobante especificando el status de la operación, con un número de rastreo, los bancos implicados, la fecha, hora y el monto del movimiento.

Así, en caso que llegue a existir algún problema con la transacción, el usuario puede rastrear con exactitud en dónde está el dinero y proceder con la reclamación o aclaración correspondiente.

No pierdas detalle. Los pasos para verificar el estatus de una transferencia bancaria son los siguientes:

1. Tener a mano tu comprobante de operación. Revisa que en este documento se encuentre el nombre del beneficiario, número de cuenta, banco al que se realiza la transferencia, monto y clave interbancaria (CLABE). Además, de los datos de la persona que realiza el movimiento, el banco emisor y el número de referencia o autorización de la transferencia. Si realizas la operación desde cualquier dispositivo electrónico, tienes la opción de descargar este documento y almacenarlo. Guarda este comprobante hasta que tengas la certeza que la operación se realizó con éxito y no existe alguna inconformidad con las partes implicadas.

2. Revisar el estatus del movimiento en Banxico. Como sabemos, el Banco de México es la institución financiera encargada de monitorear y dar seguridad a las transferencias que realizan los usuarios. Por ello, este organismo habilitó una página web en la que se puede consultar todos los detalles de una operación realizada: si se hizo de forma correcta, si fue rechazada, si se llevó a cabo el traspaso de dinero y quién lo tiene. Para ello ingresa a https://www.banxico.org.mx/cep/, escribe los datos solicitados y aparecerán los detalles del movimiento. Recuerda que esta información solo aparece por 45 días posteriores al movimiento realizado.

3. Comunícate con tu banco. En caso que tu movimiento no se vea reflejado en la cuenta, llama a tu banco para que se lleve un seguimiento adecuado. Anota el nombre del asesor que te atienda, la fecha en que levantas el reporte y el seguimiento que hagas.

En caso de que la institución bancaria no te dé una respuesta en el tiempo establecido, puedes acudir a la Condusef y presentar la aclaración correspondiente, esta entidad es la responsable de mediar una solución favorable para ambas partes.


(V.Forbes México del 30 de julio de 2018).

El delito de fraude en el país aumenta a través de páginas de mercadeo y, específicamente, se da más en transacciones de compra y venta de vehículos, afirmó Alejandra Díaz Barriga Maciel, de Inteligencia Policial de la Secretaría de Seguridad Pública de la CDMX.

Autoridades afirman que la delincuencia recurre a las nuevas tecnologías y la extorsión, que tradicionalmente se daba vía telefónica, ahora busca nuevas alternativas en la era digital "aprovechando" la confianza que sienten los usuarios para dejar sus datos al descubierto.

Informó que uno de los delitos que comienzan a hacerse más presentes, es el robo de autos mediante el Internet, ya que esta herramienta permite el contacto de los delincuentes con la víctima y la extracción de datos bancarios.

Dijo que es frecuente engañar a las personas anunciando venta de lotes de vehículos de empresas como ofertas. Esto, afirmó, no es verdad, ninguna institución gubernamental, ninguna empresa pone a la venta sus lotes de vehículos, eso es fraude.

La agente de la policía de ciberdelincuencia señaló que en ocasiones los fraudes también una cita presencial, con el pretexto de comprar algún vehículo. La víctima piensa que tiene el pago; cuando revisa su estado de cuenta aparece un monto que más tarde es cancelado, explicó.

Alejandra Díaz Barriga afirmó que la vulnerabilidad de los usuarios aumenta con el uso de las redes sociales, ya que estos no siempre están atentos de lo que publican o de ver quién tiene acceso a las publicaciones que hacen, lo que aprovechan los delincuentes.


(V.periódico El Informador en línea del 12 de septiembre de 2018).

Con la solicitud para cumplir con declaraciones fiscales pendientes, falsos correos electrónicos se convirtieron en un gancho para que ciudadanos entreguen sus datos personales y sean víctimas de fraude.

Con sellos oficiales de la Secretaría de Hacienda y Crédito Público (SHCP), del Servicio de Administración Tributaria (SAT), el Registro Federal de Contribuyentes (RFC), nombre completo, folio, remitente, tipo de acción y periodo que falta por hacer la declaración, los remitentes piden que las personas ingresen sus datos para realizar el ejercicio fiscal sin saber que la información es falsa.

Según el portal del gobierno federal, 1,838 correos apócrifos han sido identificados por las instituciones.

Algunos de ellos cuentan con el asunto de "Avisos SAT", "Portal de trámites y servicios", "Notificaciones", "SAT", "Marca SAT" y "SHCP" también fueron identificadas varias páginas electrónicas falsas.

Las recomendaciones por parte de las autoridades para evitar caer en las trampas es no acceder a los enlaces de correos electrónicos sospechosos, no compartir información confidencial, no descargar o ejecutar archivos, eliminar el correo electrónico apócrifo y realizar la denuncia a través del correo electrónico: denuncias@sat.gob.mx.


(V.pág.16-A del periódico El Informador del 22 de octubre de 2018).

Hace 2 meses, Israel tramitó una cita para sacar su pasaporte. Desde su celular entró a la 1a. página que encontró y allí le pidieron que depositara 1,100 pesos a una cuenta, pero desde que lo hizo dejó de recibir respuesta. Los defraudadores se desconectaron.

En México, 6 de cada 10 usuarios de internet no toman medidas de seguridad al navegar por redes fijas o móviles, según la 1a. encuesta del año del Instituto Federal de Telecomunicaciones (IFT). Quienes sí se previenen sólo visitan sitios web de confianza, no abren correos de desconocidos, cambian constantemente sus contraseñas e instalan programas antivirus.

Los delitos cometidos por internet son muy constantes y generan ingresos millonarios a los delincuentes. Mientras la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) reportó 2 millones de reclamaciones sólo en el primer semestre del año, la Procuraduría General de la República (PGR) sólo abrió 385 averiguaciones previas en los últimos 12 años por delitos cibernéticos.

A través de una página de internet, Lucía compró unas repisas para su cuarto. La plataforma no sólo le pidió la información de su tarjeta de débito sino sus datos personales, y como ella ya había comprado en línea en ocasiones anteriores no vio problema con ingresarlos.

A los pocos días, Lucía comenzó a recibir mensajes de cobros no reconocidos hechos con su tarjeta bancaria. Acudió a una sucursal para aclarar la situación y fue allí donde le confirmaron que había sido víctima de robo de información: los hackers le robaron alrededor de 25,000 pesos.

Sólo entre enero y junio de este año, la Condusef registró 1'998,059 reclamaciones por ciberdelitos que, como Lucía, ocurrieron cuando los potenciales compradores arrojaron sus datos bancarios a páginas de riesgo.

Tipos de fraude cibernético

- Phishing. Los estafadores se hacen pasar por instituciones financieras y, por medio de un correo electrónico, solicitan actualización de información para robar sus datos.
- Descargas. Pueden contener algún virus que permiten al estafador tomar información personal directamente desde la computadora.
- Pharming. Por medio de ofertas llamativas, los ciberdelincuentes dirigen al usuario a páginas falsas y piden transferencias a cambio de algún producto. Al acudir a la empresa se comprueba que nunca hubo tal oferta.
- Smishing. Envían mensajes SMS a los teléfonos móviles para que sus propietarios visiten páginas web fraudulentas. Esto para obtener información bancaria y realizar transacciones a nombre de los afectados.
- Spam. Mensajes enviados a varios destinatarios que usualmente no los solicitaron, con fines publicitarios o comerciales. La información de ese correo invita a visitar una página o algún archivo que generalmente es un virus que roba la información del dispositivo.

Recomendaciones para evitar ciberfraudes

- Al comprar en línea, verifique que sea un sitio seguro mediante el certificado "https".
- Si usa redes públicas, tenga siempre instalado un antivirus y evite compartir datos personales y financieros. Cierre siempre su sesión.
- Use contraseñas seguras en las que integre mayúsculas, minúsculas, números y caracteres combinados. Cámbielas periódicamente y evite escribirlas o guardarlas en algún sitio.
- Tenga en claro que las instituciones financieras nunca solicitan sus datos financieros por teléfono o internet, a menos que sea usted quien inicie la operación.
- No acepte asesoría de extraños para activar servicios de banca por internet o móvil.
- Antes de contratar algún servicio o producto, revise que sea una institución financiera autorizada.
- Destruya vouchers, tarjetas vencidas, estados de cuenta, copias de identificaciones y cualquier documento que tenga información sensible antes de tirarlo.
- Al pagar, nunca pierda de vista las tarjetas ni comparta su NIP.

Son casi 500 los ciberfraudes por hora que registró la Condusef, sólo durante los primeros 6 meses de 2018. Una cifra récord y que, además, ha generado amplias ganancias a los delincuentes.

De acuerdo con esa dependencia, en total fueron 2'074,554 robos concretados, que se traducen en pérdidas por 4,412 millones de pesos para los afectados; sólo se consiguió recuperar 58% del total reclamado.

Los fraudes por comerciar en internet son, por mucho, los principales en los registros de la Condusef, pues representan 96% del total. Muy por debajo están los fraudes cometidos a través de la banca móvil (apenas 2.4%) y el resto son ciberfraudes relacionados con otras operaciones, entre ellas pagos de teléfonos celulares (0.3%).

Una prevención elemental al momento de conectarse a internet es el blindaje que hace el usuario de sus contraseñas de correo electrónico, redes sociales, servicios de banca por internet y otras aplicaciones.

No es una prevención fortuita. De acuerdo con la Comisión Nacional de Seguridad Pública (CNS), las denuncias por robo de contraseñas de cuentas de correo y redes sociales ante la Policía Federal repuntaron durante 2017.

Según las cifras de la CNS, los 446 reportes realizados el año pasado fueron 23% más con respecto a 2014, cuando apenas se habían registrado 345 denuncias ante la dependencia federal.

De acuerdo con Miguel Ángel García, especialista en Tecnologías de la Información de la UdeG, las personas han normalizado estas prácticas y, además, casi nadie sabe que ya están tipificadas como delito y pueden denunciarse.

Según explicó, el robo de contraseñas no es sólo un delito en el que los hackers especializados en la sustracción de información tengan responsabilidad, pues tampoco hay una falta de cultura de los cibernautas sobre el cuidado de sus datos personales.

"No estamos acostumbrados a protegernos, nos acostumbramos a usar contraseñas fáciles con cosas que recordamos en lugar de usar letras y números, como es recomendable".

El fraude cibernético es una modalidad derivada del robo de identidad en la que los delincuentes, en lugar de robar a sus víctimas datos personales (credenciales, dirección, teléfono o fotografías), utilizan estrategias para engañarlas y quitarles su Número de Identificación Personal (NIP) o lo que pueda acreditar su identidad de manera digital para hacerse de sus bienes. Con el NIP pueden hacer uso de la banca electrónica, la banca móvil y cometer delitos financieros, que pueden ir desde despojar al usuario de dinero de sus propias cuentas, hasta contratar productos o servicios.

A poco más de 15 días de ser lanzado, el Portal de Fraudes Financieros que activó la CCondusef registró 261 páginas fraudulentas que pretendían ser un "espejo" de instituciones financieras, dependencias de gobierno y sitios de comercio electrónico.

A través de ese portal (https://phpapps.condusef.gob.mx/fraudes_financieros/index.php), habilitado desde el pasado 16 de octubre, pueden reportarse números de teléfono, correos electrónicos o páginas web desde las cuales se pretenda cometer o se haya realizado algún tipo de fraude financiero. También pueden leerse las experiencias de aquellos quienes realizaron el reporte.

Hasta ayer, la plataforma ha registrado 981 reportes, y entre éstos destacan también 253 por números telefónicos que cometieron o pretendían realizar vishing, 94 páginas por sharming y 68 direcciones de correos electrónicos que realizaban prácticas de phishing.


(V.primera plana y pág.7-A del periódico El Informador del 3 de noviembre de 2018).

El Laboratorio de Investigación de la empresa de ciberseguridad Eset estudió los ataques cibernéticos que sufrió la región de Latinoamérica durante el 2018, para examinar las razones por las que estos métodos son tan utilizados en contra de los usuarios.

La empresa indicó que los ataques más usados contra los latinoamericanos fueron phishing, criptojaking, malware, ciberextorsiones y explotación de vulnerabilidades, por lo que es conveniente analizar cómo es que funcionan este tipo de actividades criminales para tomar las precauciones debidas.

Sobre los ataques de phishing o robo de la identidad, que fueron los más utilizados en usuarios de Internet, refirió que muchos de los sitios web usados para esta práctica han evolucionado de modo que ya usan certificados de seguridad.

De acuerdo con el Antiphishing Working Group, en 2018 cerca del 35% de los ataques con phishing se realizaron desde sitios con protocolo HTTPS.

Además de que los criminales usan vías alternas al correo electrónico como aplicaciones de mensajería, en las que los usuarios tienen más dificultades para identificar a los sitios web maliciosos.

"Las prácticas de seguridad que solían ser recomendadas con relación al phising, continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión", comentó el especialista en seguridad informática de Eset Latinoamérica, Miguel Angel Mendoza.

Respecto al criptojacking, los especialistas señalaron que éste tiene como principio el secuestro de la capacidad de procesamiento de un dispositivo para que genere dinero mediante minería para los criminales.

En cuanto al malware o programa malicioso, señaló que éste fue la causa principal en los incidentes de seguridad en las empresas Latinoaméricanas. Los laboratorios de Investigación de Eset identifican cerca de 300 muestras de malware para Android mensualmente.

Por lo que corresponde a las ciberextorsiones, en 2018 aparecieron diversas estafas vía correo electrónico, en las que se indicaba a los usuarios la supuesta posesión de información comprometedora, en algunos casos se daba a los usuarios el dato en cuestión para convencerlos que no se trataba de una estafa.

Y en lo que respecta a la explotación de vulnerabilidades, los expertos informaron que en 2018 se registraron más de 15,300 vulnerabilidades, y que la explotación de las mismas se encuentra al alza, ya que se aprovechan los sistemas no actualizados para beneficio de los cibercriminales.

"Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad", concluyó Mendoza.


(V.periódico El Informador en línea del 26 de diciembre de 2018).

A finales de septiembre pasado, Alejandrina Mayorga recibió la llamada de una persona que se hizo pasar por un empleado de la institución bancaria en la que tiene su cuenta, quien la alertó de un intento de robo de su tarjeta.

"Me dijeron que les pasara mis 16 dígitos de la tarjeta. Y se los pasé. Luego me empezaron a decir que se estaban haciendo cobros de unos relojes que habían comprado por internet, que eran 15 intentos de cobro..., pero les respondí que bloquearan eso. Después me contestaron que iba a sonar un timbre y que, cuando eso sucediera, dijera mi contraseña como la escribo para comprar por internet".

Debido a que la joven tiene una aplicación para pagos en línea, decidió colgar y comunicarse a la institución financiera, en donde le informaron que, por motivos de seguridad, tenían que dar de baja sus tarjetas.

"Me comentaron que sí había muchos intentos de cobro: uno por 2,500; otro por 1,500. Otros eran por los mismos montos, pero muchas veces".

Entre enero de 2018 y junio de 2019, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) reportó 215,072 reclamaciones por consumos vía internet no reconocidos en Jalisco contra entidades financieras.

Es decir, en esos 18 meses se denunciaron un promedio de 393 casos diarios. Estas inconformidades alcanzaron un monto de 463.2 millones de pesos (291.9 millones en 2018 y 171.3 millones en este año).

Según los reportes que realiza la Comisión, de enero a junio las quejas por fraudes cibernéticos realizadas a nivel nacional crecieron 35% respecto a 2018, "y representan cada año una mayor proporción", alertó el organismo.

Aunque se solicitó información a la Fiscalía de Jalisco sobre las denuncias por fraudes cibernéticos, ésta no tiene estadística por las distintas modalidades que se registran.

Dentro de los fraudes específicos, el robo de identidad es el más común.

De los 2.8 millones de reclamos realizados en el 1er. semestre de 2019 por fraudes cibernéticos a nivel nacional, 159,000 fueron contra la banca electrónica, lo que representa un aumento con relación al año pasado (98,000).

A finales de septiembre, María Cristina realizó un depósito por una "cantidad fuerte" en la ventanilla del banco en el que tiene su cuenta crediticia. "Durante el fin de semana hice algunos pagos y el lunes nada más tenía 50 pesos", recuerda.

Tras darse cuenta que tenía sólo esa cantidad, revisó los movimientos de su cuenta. "Se hicieron 4 cargos con diferentes cantidades a una empresa de servicios financieros: uno de 1,799 pesos con 28 centavos. Todos terminaban en 28 centavos...".

Tras el robo, de inmediato realizó un reporte al banco. "Me dieron varios folios. Las 2 cantidades grandes sí me las regresaron... tras el reporte me devolvieron el dinero a las 2 semanas, pero otras 2 cantidades pequeñas no alcanzaron a pasar".

El problema es que cada mes tiene problemas para pagar sus servicios de telefonía porque debe comunicarse al banco para que le autorice 1,200 pesos para el celular y otros 2,000 pesos para el teléfono de casa. "Se me hace ilógico que cuando quiero usar mi tarjeta no me dejen, y que cuando alguien se roba sí tiene el acceso a mi tarjeta de forma fácil".

Cuenta que en otra ocasión pagó un café y le marcaron al día siguiente para verificar si ella lo había realizado. "Fue un día después... por 200 pesos sí se preocuparon".

De acuerdo con datos de la Comisión Nacional para la Protección y Defensa de los Usuarios y Servicios Financieros (Condusef), en el 1er. semestre de este año, las entidades financieras reportaron 309 denuncias por estafas realizadas en la banca digital, por 75.9 millones de pesos. Este monto supera los 68.8 millones de pesos que los usuarios solicitaron que se les devolvieran durante 2018, tras ser víctimas de fraude.

Por su parte, María Cristina señala que en los últimos años ha tenido que cambiar 3 tarjetas: una de crédito y 2 de débito por la misma situación. "De las otras ni me acuerdo porque fue hace mucho, pero me han clonado varias tarjetas".

Hace 10 años, José Luis González puso en marcha un negocio en línea para la venta de artículos para mascotas, los cuales oferta a través de internet. Hace alrededor de 4 años le llegó un correo "igualito", en el que le comunicaban que su cuenta tenía algunos problemas.

"Sin fijarme, puse el usuario y la contraseña. Después me di cuenta porque me llegó un aviso, que habían detectado actividad inusual en la cuenta, pero fue como una semana después".

Debido a esto, la empresa en la que está inscrito borró su cuenta. Posteriormente se percató que otra persona había utilizado su usuario con los datos que proporcionó en el correo. "Tenían muchos anuncios de computadoras, Xbox, PlayStation, celulares, pero a precios súper baratos".

De inmediato comenzó el proceso para comprobar que él no realizaba esas ventas y le regresaran su cuenta. Esta situación provocó que dejara de percibir ingresos durante un mes, ya que sólo se dedica a la oferta de productos en línea. "La tienda estuvo cerrada en lo que se hacía la averiguación de eso".

La intención de las personas que robaron sus datos, dice, era aprovechar su historial, ya que ésta guarda una trayectoria y calificación de cada uno de los vendedores. "Es lo que querían, la cuenta, porque con esa reputación buena, ellos subieron anuncios para vender. Lo que buscaban era hacerse pasar por un vendedor para ofertar sus productos, para defraudar, pero los problemas eran para mí. Caí en esa trampa: puse mis datos en un correo".

José Luis fue víctima de "phishing", un tipo de fraude también conocido como suplantación de identidad.

Pese a esto, aclara que no ha tenido más problemas para realizar su actividad. Recuerda que, cuando se inició en la venta virtual, el negocio era muy bueno. "Por lo mismo que toda la gente vio que el negocio virtual sí es redituable, todos se han ido metiendo. A mí me ha dado buen resultado".

Reconoce que el comercio en línea sí se presta para muchos fraudes. "Antes se tenían más candados de seguridad. Antes, para registrarse te pedían tu nombre y una copia de identificación, y ahora ya no piden ni siquiera el nombre. La gente se pone a inventar nombres y no se está blindando eso".

Acentúa que eso afecta a quienes tienen un buen historial de venta en la plataforma, aunque cada vendedor es independiente. "Tú te metes y quieres comprar un celular, pero al momento que alguien te defrauda supones que todos son lo mismo".

Para evitar ser víctima nuevamente del robo de datos personales, indica que evita responder los correos que recibe, sin importar la institución. "Trato de no dar clic a ningún enlace, mejor buscar entrar directo a las páginas, porque así fue como caí".

CONTACTO

Para cualquier duda o consulta adicional, pueden comunicarse a la Condusef, al Centro de Atención Telefónica: 5553-400-999. O en la página de internet de la dependencia: www.gob.mx/condusef.

También se pueden realizar reclamaciones a través de las redes sociales del organismo.


(V.primera plana y pág.2-A del periódico El Informador del 29 de octubre de 2019).

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como "condones USB".

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que "los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos".

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los "condones USB" son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser "demoledoras".

"Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria", alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos "secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos", de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.


(V.periódico El Informador en línea del 2 de diciembre de 2019).

Aunque siempre deberías de pensarlo dos veces antes de publicar en las redes, hay información con la que deberías tener especial cuidado. Y si la publicaste, es mejor que la borres.

1. Huellas digitales

Posar para una foto haciendo el símbolo de la paz es habitual en muchas partes del mundo. Pero ¿y si ese inocente gesto estuviera poniéndonos en riesgo frente a los hackers?

Isao Echizen, un investigador del Instituto Nacional de Informática de Japón (NIII, por sus siglas el inglés), mostrar a la cámara la parte interna de los dedos índice y corazón puede facilitar que nos roben la identidad.

Según el especialista, las nuevas tecnologías permiten ampliar las imágenes fácilmente y llegar a escanear gráficamente las huellas dactilares, especialmente si los dedos están "expuestos a una fuerte iluminación".

Para demostrarlo, el profesor realizó un experimento con fotografías en las que los sujetos mostraban las yemas de los dedos hasta a 3 metros de distancia.

Echizen aseguró que una vez escaneadas, las huellas quedan "ampliamente disponibles" para su reproducción indiscriminada, algo que "cualquiera puede hacer".

Según el experto, es un comportamiento cada véz más peligroso, por el auge de las mediciones biométricas para garantizar la seguridad en dispositivos móviles como el celular.

2. Tu destino de vacaciones

Informar a través de las redes de cuál va a ser tu destino de vacaciones tiene varios riesgos.

Por un lado, pones sobre aviso a posibles asaltantes en el lugar, y por otro, anuncias que dejas tu casa vacía,a merced de los ladrones.

De acuerdo a un estudio publicado en 2018 en Reino Unido, cerca del 22% de los encuestados reconoció que les habían robado en la vivienda mientras estaban de vacaciones. Todos los participantes habían publicado las fotos de sus días libres en las redes sociales.

Según al periodista experto en temas de tecnología y redes sociales, Nilton Navarro, hay algunas compañías que podrían no cubrirte en caso de robo si mostraste en Facebook o Instagram lo feliz que fuiste en la playa.

"Algunas empresas consideran que, de alguna manera, tú eres responsable del robo por hacer pública tu ausencia", señaló en su blog NiltonNavarro.com.

Además de tu destino vacacional, tampoco deberías publicar fotos de la tarjeta de embarque del vuelo al que vas a subirte.

Y es que de ella se pueden extraer los datos que compartiste con la aerolínea y de hasta el número de la tarjeta de crédito con la que hiciste la compra.

3. Fecha del cumpleaños

"Para que alguien te robe la identidad y cometa fraudes en tu nombre, en muchos países solo basta con tener tu nombre, dirección y tu fecha de nacimiento. Así de sencillo", escribió en el diario británico The Telegraph la analista de seguridad informática Amelia Murray.

Es común que te feliciten por tu cumpleaños a través de las redes sociales, y que incluyan el dato de cuántos años cumples. Eso hace fácil calcular cuándo naciste.

"La fecha del nacimiento es una parte crucial de la identificación, ya que es el único dato que nunca cambia. Y una vez que se publica en línea, está disponible para siempre", señaló John Marsden, de la empresa Equifax.

Además, como señala Navarro, muchos usan -otro hábito que hay que cambiar- su fecha de cumpleaños como contraseña, lo que hace vulnerable la información que tienen en redes sociales y emails.

4. El número de teléfono personal

Si lo piensas bien, tienes guardada en tu celular personal una gran cantidad de información: fotos, emails, acceso a la mayoría de tus redes sociales.

Por esa razón, los expertos señalan que publicar el número de teléfono personal es abrir la puerta a varias amenazas y que pueden poner en serio riesgo tu privacidad.

"Si alguna vez usaste tu teléfono inteligente para pagar algo en línea, un hacker experto podría obtener la información de la tarjeta de crédito simplemente teniendo el número", señaló James Robbins, del portal de seguridad virtual Mighty Call.

Por eso, los expertos recomiendan tener un número profesional que se pueda compartir.

5. Las fotos de tus hijos (o de niños en general)

¿Cuánto compartes en internet sobre la vida de tus hijos?

¿Y hasta qué punto quieres ver información sobre la vida de los hijos de los demás en las redes sociales?

El sharenting -un término que hace de la combinación de las palabras inglesas share (compartir) y parenting (paternidad)- consiste en documentar las primeras sonrisas, palabras, pasos... y cada una de las anécdotas de los más pequeños en Facebook, Instagram y otras redes sociales.

Sin embargo, según la compañía de servicios financieros Barclays, el sharenting es una puerta para los fraudes en internet.

De acuerdo a la entidad, muchos padres están comprometiendo la futura seguridad financiera de sus hijos (y la suya propia) al compartir sin medida datos de los menores en la red.

De hecho, la empresa calcula que para 2030 el sharenting costará más de US$870 millones en fraudes en línea -siendo responsable de 2 terceras partes de las suplantaciones de identidad en la próxima década- y que cometer estafas por internet "nunca fue tan fácil".


(V.periódico El Informador en línea del 10 de enero de 2020).

Cuando buscamos un auto nuevo, tener o no conexión con nuestro teléfono celular, principalmente a través de CarPlay y Android Auto, ya es un factor determinante de compra, porque todos queremos que los tenga. Nuestra vida se facilita cuando usamos esa tecnología ya que pone nuestras aplicaciones más usadas como el teléfono, sea las de mensajería como WhatsApp o los sistemas de navegación en la pantalla del auto. Pero esa facilidad no viene sin riesgos, mismos que la mayoría de nosotros ni siquiera sabemos que existen, pero que deberíamos tener mucho cuidado porque podemos tener mucha información robaba por hackers, causando daños que pueden ser inimaginables.

Una de las tecnologías básicas de comunicación entre nuestro celular y el auto es Bluetooth. Con frecuencia lo usamos para hablar por celular mientras conducimos o para escuchar nuestra música durante el trayecto. Pese a que es una tecnología de corto alcance -hablando de distancia- es fácilmente alcanzable por los hackers, ávidos por nuestra información como la lista de contactos, mensajes y correos electrónicos, por ejemplo. Pueden dejarnos sin ella, usarla para malos fines y dañar el sistema del teléfono o del auto a distancia.

No es el único riesgo. Cargar el teléfono a través de un puerto USB también nos pone ante un peligro en potencia. Los puertos USB pueden estar contaminados y poner alguna especie de malware en el teléfono, al menos de acuerdo con un estudio difundido recientemente por Consumer Guide, de Estados Unidos, quienes recomiendan usar el cargador por inducción, si está disponible, o nuestro adaptador para el encendedor de cigarros como fuente de energía más segura para cargar nuestro celular. Incluso usar un cable que no es nuestro pudiera significar el robo de datos de nuestro aparato telefónico.

Cada vez que usamos el navegador, por ejemplo, estamos diciendo al auto y al teléfono a dónde vamos y a qué hora. Ambos, teléfono y auto, saben dónde nos gusta comer, dónde vamos a trabajar o nuestra dirección personal. Esto puede ser utilizado para vendernos cosas, pero de igual manera para alguna acción menos "inocente" que esta.

También es posible, aunque mucho más complicado, que un hacker opere a distancia nuestro vehículo. Recientemente esto fue demostrado cuando condujeron una Grand Cherokee desde 16 kilómetros de distancia. Sin embargo, salvo que exista un blanco muy claro, no es tan atractivo para los hackers buscar el control de un auto como lo es robar nuestra identidad, por ejemplo. Cuando quieren, sin embargo, pueden controlar el monitor de presión de llantas, los frenos, el acelerador y, más interesante para ellos, el camino que usamos con mayor frecuencia.

En nuestra defensa, la mayoría de las marcas de autos descodifican la señal de Bluetooth que reciben de nuestros teléfonos y algunos incluso las borran cuando nos desconectamos. Pero aún así no está demás que tomemos precauciones como asegurarnos que es realmente nuestro auto al que estamos dando permiso de conectar con nuestro celular. Mejor aún es dejar el Bluetooth desconectado cuando no lo vayamos a usar.

También es altamente recomendable mantener actualizado nuestro celular, ya que los softwares más recientes de protección se aplican en las más nuevas actualizaciones, obviamente. Algunos tips más para protegernos es no programar la ubicación de nuestra casa en el GPS, por ejemplo. Si usas sistemas como OnStar, nunca dejes tu contraseña en el auto. Usa talleres de confianza, de preferencia las agencias autorizadas. Si un hacker tiene contacto físico con tu coche, puede hacer mucho daño. También es cuerdo no usar el "browser" del auto al igual que no bajar aplicaciones desconocidas. CarPlay y Android Auto, aunque no 100% seguras, son mucho más efectivas al protegernos que sistemas de terceros. Algunos más estresados llegan al extremo de usar un auto más viejo, sin tanta tecnología, con el objetivo de estar mejor protegido.

Entiendo que puede sonar un poco paranoica toda esta precaución, pero cualquiera que ya haya sufrido un robo de identidad o de cualquier otro tipo, debido a los "piratas cibernéticos", sabe la pesadilla que puede enfrentar, por lo que más vale prevenir que remediar.


Sergio Oliveira (v.pág.2-B del periódico El Informador del 1o.de febrero de 2020).

Hay un programa de televisión titulado Catfish (un nuevo término inglés que significa impostor digital) que consiste en investigar y desvelar la verdadera identidad de aquellas personas que se hacen pasar por otras en las redes sociales. Lo he mirado por encima 3 o 4 veces, y en todas las ocasiones se trataba de un asunto amoroso. El último que he visto me ha dejado pasmada: una estadounidense de 39 años con una hija de 18 se escribe durante 9 meses con un tipo de 27 ("pero muy maduro para su edad") que vive en otro estado. Del chico sólo conoce 5 fotos (está, obviamente, muy macizo) y durante todo este tiempo no ha conseguido verse con él por Internet (alega que tiene la cámara rota) ni quedar en algún lugar intermedio entre sus ciudades. Eso sí, se han escrito muchísimo, han conversado por teléfono, sin duda han hecho sexo de voz o de texto, han hablado de casarse y están al parecer enamoradísimos. "Nunca he querido tanto a un hombre en toda mi vida; nunca me he entendido con alguien tan bien", dice la incauta.

Es su hija quien, sin la ceguera de la pasión, considera que la relación es muy sospechosa y avisa al programa. La investigación demuestra que el supuesto bombón es en realidad una chica poco agradable de 31 años, lesbiana y con antecedentes penales. Hay un cara a cara entre las 2, y se diría que la catfish también se ha autoengañado: mantenía la esperanza de que su víctima se acabara enamorando de ella. Pero la mujer queda comprensiblemente devastada y sale corriendo (además es heterosexual).

Supongo que les costará creerme, pero la víctima no parecía una tonta; simplemente estaba muy necesitada. Qué fácil es engañar a un corazón enamorado. O mejor dicho: con qué facilidad un corazón ansioso de enamorarse logra engañar a su dueño. En realidad la protagonista del documental se estafó a sí misma.


Rosa Montero (v.pág.4-B del periódico El Informador del 16 de febrero de 2020).

"Desangrada", así fue cómo se describió a sí misma la víctima de una estafa que perdió casi US$35,000 en préstamos concedidos a un hombre que conoció en una aplicación de citas.

La mujer, de 40 años y residente en Gales, Reino Unido, se "citó" con el hombre en un video chat durante dos años. Desconocía que su "amor" utilizaba una cara falsa diseñada por gráficos computerizados para engañarle.

Este no es un caso aislado en ese país. La policía calcula que aproximadamente suceden 1,000 estafas de este tipo por semana solo en la región controlada por el cuerpo policial del sur de Gales.

"Este tipo me desangró absolutamente", reconoció la víctima a un programa de radio de la BBC.

"Creo que me habría llevado a la tumba", agregó.

Ahora la policía colabora junto con la Organización Internacional de Policía Criminal (Interpol) para encontrar al estafador.

El defraudador le dijo a la víctima, tras empezar a hablar, que era un hombre de negocios que vivía en Dallas (Texas, Estados Unidos), una ciudad que ella había visitado en varias ocasiones.

"Me dijo que quería comprar un local y mudarse a Reino Unido para así emprender un negocio aquí. Esa noche -o el día después, creo- se suponía que regresaría a Dallas", narró la víctima.

"Me llamó tan pronto como regresó a Dallas, básicamente me llamaba por video cada día. Así construyó su reputación, hasta el punto que todos confiaban en él. Hasta mis amigos le creían porque también mantenía video-llamadas con ellos", agregó.

Pero el supuesto hombre de negocios había tomado una fotografía de internet y la había manipulado digitalmente para que se moviese de forma convincente mientras hablaba.

Después de un par de meses, el hombre dijo que estaba en problemas en un viaje de negocios a Dubái. Afirmó que una chica se interpuso delante de su automóvil y que tuvo que pagar su atención médica para que las autoridades le devolvieran sus documentos.

"Ahora lo analizo todo y sé que por un momento pensé que algo no iba bien, pero de alguna forma tenía sentido en aquel entonces. Le mandé el dinero para que pagara su cuota. Incluso me mandó una foto en la que se encontraba con la chica en el hospital".

"No pensé que fuera una estafa. Estaba conectada a un respirador y parecía genuino. No había nada en la foto que revelara el fraude", contó la víctima.

La mujer tomó un préstamo de US$7.800 y le mandó el dinero. Se había "enamorado perdidamente del tipo", relata.

Pero ahí no terminaron sus aparentes problemas, que fueron acumulándose.

En una ocasión en la que dijo encontrarse de camino a visitarle en Reino Unido, el hombre afirmó haber sido detenido por un impago de impuestos que ascendía a US$27,000.

La mujer lo pagó con más préstamos y con la ayuda de una amistad.

Sin embargo, en su último intento de estafa incluyó unos documentos claramente falsos. Fue ahí cuando la víctima se dio cuenta de que había sido timada.

"Solo quería llorar. Mis amigos estuvieron conmigo durante días para apoyarme", lamentó.

Ahora mantiene 2 trabajos y está empezando un 3o. para así poder pagar sus deudas.

Los defraudadores comparten "listas de tontos" para abordar a personas vulnerables de forma repetida, de acuerdo al inspector Nick Bellamy, jefe de la unidad de crimen organizado de la policía del sur de Gales.

"Esto es grave. No es un tipo de crimen que podamos investigar y luego arrestar a los culpables a nuestra manera. Se trata de ladrones con trucos y lo que intentamos es que la gente sea capaz de identificar esos trucos", dijo Bellamy.


(V.periódico El Informador en línea del 17 de febrero de 2020).

La Guardia Nacional identificó técnicas y mecanismos ilícitos a través de las ventas por internet y la banca electrónica con los que se comete fraude aprovechando la venta de insumos o medicamentos relacionados con el COVID-19.

Así como el registro de supuestos programas sociales para obtener apoyos económicos, venta de flotillas de autos, maquinaria pesada y material para construcción. Por ello, en el marco de días clave para la economía del país, como el pago de los aguinaldos, el Buen Fin, Black Friday y hasta el día de los Reyes Magos, el gobierno federal emprenderá la Campaña Nacional Antifraude Cibernético.

La operación permanecerá vigente hasta el 31 de enero de 2021, periodo en el que se intensificarán los mensajes para alertar a la ciudadanía sobre cómo opera la ciber delincuencia, las medidas de seguridad, recomendaciones y medios de contacto ciudadano para prevenir el fraude cibernético.

Participan en la campaña la Dirección General Científica, las Unidades de Policías Cibernéticas de las 32 entidades federativas, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros y la Procuraduría Federal del Consumidor .


(V.pág.9-A del periódico El Informador del 2 de noviembre de 2020).

A principios del año, Homero Sánchez buscó ejercitarse desde casa y en sus redes apareció publicidad de una empresa que vende un aparato para hacerlo. Sin embargo, la página era falsa. "El 10 de marzo fui estafado".

En febrero pasado, la Procuraduría Federal del Consumidor (Profeco) anunció el programa "Distintivo Digital Profeco", con el fin de que los usuarios identificaran proveedores que ofrecen bienes, productos o servicios, pero de forma segura y confiable.

Vía Transparencia se solicitó la lista de los inscritos, pero la Profeco respondió que, aunque los lineamientos se habían publicado en el Diario Oficial de la Federación, la convocatoria no. Ya pasaron 4 meses del anuncio.

El estancamiento del programa coincide con el aumento de las pérdidas por compras en internet.

En 2019, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) registró 5.8 millones de quejas por fraudes cibernéticos en México, que representaron un monto reclamado por 11,171 millones de pesos. De esa cantidad se bonificó al usuario sólo el 45%, mientras 86 de cada 100 delitos se resolvieron a favor del usuario.

En 2020 fueron las mismas quejas, pero en total significaron un monto reclamado por 12,285 millones de pesos, de los cuales se bonificó 43%. Y 84 de cada 100 fraudes por internet se resolvieron a favor del usuario.

Lo anterior quiere decir que pidieron la devolución de más dinero, pero les regresaron menos recursos que en el periodo anterior.

En otro comparativo, 67% de los fraudes eran tradicionales y el 33% eran cibernéticos en el año 2016.

Comercio por teléfono, cajeros automáticos, sucursales, movimientos generados por el banco y terminales en puntos de venta, entre otros eventos, son considerados como tradicionales. Y las actividades que incluyen el comercio por internet y la banca móvil, principalmente, se ubican dentro de las estafas cibernéticas.

En comparación, en el año pasado, 69% de los fraudes fueron cibernéticos y sólo el 31% mediante formas tradicionales, lo que significa que la tendencia cambió.

El 30 de abril de 2019 se publicó en el Diario Oficial de la Federación, la declaratoria de vigencia de la Norma Mexicana NMX-COE-001-SCFI-2018, que establece las reglas a las que se sujetarán todas las personas físicas o morales que en forma habitual o profesional ofrezcan, comercialicen o vendan bienes, productos o servicios, mediante el uso de los medios electrónicos, ópticos o de cualquier otra tecnología.

Después, en febrero pasado, la Procuraduría Federal del Consumidor (Profeco) afirmó que publicaría una convocatoria cada 6 meses para la obtención del "Distintivo Digital Profeco" y se difundiría a nivel nacional, a través de los medios y las redes sociales institucionales, así como en 2 de los diarios de mayor circulación. La convocatoria estaría abierta por 15 días naturales. Sin embargo, ya pasaron 4 meses y no han emitido el documento.

La idea es que la Procuraduría otorgue el distintivo a través de una liga electrónica de descarga única, para cada empresa que cumpla con los requisitos señalados.

Este logotipo deberá ser visible en la parte superior derecha de todas las páginas electrónicas de la empresa, así como en todos los hipervínculos asociados a éstas o en aquellos que se direccionen desde la página electrónica principal del proveedor.

En caso de que el consumidor decida realizar una compra, el distintivo debe estar presente en todas las páginas que involucren el proceso de formalización de la empresa, ya sea dentro de la misma página electrónica del proveedor o en el sitio que éste utilice para hacer dichas transacciones.

La Condusef lanzó el Portal de Fraudes Financieros, con el objetivo de dar a conocer los datos utilizados para cometer los ilícitos, así como un espacio para reportar los casos en los que se han visto afectados los usuarios.

Sin embargo, el último caso reportado es desde marzo pasado.

En ese reporte se explica que un usuario del Estado de México detalló que durante el mes de diciembre de 2020 estaba buscando contratar un seguro de autos económico y, en una página de internet, vio una oferta para asegurar su auto con una empresa real, utilizando otro intermediario.

"Ellos te hablan por teléfono y WhatsApp. Me sorprendió la buenísima atención, me dieron la confianza de hacer el trato con ellos. Me mandaron el número de cuenta y les deposité". Pero se dio cuenta que habían suplantado la identidad de la empresa verdadera, por lo que perdió su dinero.

Por otro lado, en el histórico de los reportes del portal se muestra que, entre el 1 de enero y el 2 de marzo de este año, suman 468 señalamientos expuestos en el país, un promedio de 8 al día.

En la página, los usuarios conocen los teléfonos, las páginas de internet, los correos electrónicos e instituciones falsas que son utilizados para cometer fraudes. Y se informa el modus operandi que utilizan para ello.

Según la Comisión, durante el confinamiento en 2020 se registró un incremento de 22% en los fraudes financieros, principalmente por el aumento de las transacciones vía electrónica.

En los primeros 6 meses de 2019, se presentaron 189,719 reportes por fraudes de todo tipo en Jalisco, los cuales suman 782.3 millones de pesos. Un promedio de 4.3 millones al día.


(V.primera plana y pág.2-A del periódico El Informador del 9 de junio de 2021).

Los ciberdelincuentes saben que una de las maneras más efectivas para engañar a sus víctimas es llegar a ellas a través de su dispositivo más personal: el celular. Y si además de eso, logran hacerlos creer que obtuvieron legítimamente su número y les envían un mensaje a través de una app, las posibilidades de tener éxito aumentan. Es por ello que se ha descubierto que actualmente la mayoría de las estafas que se registran en dispositivos Android llegan por WhastApp.

De acuerdo con un análisis de la empresa de ciberseguridad Kaspersky la mayor parte de los enlaces maliciosos para Android detectados entre diciembre de 2020 y mayo de 2021 se enviaron a través de WhatsApp (89%), seguido de Telegram (5%). En la lista también se menciona a Viber y Hangouts. A escala mundial, se registraron 480 detecciones por día.

La razón de lo anterior es que, según investigaciones, las aplicaciones de mensajería superaron a las redes sociales por un 20% el año pasado, en lo referente a popularidad entre los usuarios, y se convirtieron en la herramienta de comunicación más popular.

Además, resultados de encuestas muestran que, en 2020, la audiencia global de mensajeros ascendió a 2,700 millones de personas, y se espera que para 2023 crezca a 3,100 millones. Eso es casi el 40% de la población mundial.

Según las estadísticas, Kaspersky detectó que la mayor cantidad de enlaces maliciosos se envían por WhatsApp, en parte debido a que es la aplicación de mensajería más popular a escala mundial. "Las estadísticas muestran que el phishing en las aplicaciones de mensajería instantánea sigue siendo una de las herramientas más populares entre los estafadores. Esto se debe, en parte, a la gran popularidad de estas aplicaciones entre el público, así como a la posibilidad de utilizar la funcionalidad incorporada de las aplicaciones para llevar a cabo ataques", dijo Tatyana Shcherbakova, analista sénior de contenido web en Kaspersky.

El riesgo no es menor pues los especialistas aceptaron que a veces puede ser difícil determinar si un ataque es de phishing, ya que la diferencia puede ser solo un carácter o un error menor. Es por ello que la recomendación de la compañía es contar con tecnologías antiphishing en todos los dispositivos conectados a internet.

Asimismo, para reducir el riesgo de ser víctima de estafas y de recibir enlaces maliciosos en aplicaciones de mensajería, se recomienda mantenerse atento y buscar errores ortográficos u otras irregularidades en los enlaces.

La "estratagema en cadena" es una práctica común en la que un estafador le pide a un usuario que comparta el enlace malicioso con sus contactos, lo que luego parece legítimo a otros usuarios, ya que es de una persona que conocen. Debes estar atento y no compartir ningún enlace sospechoso con tus contactos.

Los estafadores suelen utilizar WhatsApp y otros mensajeros para comunicarse con usuarios que encontraron en un recurso legítimo (por ejemplo, en varios mercados y servicios de reserva de alojamiento) y también los utilizan como método de comunicación en mensajes maliciosos. Incluso, si los mensajes y los sitios web parecen reales, lo más probable es que los hiperenlaces tengan una ortografía incorrecta o puedan llevarte a un lugar diferente.

Además, si un mensaje o una carta vinieran de uno de sus mejores amigos, recuerde que las cuentas de este también podrían haber sido hackeadas. Así que sea cauteloso en cualquier situación. Incluso si un mensaje parece amistoso tenga cuidado con los enlaces y archivos adjuntos.

Instala una solución de seguridad que sea de fiar y siga sus recomendaciones. Las soluciones de seguridad resolverán la mayoría de los problemas de forma automática y te alertarán si es necesario.


(V.periódico El Informador en línea del 16 de agosto de 2021).

WhatsApp es una de las redes de mensajería instantánea más usada en el mundo, la cual se ha visto afectada las últimas semanas por ataques de hackers que buscan robar información de los usuarios a través de diversas estafas.

Conscientes del uso constante que los usuarios le dan a esta aplicación, los delincuentes encuentran diferentes maneras para engañar a los internautas y de esta forma acceder a sus datos personales, cometer fraudes y robar sus cuentas bancarias, lo que vulnera el patrimonio de las víctimas.

Aprender a cuidar el manejo de redes sociales y de este tipo de aplicaciones de mensajería ayuda, además de prevenir ser víctimas de estafas, a resguardar bien los datos personales, de esta forma no se compromete información sensible en caso de algún intento de engaño o de hackeo por parte de los ciberatacantes.

Roberto Martínez, investigador de seguridad senior de Kaspersky en Latinoamérica, explicó que si bien este tipo de ataques no son nuevos, se ha visto un aumento en los últimos días; la única diferencia es que los delincuentes ahora tienen formas más sofisticadas de atacar.

Uno de los fraudes más recientes que circula es "la estafa de los 6 dígitos" que consiste en que a través de engaños los criminales hacen que los usuarios les compartan sus códigos de verificación dentro de la aplicación, de esta manera pueden acceder a la cuenta de manera remota y así controlar los contactos, imágenes, videos o cualquier información dentro de la app; o incluso ingresar a las aplicaciones bancarias de la víctima.

Inclusive pueden suplantar la identidad de la víctima para pedir dinero a nombre de ésta. O en el peor de los casos, extorsionar a la víctima y pedir dinero a cambio de no revelar su información.

El analista cibernético detalló que para seguir teniendo más víctimas, los delincuentes reproducen este engaño y envían a todos los contactos de la cuenta hackeada un código de activación falso diciéndoles a las nuevas víctimas que les compartan estos números de seguridad para hacer una supuesta verificación de datos o de seguridad. Al compartir esa clave, los atacantes tienen acceso a nuevas cuentas y siguen reproduciendo el ataque.

"Imaginemos que un amigo o familiar tiene hackeado su WhatsApp, ese usuario puede ser el enlace entre el hacker y la nueva víctima, tiene acceso a mi contacto y mi teléfono. El hacker envía un mensaje haciéndose pasar por tu pariente o amigo, lo engaña y le pide datos. En ese caso, hay que estar alertas", aseguró el especialista.

Debido a las nuevas formas en que trabajan los ciberatacantes, especialistas y autoridades llamaron a los usuarios a tener cuidado y estar alertas ante cualquier intento de fraude en esta aplicación de mensajería instantánea.

Para el analista de Kaspersky, una recomendación de seguridad es evitar compartir cualquier código o información tanto con nuestros contactos frecuentes como con desconocidos.

De igual forma, llamó a los usuarios a saber cómo funciona la aplicación, tanto en el celular como en la computadora, que identifiquen cuáles son los códigos de verificación y autentificación que solicita la plataforma para que nos los sorprendan cuando les pidan este tipo de datos.

También recomendó no compartir información personal, bancaria, documentos o archivos en esta aplicación, y mejor utilizar otro tipo de plataformas mucho más seguras, como correo electrónico o a través de la nube, para compartir datos importantes.

"Verificar siempre. Lo mejor es no compartir códigos nunca, siempre verificar con la persona si se percibe que hay algo sospechoso, como que pide información, de esta forma se puede evitar que se comprometan los datos", explicó.

Ante cualquier mensaje sospechoso, lo mejor es borrarlo.


(V.pág.8-A del periódico El Informador del 26 de agosto de 2021).

México concentró uno de cada 10 intentos de infección por ransomware en América Latina, siendo el 2o. país de la región con más detecciones de este software cuya finalidad es impedir usar dispositivos hasta que se haya pagado un rescate, explicó Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky.

En México se detectaron 10% del total de ataques de ransomware en América Latina, sólo superado por Brasil, donde se registraron 64% de las amenazas.

En 3er. lugar, se ubicó Ecuador, con 5% del total; seguido de Colombia, con 4%; Perú, con 3%; Guatemala, también con 3%; Chile, con 2%; y Argentina, con 1%.

En una conferencia virtual llevada a cabo este martes, Kaspersky reveló que sus tecnologías han bloqueado este año 227 intentos de infección por ransomware cada hora en América Latina, cuyos principales objetivos son Brasil, México, Ecuador, Colombia y Perú.

En el evento, Bestuzhev explicó que hay un cambio en el operativo criminal que consiste en ataques dirigidos de ransomware que van a lo seguro, pues estudian a sus objetivos, así como la probabilidad de que estos paguen el rescate.


(V.pág.9-A del periódico El Informador del 22 de septiembre de 2021).

Paulina estaba dormida cuando le empezaron a marcar de varios números telefónicos desconocidos. Uno de Arizona, otro de Berlín. No tomó las llamadas y siguió durmiendo. A la mañana siguiente, cuando se levantó, se dio cuenta que minutos después de esas llamadas, le llegó una notificación de que su Whatsapp se estaba descargando en otros 2 dispositivos. Esto la desconcertó. Trató de abrir su Whatsapp y no pudo.

Sin imaginar lo que verdaderamente sucedía, borró la aplicación y la bajó de nuevo desde la AppStore para refrescarla y superar lo que dedujo sería algún bicho de esos que traban las aplicaciones. Pero el Whatsapp nunca volvió a funcionar. En eso, su esposo, que estaba junto a ella, recibió un mensaje del Whatsapp de Paulina: "hola, cómo estás?".

Alguien se estaba haciendo pasar por ella. De manera simultánea, amigas y familiares recibieron también mensajes de saludo con una petición concreta: "no estoy pudiendo hacer una transferencia por problemas con el chip de mi banco, tienes manera de prestarme para hacer el pago y te los regreso al rato cuando te vea, por favor? Son 10,300 pesos". Otro decía: "Tengo un imprevisto, puedes hacerme un favor? Puedes prestarme $5,000 por favor, te pago mañana a primera hora".

Distintos montos para distintos contactos a depositarse en distintas cuentas de distintos bancos con nombres de titular distintos. Una de HSBC 4213 1661 4414 6556 a nombre de Brisa Martínez Salinas. Otra de BBVA 4152 3138 3506 4754 de Luis Sataray Navarro.

Varios contactos de Paulina bloquearon de inmediato el número porque ella ya les había avisado, pero una amiga suya cayó en la trampa e hizo el depósito. De hecho, le depositó a la tarjeta de crédito verdadera de Paulina, y cuando le mandó el comprobante, la falsa Paulina le dijo que no podía acceder a esa cuenta, que mejor le depositara otros 5,000 a la cuenta a nombre de otra persona diciendo "en un par de horas te regreso los 10,000". La amiga lo hizo. Los estafadores se habían salido con la suya. La amiga a la postre reclamó a un hombre que le tomó la llamada en el teléfono de Paulina. Lo llenó de insultos y él se burló: "no te quejes, sólo te pasó una vez, es para que aprendas algo nuevo hoy".

La sofisticación de los métodos de ciberfraude -extraer una cuenta real de Whatsapp y desde ahí mandar mensajes usurpando una personalidad y obteniendo recursos depositados a través de transferencias bancarias- exhibe la incapacidad que han tenido las autoridades para empatar el ritmo al que las bandas están usando la tecnología para cometer delitos.

Paulina nunca pudo recuperar su cuenta de Whatsapp, tuvo que cambiar de número telefónico y cuando reportó todo esto a Telcel le dijeron que ya les habían llegado varios casos así. A excepción del nombre de la protagonista de la historia -que cambié para cuidar su seguridad- todos los demás datos, incluyendo las cuentas bancarias y los diálogos, son reales.


Carlos Loret de Mola A. (v.pág.4-A del periódico El Informador del 2 de noviembre de 2021).

La madrugada del pasado 23 de noviembre, Karla navegaba en Instagram cuando le apareció un mensaje en el que se informaba que su cuenta había sido bloqueada por posible fraude conocido como "phishing", que es el robo de identidad. "Pude restablecer la cuenta en cuestión de minutos porque se envió un código a mi correo, pero me preocupó que éste también fue enviado a un número de celular con el que ya no cuento desde hace varios años".

La usuaria explica que estará al pendiente de los mensajes que reciba en su correo electrónico, porque si bien podría ser un proceso normal de esa red social al detectar que se navega en la misma cuenta a través de varios dispositivos, "también podría ser víctima de fraude porque no tomé capturas de los mensajes que me aparecieron cuando se me alertó y no sé cómo evoluciona, en caso de que hayan tomado alguno de mis datos".

Añade que nunca ha sido víctima de alguna estafa, pero está consciente de que alguien podría intentar robar sus datos para luego hacer alguna compra en línea.

De acuerdo con información de la Agencia de Delitos Cibernéticos de Jalisco, en lo que va de este año se abrieron 62 carpetas de investigación por el delito de suplantación de identidad, lo que representa 3 veces más que las documentadas durante el año pasado (22).

El robo de identidad o usurpación de identidad, es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de esta última, usualmente para cometer un fraude o delito, de acuerdo con la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

La identidad la constituyen los datos personales: nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social, incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona.

El organismo advierte que en muchos casos el ladrón de identidad utiliza la información ilegalmente adquirida para contratar productos y servicios financieros a nombre de la víctima.

Si fue víctima del robo de identidad, la Condusef recomienda presentar la reclamación por la afectación sufrida y recibir la asesoría necesaria para bloquear el buró de crédito e iniciar la denuncia correspondiente ante el Ministerio Público.

El pasado 17 de noviembre, en una publicación de la Policía Cibernética realizada en las redes sociales, una usuaria denunció que fue víctima de fraude a través de una cuenta de Facebook. "Una página llamada Torres Gala D nos vendió ropa deportiva, la cual nunca envió; al contrario, nos bloquearon y el banco dice que sólo se puede regresar el dinero si ellos de buena voluntad lo hacen; obviamente, no fue así".

Entre enero y octubre pasados, la Policía Cibernética de Jalisco abrió 215 carpetas de investigación por fraudes cometidos a través de internet; es decir, más del doble de los 94 registrados durante el año anterior.

Además, la Fiscalía Regional reporta que en los últimos 3 años, la corporación participó en la investigación de 265 casos en los que, además del delito de fraude, se incluye la extorsión y denuncias por irregularidades por compras en internet.

"Un tal Carlos Medina nos pidió un anticipo de 3,000 pesos, más 600 de la recarga. Y nos dijo que depositáramos urgentemente", denunció en enero pasado Tania Ortiz, quien junto con su familia compró en línea un tanque de oxígeno medicinal para atender a su papá, que enfermó del nuevo coronavirus.

Localizaron a la empresa Medigas en internet y adquirieron el equipo porque parecía que todo estaba en orden, pero nunca lo recibieron. "Desafortunadamente, por esta cuestión falleció mi papá". La familia intentó comunicarse con la empresa, pero al no recibir respuesta acudieron al domicilio de la supuesta proveedora y ahí se percataron que la oficina correspondía a otra compañía, por lo que presentaron una denuncia por fraude ante la Fiscalía de Jalisco.

"Se aseguraron las 3 oficinas donde operaban, además de contratos, publicidad, medios de almacenamiento electrónico y otros indicios que presumen la comisión de conductas delictivas", reportó en octubre pasado la Fiscalía del Estado a través de un comunicado, en el que alertó a la ciudadanía sobre fraudes cometidos por la financiera denominada Capital Life, ubicada en la colonia Providencia.

La Dirección General de Delitos Patrimoniales y Financieros detalló que se iniciaron las investigaciones tras recibir una denuncia en la que la víctima fue contactada vía telefónica para ofrecerle un crédito hasta por un millón de pesos.

El 4 de octubre, la supuesta financiera le solicitó algunos documentos personales y una tarjeta de crédito para bloquear el 10% del monto del crédito.

"Sin embargo, el hombre fue alertado a través de su banca móvil que le estaban realizando un cobro y, al intentar hacer la aclaración, los empleados comenzaron a dar largas al asunto hasta el punto en el que ya no lo atendieron", según reportó la Fiscalía.

En lo que va de este año, la Unidad de Atención a Usuarios de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros en Jalisco ha realizado 24,899 acciones de defensa a los usuarios que se han quejado por los problemas con alguna institución bancaria, aseguradora o caja de ahorro, entre otros negocios; es decir, un promedio de 82 al día.

En ese periodo, a nivel nacional se han efectuado un total de 384,000 acciones de defensa a través de estas unidades de atención con las que cuenta el organismo en todos los estados.

El comercio electrónico es la compra-venta de bienes y servicios a través de internet.

Estas transacciones se pagan con tarjetas de débito y crédito. Por eso debe poner mucha atención al momento de llevar a cabo sus compras, ya que no existe un contacto directo con el vendedor y puede convertirse en fraude.

Las modalidades más recurrentes son: la sustracción de datos personales, contraseñas, nombres de usuario o números de tarjetas de crédito, que pueden prestarse al robo de identidad. También pagar por su compra y nunca recibirla, además de reclamar ante el vendedor y no recibir respuesta alguna.

Recomendaciones para evitarlo:

- Si comprará por internet, asegúrese que la dirección del sitio URL comience con "https://", lo que indica que es un sitio seguro [con comunicación encriptada].
- Cuidado con las páginas que ofrecen productos demasiado baratos, ya que puede tratarse de algún fraude.
- Revisar las opiniones de otros compradores respecto al vendedor.
- No utilice computadoras o redes públicas al momento de realizar sus compras.
- Guarde todos sus comprobantes de compra para futuras aclaraciones.

Contactos

Para recibir orientación sobre delitos en los cuales intervienen los medios electrónicos, se pueden comunicar a los teléfonos de la Policía Cibernética de Jalisco: 33-3837-7900, extensión 18041, y al 33-3837-6000, en las extensiones 15878 y 15744.

También en las redes sociales: En https://www.facebook.com/CiberneticaJal/. Y en Twitter: @Ciberneticajal.

Para realizar alguna consulta o presentar alguna queja en contra de instituciones financieras se puede ingresar al Portal de Fraudes Financieros de la Condusef, en la siguiente dirección: https://phpapps.condusef.gob.mx/fraudes_financieros/index.php.

Y pueden comunicarse al Centro de Atención Telefónica: 55-5340-0999, así como visitar sus páginas oficiales de internet: www.condusef.gob.mx.

También por las redes sociales en Twitter: @CondusefMX. Facebook: Condusefoficial. Instagram: @condusefoficial. Además de Youtube: CondusefOficial.

Alertan por fraudes en los créditos del Infonavit.

Adrián Castro pretendía cotizar un segundo préstamo de crédito para vivienda del Infonavit, por lo que en octubre del año pasado decidió revisar su cuenta. Fue así como se percató que tenía un préstamo en proceso que él no había iniciado.

Tras esto, acudió a los bancos en los que tenía cuentas activas y a la delegación del Infonavit en Jalisco. En esta última le respondieron que no podían cancelarlo y debía acudir a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) para revisar su buró de crédito, el cual salió "limpio".

Castro pudo frenar el financiamiento para evitar descuentos directos a su sueldo, algo que no pudieron hacer 186 derechohabientes de Jalisco, quienes entre 2015 y lo que va de 2021 fueron víctimas de usurpación de identidad por parte de delincuentes.

La entidad se ubica en 3er. lugar a nivel nacional en este tipo de fraudes cometidos en programas, como créditos hipotecarios, devolución del saldo de la Subcuenta de Vivienda, así como Mejoravit y Línea 4. Con estos últimos se pueden hacer mejoras en las viviendas.

Jalisco sólo está por debajo de la Ciudad de México y el Estado de México, que en el mismo periodo registraron 553 y 389 casos, respectivamente, según datos otorgados vía Transparencia por el Infonavit.

En diciembre del 2020 entró en vigor la reforma a la Ley del Infonavit, que permite a los trabajadores realizar sus solicitudes de crédito sin intermediarios, con el objetivo de combatir el coyotaje y la delincuencia.

Fraudes cibernéticos

Se refiere a las estafas que utilizan la red para realizar transacciones ilícitas.

Muchas veces, las personas que realizan este tipo de fraudes se aprovechan del desconocimiento o el poco cuidado que las personas tienen al utilizar los servicios financieros en línea, convirtiéndose en un blanco fácil para los estafadores, destaca la Condusef.

Correo basura o spam

Se trata de un mensaje enviado a varios destinatarios que usualmente no lo solicitaron, con fines publicitarios o comerciales.

La información de dicho correo lo invita a visitar una página o descargar algún archivo que, por lo general, es un virus que roba la información de su dispositivo.

Recomendaciones para evitarlo: Instale en su computadora o dispositivo móvil un buen antivirus. No dé "clic" ni abra vínculos sospechosos. Si descarga las aplicaciones, que sea por medio de las tiendas y desarrolladores oficiales.

"Smishing"

Le envían un mensaje SMS a su teléfono móvil, con la finalidad de que visite una página web fraudulenta, para así obtener su información bancaria y realizar transacciones en su nombre.

Recomendaciones para evitarlo: No dé "clic" ni abra vínculos sospechosos. Instale en su dispositivo móvil un buen antivirus. Si tiene dudas, comunicarse directamente con su institución financiera.

"Phishing"

También conocido como suplantación de identidad, en este tipo de fraude se hacen pasar por una institución financiera y le envían un mensaje indicando un error en su cuenta bancaria, al ingresar sus datos, obtienen su información confidencial como: números de tarjetas de crédito, claves, datos de cuentas bancarias y contraseñas, entre otros.

Recomendaciones para evitarlo: Nunca entregue sus datos por correo electrónico. Las empresas y bancos nunca le van a solicitar sus datos financieros o números de tarjetas de crédito por teléfono o internet, cuando no sea usted quien inicie una operación.

Si aún le queda duda del correo, llame o asista a su banco y verifique los hechos.

"Vishing"

Los delincuentes simulan ser empleados de alguna institución financiera y generalmente lo convencen al decirle que sus cuentas están registrando cargos irregulares o que requieren alguna información.

Recomendaciones para evitarlo: No proporcione sus datos vía telefónica. Las empresas y bancos nunca le van a solicitar sus datos financieros o números de tarjetas de crédito por teléfono o internet.

"Pharming"

Consiste en redirigirlo a una página de internet falsa mediante las ventanas emergentes, para robar su información.

Suelen mostrar leyendas similares a esta: "Error en el sistema. Para solucionarlo da clic aquí".

Recomendaciones para evitarlo: No dé "clic" a las páginas sospechosas ni responda mensajes de correo que le dicen haber ganado un premio, viaje o sorteo, ya que generalmente solicitan antes sus datos personales para otorgarte el supuesto premio.

Verifique que el sitio en el que navega cuente con el protocolo de seguridad "https://" y un candado cerrado en la barra de direcciones.


(V.pág.2-A del periódico El Informador del 25 de noviembre de 2021).

Con espías acechando por todas partes, ¿cómo puedes mantenerta a salvo? He aquí 25 pasos inteligentes, del editor de HowToGeek.com.

Internet es para siempre. Una vez que pones algo en línea (un número de tarjeta de crédito, una foto graciosa, un comentario con la emoción del momento en las redes sociales), puede regresar y atormentarte.

Las consecuencias pueden ser graves, pero puedes defender tu privacidad y comenzar a tomar el control, iniciando ahora mismo. He aquí cómo hacerlo:

  1. Diversifica tus contraseñas. Usa una contraseña única y segura para cada cuenta.
  2. Utiliza un administrador de contraseñas. ¿Cómo podrás recordar todas tus contraseñas? No es posible. Peros si solicitas la ayuda de un administrador de contraseñas, solamente necesitas recordar una para este.
  3. Descubre si los delincuentes tienen tu información. Visita Haveibeenpwned.com para ver si tu dirección de correo electrónico, número de teléfono o contraseñas están en las bases de datos filtradas disponibles para delincuentes.
  4. Elimina cuentas antiguas. Es posible que contengan información personal. Para saber cómo eliminar una cuenta, realiza una búsqueda en la Red. Puedes visitar JustDelete.me, que ofrece instrucciones para eliminar muchos tipos de cuentas.
  5. Busca las cuentas pasadas de las que debes deshacerte. Es más fácil si ya rastreas tus contraseñas con un administrador.
  6. Descarga tus datos. Borrar una cuenta no significa que vas a perder todo lo que tenías en ella. Asegúrate de mantener copias de seguridad de todo lo importante.
  7. Elimina también los correos electrónicos antiguos. Contienen muchos datos personales que podrían ser útiles para los ladrones de identidad. Bajo la Ley de Privacidad de Comunicaciones Electrónicas de 1986 de Estados Unidos, los correos almacenados en un servidor, como Gmail, se conideran "abandonados" después de 180 días y el gobierno puede acceder a ellos sin una orden judicial.
  8. Busca tus nombres de usuario en línea. Los resultados te indicarán dónde apareces en la red pública.
  9. Oculta tus perfiles de redes sociales de los motores de búsqueda cambiando la configuración de privacidad. Cada servicio funciona de manera un tanto distinta.
  10. Toma el control de la configuración de privacidad de tus redes sociales.
  11. Elimina publicaciones antiguas de las redes sociales.
  12. Opta por no participar en los sitios web "buscadores de personas". Más allá de las redes sociales, una gran cantidad de páginas de "buscadores de personas" (Spokeo, por ejemplo) albergan bases de datos repletas de información personal. Suelen recopilar esta información a través de registros públicos y no siempre son precisos. Puedes salir de ellos, pero tendrás que hacerlo desde cada servicio por separado.
  13. Infórmate sobre las leyes de privacidad en línea en tu lugar de residencia.
  14. Busca con DuckDuckGo. A diferencia de Google y otros sitios de renombre, esta herramienta no rastrea tus búsquedas ni las vincula contigo.
  15. Pide a Google que deje de rastrearte. Puedes activar más configuraciones de privacidad para evitar que el gigante de Internet rastree todas tus búsquedas. Puedes decirle a Google que deje de recopilar estos datos en el futuro y que elimine lo que ya tenga guardado. Visita la página "Mi actividad" en "Datos y privacidad", luego en "Configuración del historial" haz clic en "Mi actividad" y desactiva cualquier dato que no desees guardar.
  16. Limita quién tiene tu historial de ubicaciones. Algo más que Google puede rastrear sobre ti, a menos que le indiques que no lo haga, es tu historial de ubicaciones. Esta herramienta puede almacenar para siempre los lugares donde has estado. En la página "Mi actividad" selecciona la opción para pausar la recopilación de tu ubicación y elimina los datos de ubicación recopilados, o pídela a Google que los borre en automático.
  17. Configura la privacidad de tu navegador. Las cookies del navegador son información que los sitios web pueden almacenar para rastrearte.
  18. Usa una VPN. Una "red privada virtual" crea un túnel seguro al mundo digital entre tú y tu proveedor de servicios de Internet al encriptar tu conexión.
  19. Mantente ingógnito. Utiliza el modo privado del programa con el que te mueves en Internet para proteger mejor tu privacidad mientras empleas una VPN.
  20. Cambia a aplicaciones amigables con la privacidad. Las aplicaciones de nuestros teléfonos recopílan datos sobre nosotros. Las etiquetas de privacidad en la App Store de Apple te indican qué tipo de información recopila una aplicación.
  21. Busca el cifrado de extremo a extremo. Con este tipo de seguridad, sólo tú y las personas con las que te comunicas pueden ver tus datos.
  22. Aprovecha las nuevas funciones de privacidad implementadas por Apple. La mayoría de estas funciones requieren iCloud+, un plan de almacenamiento iCloud de pago adicional.
  23. Protege tu correo. Aunque no pagues por iCloud+, asegúrate de buscar ola función de protección de privacidad de correo. Esto te lleva a bloquear los píxeles de seguimiento, evitando que las personas (y los anunciantes) vean cuándo abriste sus correos electrónicos. Si adjuntas imágenes a algún correo, Apple ocultará tu dirección a los rastreadores.
  24. Borra los detalles de pago guardados. Evita guardar tus datos de pago en sitios de compras en línea. Es cierto que hacerlo te facilita comprar las cosas que deseas, pero también ayuda a que los delincuentes accedan a tus cuentas y compren cosas como si fueran tú. Trata de no hacerlo en sitios web pequeños que usas solo de vez en cuando.
  25. Ten cuidado al compartir información. Piénsalo 2 veces antes de compartir tus datos personales en cualquier lugar de Internet. Aunque la información que solicitan muchos sitios puede parecer intrascendente en ese momento, en realidad los datos personales, como tu cumpleaños o la ciudad en la que naciste, son justo el tipo de datos que debes vigilar con cuidado, ya que suelen ser las respuestas a tus preguntas de seguridad.


Chris Hoffman (v.pág.65 de la revista Selecciones del Reader's Digest de enero de 2022).

ESET, compañía de detección proactiva de amenazas, advierte que una de las consecuencias de pasar cada vez más tiempo en el mundo digital es la cantidad de datos personales y credenciales de inicio de sesión que se comparten con las compañías con las que se interactúa. Y, a su vez, el aumento de ciberdelincuentes enfocados en robar datos de esas organizaciones, así como también directamente de los usuarios. En Estados Unidos, por ejemplo, para el 3er. trimestre de 2021 se reportaron casi 1,300 infracciones de este tipo en 2021; más que en todo el 2020. Como resultado, cientos de millones de víctimas fueron declaradas en riesgo de robo de identidad.

"El cibercrimen anualmente genera costos millonarios a nivel global y consta de múltiples participantes que constituyen lo que se conoce como la industria del cibercrimen. Es poco probable que los delincuentes que llevaron adelante el robo de datos de una organización sean los mismos que intenten, por ejemplo, un fraude de identidad posterior. Por lo general, los datos robados se venden en foros en la dark web. Luego son comprados en masa y testeados por delincuentes dedicados al robo de identidad. De esta manera pueden vender los datos previamente probados en otra oportunidad o bien usarlos ellos mismos", comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Dependiendo del tipo de datos de identidad robados, podrían utilizarse para:
- Secuestrar cuentas minoristas que tienen los datos precargados de las tarjetas y utilizar este acceso para completar transacciones fraudulentas
- Realizar pagos fraudulentos directamente (es decir, si los datos de la tarjeta fueron robados)
- Realizar ataques de ingeniería social al personal del banco/telecomunicaciones para que restablezca las cuentas y las pongan a cargo del estafador
- Sacar líneas de crédito a nombre de la víctima
- Cometer fraude a través del seguro de salud o el reembolso de impuestos

Hay señales que pueden advertir que se ha sido víctima de robo de identidad. Por supuesto, la mayor señal de advertencia es si recibe un aviso de brecha de seguridad. En estos casos se debe leer cuidadosamente la notificación para comprender las posibles implicancias de la filtración. Otros signos reveladores incluyen:
1. Actividad inusual en los movimientos de una cuenta/tarjeta: Incluso pequeñas discrepancias a veces pueden ser indicadores de fraude, ya que los estafadores a menudo verifican la validez de las tarjetas robadas con compras que parecen inocuas antes de aumentar su actividad. Si algo no se ve bien, congelar la tarjeta y/o la cuenta. Esto a menudo se puede hacer a través de su aplicación de banca móvil. Luego, comunicarse inmediatamente con el proveedor bancario.
2. Si las cuentas online/teléfono dejan de funcionar: Si los atacantes obtienen las credenciales de inicio de sesión, lo primero que harán es cambiar la contraseña para bloquear el acceso. Alternativamente, si han logrado engañar al operador de telefonía móvil, harán que transfieran el número de la víctima a un dispositivo bajo su control. Esto se conoce como SIM swapping y es particularmente peligroso, ya que significa que podrán interceptar cualquier código de acceso SMS de un solo uso que, a menudo, emplean los bancos para validar su identidad.
3. Tener problemas para declarar impuestos: Otra estrategia común es utilizar los números del Seguro Social de la víctima y otros datos personales para declarar impuestos personales, haciéndose pasar por la víctima. De esta forma, el atacante puede reclamar fraudulentamente cualquier reembolso de impuestos adeudado. Si descubre que no se le permite presentar impuestos, esta podría ser la razón.
4. Problemas con una factura médica o reclamo: Si se recibe una factura médica por servicios que nunca recibió, o se intenta presentar un reclamo, pero es rechazado porque ya ha alcanzado el límite preasignado por el proveedor, es posible que se trate de un caso de robo de identidad. Tales estafas pueden resultar altamente lucrativas, especialmente en países con sistemas de salud privados.
5. Llamado de cobradores de deudas: Si alguien que robó una identidad generó una enorme factura en la tarjeta de crédito o una deuda similar y luego desapareció, es solo cuestión de tiempo antes de que el prestamista le pida a una agencia de cobro que investigue.

Desde ESET aclaran que hay mucho que se puede hacer para minimizar el impacto de una filtración de información si un atacante apuntó contra organizaciones con las cuales se tiene algún tipo de relación. Pero los investigadores destacan que hay algunos pasos preventivos que también se pueden tomar en caso de que los estafadores intenten atacarlo directamente.

Los especialistas de ESET aconsejan considerar lo siguiente:
- Activar la autenticación en 2pasos (2FA) en todas las cuentas en línea que se tenga
- Utilizar contraseñas seguras, largas y únicas para todas las cuentas y guárdelas en un gestor de contraseñas
- Evitar las tiendas de aplicaciones no oficiales
- Evitar iniciar sesión en sus cuentas si está conectado a una red Wi-Fi pública
- Asegurarse de tener una solución antimalware actualizada en todos sus dispositivos y que sea de un proveedor de buena reputación
- Mantenerse informado sobre el robo de identidad y la protección
- Activar regularmente las actualizaciones automáticas para todos los dispositivos así se instalan los parches de seguridad
- Utilizar solamente sitios web HTTPS (con candado verde)
- Destruir documentos antiguos para que no se muestren datos personales
- Minimizar la cantidad de información que se comparte con las empresas en línea

"Es probable que todos experimentemos alguna forma de robo de identidad en nuestra vida. La clave es hacer todo lo posible para minimizar las posibilidades de que esto suceda y para mantenerse alerta, de modo que, si los delincuentes se apoderan de sus datos, pueda acabar con cualquier estafa lo antes posible", agrega Gutiérrez Amaya de ESET Latinoamérica.

Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones -locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes.

Para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte: https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/


(V.periódico El Informador en línea del 27 de enero de 2022).

Durante enero el recibo de Telmex de Carmen llegó de 1,184 pesos cuando normalmente paga 399 pesos, revisó el estado de cuenta y se percató que incluía cargos de 785 pesos por concepto de recargas de tiempo aire, las cuales nunca realizó. Al llamar al Telmex para reclamar, la operadora confirmó que fueron recargas realizadas desde la app de la compañía a 3 números diferentes, pidió a Carmen cambiar sus contraseñas, procedió la reclamación y el dinero se reembolsó para los siguientes pagos.

Carmen nunca compartió sus contraseñas ni tenía descargada la app de empresa telefónica, pero si había activado su usuario Mi Telmex y ahí tenía domiciliado el pago del servicio. Después de la llamada con Telmex cambió sus claves, borró las que estaban almacenadas dentro de su computadora y en su cuenta de correo.

Actualmente los 15 esquemas de fraudes cibernéticos más comunes, son malware, que se trata de virus que entran a tus dispositivos después de dar clic a links con información, promociones u ofertas falsas; ataques basados en web; phishing, que son mensajes que llegan a través de correos o redes sociales y buscan que brindes información personal por medio de engaños.

También están los ataques de aplicaciones web; los spam; ataques DDos, que buscan inhabilitar sitios webs; usurpación de identidad; filtración de datos; insider threat, que son amenazas internas dentro de las empresas; Botnet, virus troyanos que atacan varias computadoras; manipulación física, daño, robo y pérdidas; fuga de información, ransomware (secuestro de información), ciber espionaje y criptojacking, según datos de la Asociación de Bancos de México (ABM).

De acuerdo con la ABM, los ataques impulsados por motivaciones financieras están en crecimiento, después de que durante años algunas de estas agresiones cibernéticas eran por cuestiones derivadas de activismo.

Para este año se pronostica que seguirán las ciberextorsiones basadas en el cifrado de información, es decir ransomware, que se refiere al secuestro de datos. También habrá incrementos de ataques de phishing, mensajes falsos; vishing, llamadas engañosas donde buscan sacarte información e ingeniería social aprovechando temas relevantes, como COVID-19, economía, empleos, temas bancarios y comercio electrónico.

¿Cómo evitar ser víctima de fraude financiero?

Todas las personas están expuestas a enfrentar algún tipo de ciberataque. Puede ser robo de identidad y que usen datos personales para tomar créditos a tu nombre; que hackeen tus redes sociales, Whatsapp o al dar información de seguridad en supuestas llamadas de los bancos.

En el caso de Whatsapp, cuyo robo de cuentas está creciendo, se recomienda verificar el número, lo cual se puede realizar accediendo a la parte de ajustes, luego se realiza la verificación en 2 pasos y se pone una contraseña de protección.

Existen una serie de recomendaciones que la Condusef realiza para, en la medida posible, evitar caer en fraudes cibernéticos, por ejemplo, tener cuidado al navegar en la red y no dar clic a páginas sospechosas y siempre verificar que las plataformas tengan el protocolo de seguridad "htpps//" y un candado cerrado en la barra de direcciones.

Además, el órgano de verificación recomienda proteger las contraseñas, renovarlas cada cierto tiempo y no almacenarlas en dispositivos.

También se aconseja buscar algún software de seguridad para el celular, tablet o computadora. Sobre la correspondencia que llega a casa, ya sean recibos, paquetes, etc., es importante darle la importancia que se merece, por ejemplo al deshacerse de ella, siempre elimina la parte donde aparezca información personal.

Otro punto relevante para cerciorarte que no eres víctima de fraude, es revisar tu historial crediticio por lo menos una vez al año y verificar que no haya créditos que tú no solicitaste.


(V.pág.8-A del periódico El Informador del 17 de febrero de 2022).

El periodo vacacional puede ser aprovechado para que los delincuentes estafen a las personas que buscan lugares para hospedarse. Por ejemplo, entre julio y agosto del año pasado, varias personas cayeron en el fraude de la renta de cabañas en Tapalpa y Mazamitla, luego de que los defraudadores publicaran cabañas en páginas de internet y redes sociales con precios bajos, pidiendo el 50% de anticipo.

"Me di cuenta de que era fraude hasta días después de que hice el depósito porque les solicité la ubicación de la cabaña y no me la mandaron, me pareció extraño y comencé a investigar. Les dije que no podríamos ir y pedí mi reembolso. Me dijo que sí, pero al presionarlos me bloquearon", contó Araceli, víctima de fraude.

El Sistema Nacional de Seguridad Pública reveló que este delito aumentó en el último año en Jalisco, al pasar de 7,205 denuncias en 2020 a 8,013 fraudes en 2021. El titular de la Procuraduría Federal del Consumidor (Profeco), Ricardo Sheffield, dijo que esta temporada es la de mayor turismo nacional, incluso superior a Navidad y Año Nuevo, por lo cual hará un monitoreo especial en las redes sociales y páginas en internet de comercio electrónico. "Los viajes no se compran en redes sociales, se compran en plataformas especializadas, de preferencia directamente de los mismos proveedores".

La Asociación de Hoteles de Jalisco también envió una alerta a los consumidores sobre el aumento de fraudes ocurridos a través de sitios electrónicos falsos relacionados con reservas de viajes, por lo que recomendó hacer las reservaciones directamente con los hoteles y verificar que los lugares existen.


(V.pág.4-A del periódico El Informador del 11 de abril de 2022).

En esta ocasión, se comparten algunos consejos de seguridad que ofrece CyberArk, líder mundial en seguridad de identidad, ante el aumento de violaciones de seguridad tras escanear códigos QR en lugares públicos. El crecimiento de estos códigos ha hecho que se utilicen sin pensar que se abre la puerta a posibles estafadores (y/o hackers), y el smartphone es la entrada a toda esa información, incluida la bancaria, por ello, Len Noe, técnico y hacker de sombrero blanco en CyberArk, regala algunas recomendaciones para protegerse.

Solo necesitas salir de casa para encontrar un código QR. Están en anuncios, en restaurantes, gimnasios, agencias de viajes, cafeterías, supermercados, hospitales y puntos de servicio. La pandemia del COVID-19 revivió esta forma de ofrecer información, que hizo sentir segura a la población.

Los Códigos QR son un tipo de código de barras bidimensional que contiene datos, a menudo para un localizador, identificador o rastreador. Un teléfono inteligente u otro dispositivo equipado con cámara puede leer fácilmente y convertirse en información útil para el usuario final, como una URL para un sitio web o una aplicación.

Durante los pasados dos años los consumidores aumentaron su actividad digital y aprendieron a cuidarse de fraudes en páginas de Internet y en correos electrónicos, lo que hizo que los estafadores buscaran nuevas maneras de delinquir. La modalidad estaba, literalmente, sobre la mesa, los Códigos QR.

No solo sirven para conocer los servicios o platillos que se van a adquirir, sino que también se utilizan para efectuar pagos y cobros. Incluso son un medio de identificación gubernamental para saber cuáles y cuántas dosis de vacunación se han recibido.

Debido a que los códigos QR son algo simple de generar y de utilizar hace que los consumidores no se detengan a considerar el riesgo que pueden significar para su seguridad. Esta simplicidad hizo que los ciberdelincuentes los utilicen para tener acceso a los teléfonos inteligentes, información personal y hasta bancaria.

En enero de 2022, el FBI emitió una advertencia de que los atacantes cibernéticos estaban manipulando códigos QR legítimos para redirigir a las víctimas a sitios maliciosos que roban información financiera y de inicio de sesión. A las pocas semanas de la advertencia, durante el partido de futbol americano más importante del año, más de 20 millones de personas escanearon un solo código QR misterioso en un comercial de una empresa no identificada en el lapso de un minuto.

Así, los estafadores pueden crear sitios falsos donde digan que, para tener Internet público 30 minutos, por ejemplo, debes llenar un formato con tu correo electrónico y tu fecha de nacimiento. El que te pidan esos datos, hará que pienses que se trata de un sitio serio, sin embargo, estás entregando la información de tu teléfono inteligente.

Con algunos trucos adicionales de ingeniería social, el atacante podría llevar las cosas aún más lejos. Al usar phishing en el dispositivo, podrían falsificar el portero de contraseña en el dispositivo de la víctima. Después de que la víctima ingrese su nombre de usuario y contraseña, el atacante podría obtener acceso a la caja fuerte de contraseñas completa del usuario. Se acaba la historia.

Es por ello que Len Noe, recomienda estas 7 formas de protegerse.

¡No lo escanee!

Si algo se siente mal, no escanee el código QR. Simplemente vaya al sitio web real directamente. Cualquier código QR legítimo debe tener una URL asociada debajo, dando a los usuarios la opción de navegar allí directamente. Si falta, tenga cuidado.

Reduzca la velocidad

Antes de escanear cualquier código QR, pregúntese: ¿Sé quién puso el código QR allí? ¿Confío en que no ha sido manipulado? ¿Tiene sentido usar un código QR en esta situación?

Inspeccione de cerca las URL de los códigos QR

Después de escanear el código QR, consulte la URL que le dirige antes de continuar. ¿Coincide con la organización asociada con el código QR? ¿Parece sospechoso o incluye errores ortográficos extraños o errores tipográficos? Por ejemplo, en las estafas de parquímetros de Texas, parte de la URL utilizada era "passportlab.xyz", claramente no es un sitio web oficial del gobierno de la ciudad. También puede hacer una búsqueda web rápida de la URL para confirmar que el código QR es legítimo.

Busque signos de manipulación física

Esto es especialmente importante en lugares donde los códigos QR se usan comúnmente, como los restaurantes. Si ve una etiqueta de código QR adherida a una página sobre otro código, sea muy escéptico.

Nunca descargues aplicaciones desde códigos QR

Los malos actores pueden clonar y falsificar sitios web fácilmente. Siempre vaya al mercado oficial de aplicaciones para el sistema operativo de su dispositivo y descargue sus aplicaciones desde allí.

No realice pagos electrónicos a través de códigos QR

Use la aplicación nativa o dirija un navegador al dominio oficial e inicie sesión allí.

Active la autenticación multifactor (MFA)

Esto ayudará a proteger sus cuentas confidenciales, como las aplicaciones bancarias, de correo electrónico y de redes sociales. Con otra capa de autenticación implementada, un delincuente cibernético no puede acceder a sus datos solo con su nombre de usuario y contraseña.

Cuando se trata de códigos QR, el mejor consejo es usar siempre el sentido común. Si fuera un correo electrónico, ¿harías clic en él? Los códigos QR se están convirtiendo en uno de los métodos de phishing favoritos de los atacantes, y se aplican las mismas reglas. Procede con precaución y aplique el mismo escrutinio de seguridad como lo haría con cualquier cosa en el ámbito digital.

Escanee de forma segura, o mejor aún, ¡no escanee en absoluto! Para aumentar la seguridad de sus equipos y redes, o para conocer más sobre ciberseguridad, CyberArk cuenta con programas y documentación que le brindarán mayor información.


(V.periódico El Informador en línea del 19 de julio de 2022).

El correo electrónico es uno de los principales instrumentos de comunicación en el ámbito laboral. De acuerdo con la empresa de inteligencia artificial de ciberseguridad, Darktrace, 94% de ciberataques comienzan en la bandeja de entrada de correo electrónico, lo que implica tomar medidas más fuertes de seguridad al hacer uso de esta herramienta.

Darktrace señala que los ciberataques se están volviendo cada vez más sofisticados y novedosos. Pues, dichas agresiones afectan fácilmente a un correo electrónico debido a que no cuentan con tecnología de inteligencia para atender amenazas específicas. Uno de los ciberataques más comunes en la bandeja de entrada se realizan a través de phishing. De esta forma, los delincuentes pueden conseguir información personal como datos de tarjetas de crédito, contraseñas o números de cuentas de banco, afirmó un comunicado la UNAM.

El ataque consiste en dirigir a la víctima a sitios web falsos o compartiendo mensajes fraudulentos. Expertos de ESET indican que los estafadores pueden crear historias muy verosímiles que no siempre activarán los mecanismos de alerta internos. Regularmente se aprovechan de los hechos más tendenciosos cuyo interés está en la opinión pública y de ahí poder sacar provecho de una situación.

De acuerdo con el maestro Cuauhtémoc Vélez Martínez, del Instituto de Ingeniería de la UNAM, la bandeja de un correo electrónico no es el único método de ataque. "La obtención de la información también puede ser a través de las redes sociales. Por lo que debemos ser cuidadosos sobre lo que publicamos", recalca Vélez.


(V.periódico El Informador en línea del 22 de julio de 2022).

El celular es un objeto donde prácticamente cabe la vida de su dueño, pues hay desde datos bancarios, de redes sociales, hasta los mensajes de WhatsApp o correos electrónicos. Por ello, es importante tomar las medidas que hay al alcance para evitar, o al menos hacer más difícil, que el contenido caiga en manos de terceros.

Los casos más recientes son el del alcalde de Guadalajara, Pablo Lemus, y el gobernador del Estado de Jalisco.

1. Contraseñas

Los smartphones actuales cuentan con muchos sistemas de verificación pensados para que nadie que no sea el propietario del dispositivo pueda emplearlos. Desde las contraseñas numéricas, hasta los patrones, el lector de huella digital o, en los modelos más recientes, tanto de iPhone como de Android, el desbloqueo facial.

Utilizarlos y tener claves que resulten lo más largas posibles es vital para evitar intrusiones. También es importante cambiar las contraseñas de las redes sociales o correo electrónico, al menos una vez cada 6 meses y que estas sean seguras e inteligentes, alternando símbolos.

2. Verificación de 2 pasos

La verificación en 2 pasos añade una capa adicional de seguridad. Para acceder sin autorización a una cuenta que tiene la verificación en 2 pasos habilitada, las personas malintencionadas no solo tienen que saber tu nombre de usuario y tu contraseña, sino que también tienen que conseguir una palabra secreta o tener acceso a tu teléfono.

3. Desconfía de mensajes y WhatsApps de alerta

Los correos electrónicos, los whatsapps y los SMS son las herramientas más empleadas para 'hackear'. En ellos, intentan alertar al usuario suplantando a terceros y enviando mensajes preocupantes, como hacerse pasar por un banco y afirmar que intentaron acceder a sus cuentas.

Sin embargo, se recomienda desconfiar de todos ellos y, en su lugar, ponerse en contacto con la empresa que, supuestamente, ha realizado la comunicación para salir de dudas.

Esto se debe hacer siempre por otra vía. Jamás respondiendo directamente al correo o al SMS del que se sospecha.

4. Evita conectar algún dispositivo a Internet

Si no es esencial, no conectes a internet todo lo que tienes ya que otras personas podrían tener acceso temporal a él, y esto sube el riesgo de ser hackeado.

5. Descarga solo las 'apps' desde tiendas oficiales

Los expertos en ciberseguridad recomiendan tener cuidado antes de descargar cualquier app, pues pueden alojar virus informático y robar el control o la información que se almacena en el dispositivo.

Una de las técnicas más habituales de los criminales que trabajan con aplicaciones es la falsificación de plataformas populares para conseguir más descargas. Por eso se recomienda descargarlas directamente de las tiendas oficiales.

6.- Apaga el Wi-Fi y bluetooth de tu teléfono

Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.


(V.periódico El Informador en línea del 18 de agosto de 2022).

México se mantiene como el país con el principal blanco de delincuentes virtuales en América Latina. De acuerdo con la firma de seguridad Fortinet, en el país se registraron 85,000 millones de intentos de ciberataque de enero a junio de este año, un aumento del 40% en cifras anuales. Con este comportamiento, México ha sido el más atacado de América Latina, seguido por Brasil, con 31,500 millones y Colombia con 6,300 millones.

La cifras Fortinet detallan que América Latina y el Caribe sufrieron 137,000 millones de intentos de ciberataques en el periodo de referencia, un aumento de 50% en comparación con el mismo período de 2021. "Además de las cifras extremadamente altas, los datos revelan un aumento en el uso de estrategias más sofisticadas y dirigidas, como el ransomware. Durante los primeros 6 meses de 2022, se detectaron aproximadamente 384,000 intentos de distribución de ransomware en todo el mundo. De estos, 52,000 tenían como destino a América Latina", añadió.

La firma detalló que México también fue el país con mayor actividad de distribución de ransomware en el período, con más de 18,000 detecciones, seguido de Colombia con 17,000 y Costa Rica con 14,000. "Estamos viendo un crecimiento en las variantes de ransomware, con diferentes actores maliciosos y grupos de ciberdelincuentes internacionales que afectan a empresas de todas las industrias, gobiernos e incluso economías enteras", detalló.


(V.periódico El Informador en línea del 19 de agosto de 2022).

Los delitos cibernéticos denunciados en México mantienen una tendencia al alza y se dispararon en los últimos 6 años, de acuerdo con datos de la Dirección Científica de la Guardia Nacional (GN). El reporte detalla que en 2015 se denunciaron 6,393 ilícitos de este tipo y para 2020 subieron a 15,016.

Los delitos cometidos por la vía digital que más se denuncian son fraude, acoso, suplantación de identidad, extorsión y robo de contraseñas en redes sociales, entre otros.

El Colectivo de Análisis de la Seguridad con Democracia (CASEDE) advierte que este crecimiento de los ciberdelitos se debe a factores como un mayor uso de dispositivos electrónicos y a que durante la contingencia sanitaria por el COVID-19 se incrementó su utilización para el trabajo a distancia, clases en línea, compras digitales, banca electrónica, trámites y pagos gubernamentales y servicios electrónicos.

Según los datos de la Dirección Científica de la GN, entre enero de 2015 y junio de 2021 se reportaron 72,576 delitos cibernéticos. Los ilícitos con más reportes son fraude en comercio electrónico (24,045 denuncias), difamación (8,821), reporte ciudadano de páginas web (7,921), amenazas (6,638), acoso (5,226), extorsión (4,614), suplantación de identidad (3,194) y robo de contraseñas de redes sociales (2,628). Los especialistas subrayan que los números deben de ser mayores, considerando la cifra negra de delitos que no se denuncian.

Juan Manuel Aguilar, investigador del CASEDE, afirmó que falta una estrategia de ciberseguridad en México y que se identifiquen los puntos débiles en esta materia.

"(Es) preocupante que en nuestro país no tenemos identificadas cuáles son las infraestructuras críticas nacionales que deberían formar parte de un nivel de defensa en la ciberseguridad, ni los riesgos que podrían acompañarlas; estamos hablando de la red de energía, de presas...", dijo.

Según la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), en México se cometen 463 fraudes cibernéticos en operaciones por comercio electrónico y banca móvil cada hora. El país encabeza la lista con más casos de ciberdelincuencia en América Latina.

GUÍA

Robo de identidad: Aunque el robo de identidad no es exclusivamente un ciberdelito, actualmente se produce con mucha más frecuencia por medios tecnológicos y con diferentes estrategias.

Phishing: Los ciberdelincuentes utilizan mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

Pharming: Usan malware para redirigir a los usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales.

Keylogging: Este tipo de malware registra en secreto todo lo que se escribe para obtener información de cuentas y otros datos personales.

Sniffing: Si el usuario se conecta a una red Wi-Fi pública no protegida y no cifrada, los hackers pueden robar los datos "olfateando" su tráfico de internet con herramientas especiales (salvo que se utilice una VPN).

Aunque los hackers tienen varios métodos para robar datos personales, también hay bastantes sistemas para prevenir el robo de identidad. Se debe evitar acceder a cuentas personales (en especial de banca en línea) desde una red Wi-Fi pública y se recomienda establecer un servicio de supervisión para asegurar que las cuentas en línea no se hayan visto comprometidas.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección a Datos Personales (Inai) y la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) han reportado el incremento de delitos relacionados con la identidad y los datos personales.

Según un estudio elaborado por McAfee, México, Brasil, India y Rumanía están entre los países "peor preparados" para afrontar los ataques cibernéticos.

En el 1er. semestre del año, México sufrió 85,000 millones de intentos de ciberataques, que representan más de la mitad de los 120,000 millones de amenazas electrónicas registradas durante todo el año pasado, de acuerdo con datos de la firma mexicana de ciberseguridad Silikn.

Tras la pandemia de COVID-19, hubo un crecimiento en este tipo de delitos y México se ubicó como el país más atacado en América Latina (AL).

Según el reporte semestral de Silikn, los ciberatacantes que han infectado objetivos a través de ransomware (secuestro de información) obtienen acceso, principalmente, mediante la explotación de conexiones de acceso remoto poco seguras, siendo el 48.6% de los intentos a través de esta vía.

Se detalló que en el 39% de los casos el acceso fue a través de correos electrónicos phishing (técnicas que persiguen el engaño a una víctima) cargados con malware (o programas maliciosos).

Además, la firma reportó que el 71% de los ataques de ransomware investigados involucraron la filtración de la información.

Aunque la Guardia Nacional informó que en 2021 se incrementó en 14% el fraude cibernético, los especialistas en ciberseguridad advirtieron que los registros oficiales están muy por debajo de los datos que aportan organismos y empresas especializadas del sector.

De acuerdo con lo informado por la Comisión Nacional Bancaria y de Valores (CNBV), durante el año pasado sólo se registraron 17 incidentes relacionados con ataques de ciberseguridad. Sin embargo, la cifra de la CNBV contrasta con las más de 24,000 quejas por ciberdelincuencia que reportaron los usuarios ante la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).


(V.pág.2-A del periódico El Informador del 2 de octubre de 2022).

De enero a septiembre de este año, 76 instituciones financieras se han visto afectadas por la suplantación de su nombre comercial, denominación, logo, e incluso de algunos de sus datos fiscales o administrativas, según informó la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

De enero a mayo se reconocieron 61, las otras 15 fueron identificadas al corte de septiembre pasado.

De acuerdo con el organismo nacional, las instituciones utilizan sin autorización la imagen corporativa de las entidades financieras debidamente autorizadas y registradas para hacerse pasar por ellas y engañar así a sus víctimas.

El modo de operar consiste en solicitar a sus víctimas su información personal vía mensajería WhatsApp, poniendo en riesgo sus datos personales sensibles.

Los responsables de la suplantación piden anticipos de dinero en efectivo o vía depósito a una cuenta bancaria con la finalidad de gestionar un crédito, adelantar mensualidades, pagar gastos por apertura o como fianza en garantía. Los montos pueden ir de los mil a los 12,000 pesos.

Para evitar caer en este tipo de fraudes financieros, la Condusef recomendó a los usuarios evitar contratar préstamos o créditos en los que tenga que dar anticipos por cualquier concepto, pues esta es la principal alerta de que se trata de un fraude.

También recomendó no entregar documentos personales como datos de tarjetas de débito o crédito, mucho menos por mensajería WhatsApp, Facebook o cualquier otra red social.

Por último, pidió a las personas asegurarse que la financiera esté registrada en el SIPRES, donde podrá verificar su domicilio, página de internet, logos y teléfonos, en la siguiente liga: webapps.condusef.gob.mx/SIPRES/jsp/pub/index.jsp.


(V.periódico El Informador en línea del 11 de octubre de 2022).

"Entre la pandemia, la crisis económica y el teletrabajo, cada vez estamos más en casa y buscamos más establecimientos en línea o comparamos distintas ofertas en internet, y ahí es donde se pueden cometer más delitos, con ofertas que nunca son reales", advirtió Jordi Serra, profesor de Estudios de Informática, Multimedia y Telecomunicación de la UOC (Universitat Oberta de Catalunya) e investigador del grupo K-riptography and Information Security for Open Networks (KISON), del Internet Intedisciplinary Institute (IN3).

Todos estamos expuestos, pero para que estés alerta vamos a hablarte de 5 ciberfraudes de los que debes cuidarte.

El ciberfraude de los pagos inversos

Aunque se trata de una herramienta práctica, los pagos a través de una aplicación móvil pueden ser un arma de doble filo. Este tipo de estafa no está relacionada con un fallo de seguridad en la aplicación, sino con la falta de atención de la víctima. Lo que sucede es que el estafador envía una solicitud de dinero, pero, por descuido, creemos que se trata de un depósito y aceptamos la transacción sin notar que en realidad estamos transfiriendo.

Considera que este engaño suele realizarse a través de plataformas como SMS, WhatsApp, Telegram, correo electrónico o incluso llamadas telefónicas. "Contra ese fraude lo único que podemos hacer es no actuar deprisa y asegurarnos antes de lo que nos están diciendo, ya sea por una llamada o con un mensaje. Cuando creamos que estamos recibiendo dinero por alguna plataforma de pago, debemos parar 2 segundos y mirar si es realmente una transferencia o nos están pidiendo dinero a nosotros", dijo Jordi Serra.

El ciberfraude de las compras de segunda mano

En este caso el ciberdelincuente se muestra interesado en comprar un producto a través de las plataformas que permiten vender artículos de segunda mano y, una vez que hacen contacto con la víctima, le piden continuar la comunicación en una aplicación de mensajería instantánea como WhatsApp desde donde aseguran haber realizado el pago y envían un enlace falso que los lleva a una página que suplanta la plataforma de compraventa y obliga a la persona a introducir sus datos para revisar el supuesto depósito, pero en realidad roba la información.

"Nunca hay que confiar en las personas que nos pidan pagar fuera de la plataforma, porque, además, no quedará constancia de la venta o compra", explica Jordi Serra.

Estafas en TikTok

Plataformas como TikTok son de interés para los ciberdelincuentes debido al gran número de usuarios que registran pues ello significa millones de posibles víctimas. En este caso muchas de las estafas inician con comentarios u opiniones de supuestos famosos o influencers que incluyen enlaces a plataformas fraudulentas. El consejo general es nunca realizar una transacción por haber visto un enlace en un video o en un comentario de una red social.

Bitcoins falsos

El mundo de las criptomonedas es complejo y los ciberdelincuentes se están aprovechando de ello para crear supuestas plataformas de gestión de monedas digitales para ofrecer servicios fraudulentos o estafas piramidales. En muchos casos ofrecen falsas criptomonedas y, cuando se intenta retirar el dinero, resulta imposible.

"El consejo principal es no confiar nunca nuestro dinero a intermediarios o presuntos brókeres si no tenemos garantías de su autenticidad. Tampoco hay que creerse supuestas noticias de famosos recomendando cierta plataforma si no estamos seguros de su procedencia: esta suele ser una vía habitual de fraude", explica el director del IN3.

El ciberfraude de la "prima" de WhatsApp

Para esta estafa los delincuentes envían un mensaje cariñoso por WhatsApp haciéndose pasar por una prima o un tío lejano, para pedir dinero o información privada a la víctima. La mejor protección es la prudencia y no interactuar con un usuario a no ser que tengamos la total seguridad de que se trata de una persona conocida.

En caso de duda, puedes buscar el número de teléfono en internet, ya que "a menudo los ciberdelincuentes usan las mismas líneas de teléfono durante un tiempo y es posible que algún usuario haya alertado de estafas. En cualquier caso, la desconfianza es la mejor manera de evitar estafas", concluyó Serra.


(V.pág.7 del periódico El Informador del 6 de noviembre de 2022).

Profeco advierte sobre el QRLjacking y el QRishing. La Procuraduría Federal del Consumidor (Profeco) lanzó, en su más reciente edición de la Revista del Consumidor, una advertencia para todos aquellos que suelen abrir códigos QR en los espacios públicos.

En el artículo de la Profeco se alerta sobre el riesgo de sufrir una nueva modalidad de estafa destinada al robo de datos y de dinero tras el escaneo de enlaces QR que redirigen a páginas de internet inseguras.

La advertencia lanzada por la Profeco señala que el riesgo de ser víctima de los ciberdelincuentes se potencia al momento de descargar archivos maliciosos y al instalar en los dispositivos aplicaciones fraudulentas.

La Procuraduría señala al QRLjacking y al QRishing como las 2 modalidades de estafa por códigos QR más comunes.

Siendo estas referentes al secuestro de cuentas de mensajería instantánea y a la suplantación de identidad para la solicitud de pagos, respectivamente.

Profeco da consejos para evitar ser víctima de ciberestafas. Para evitar el escaneo de códigos QR falsos y caer en manos de la ciberdelincuencia, la Profeco dio una serie de recomendaciones que reducen el riesgo de ser víctimas del QRLjacking y del QRishing.

Uno de los principales consejos que brindan los expertos en ciberseguridad para evitar las estafas cibernéticas, es no escanear códigos que luzcan sospechosos y usar aplicaciones que permitan previsualizar los enlaces antes de abrirlos.

También la Profeco señala como algo primordial para evitar las estafas a través de códigos QR, tener instalado un antivirus en todos los dispositivos a través de los cuales te conectas a internet, así como mantener el sistema operativo del equipo actualizado.

A la lista de consejos, Profeco añade la deshabilitación de acciones automáticas, como el acceder a sitios web, la descarga de archivos y las conexiones directas a las redes Wi-Fi.

Por último, se aconseja a los usuarios de códigos QR, verificar sus transacciones al realizar pagos y dudar en todo momento cuando se hacen solicitudes de información personal.

Así que, pese a su uso cotidiano, no olvides seguir tomando precauciones a la hora de escanear códigos QR y toma en cuenta las advertencias que brinda la Profeco para evitar el robo de identidad, el acceso a tus cuentas y el desvío de tus pagos por medio de estafas.


(V.periódico El Informador en línea del 10 de noviembre de 2022).

Con frases como: "Fuiste seleccionado para una oferta de trabajo desde casa" o "fuiste elegido para un trabajo online", los mensajes enviados por WhatsApp, Telegram y SMS se han convertido en una herramienta adicional para robar información y generar fraudes. Este tipo de "anzuelos" son parte de lo que se conoce como phishing, un tipo de estafa cibernética que apela a las emociones, explica Víctor Ruiz, especialista en ciberseguridad, quien recomienda ignorarlos y borrarlos de inmediato para no caer en la tentación.

"El phishing es un conjunto de técnicas de ingeniería social que buscan engañar a las víctimas, haciéndose pasar por una empresa, con la finalidad de que los usuarios pesquen el anzuelo y den clic en el enlace para que ingresen sus datos personales".

Por ejemplo, Luis Velazco recibió un mensaje a través de su celular con el nombre de una empresa reconocida. Le ofrecieron trabajar desde casa y ganar "fácilmente" entre 400 y 4,000 pesos por día. Su error fue abrir la liga enviada por un mensaje de texto a su teléfono. En minutos, los delincuentes ingresaron a su información personal y comenzaron a solicitar dinero a su nombre a sus contactos.

Salvador Guerrero, titular del Consejo Ciudadano de la Ciudad de México, comentó que la información extraída con este tipo de mensajes es comercializada en el mercado negro. Por eso llamó a las personas a considerar que ninguna empresa seria ofrece empleos al azar o los notifica vía un mensaje de texto.

Lo más grave es que los ciberdelincuentes ingresen a las cuentas bancarias con la información almacenada desde los aparatos.

Silikn, startup de ciberseguridad, reportó que 39.1% de los intentos de ciberataques en México han sido mediante phishing.

El Sistema Nacional de Seguridad Pública no incluye los ciberdelitos en los reportes mensuales, pero la Dirección Científica de la Guardia Nacional publicó que mientras en 2015 se denunciaron 6,393 ilícitos de este tipo, para 2020 se dispararon a 15,000.

Para prevenir caer en engaños, se recomienda que si se recibe una oferta laboral demasiado atractiva y que además no fue solicitada, se realice una búsqueda para ver si esa supuesta oportunidad fue publicada en algún portal de empleos o en la página oficial de la compañía que dice estar buscando personal. Se aconseja cortar toda comunicación si se tienen dudas de la veracidad de la propuesta, no abrir mensajes ni descargar documentos adjuntos que hayan sido remitidos por el supuesto reclutador, y nunca enviar información personal, bancaria o copia de documentación.

En un proceso de solicitud de empleo nunca se deben hacer transferencias de dinero al supuesto empleador ni dar datos de las tarjetas o cuentas bancarias. Se aconseja no borrar ninguno de los mensajes recibidos, ya que podrían servir como evidencia digital en la investigación penal posterior.

Teresa es un ama de casa jubilada que se dedica a cuidar a sus nietos. Sin embargo, un grupo de delincuentes que se hacen pasar por "Amazon" la contactó ofreciéndole trabajar desde casa y ganar entre mil y 4,000 pesos por día. Curiosa por la oferta, Teresa abrió el enlace del mensaje de texto y descubrió que había perdido el control de su cuenta de WhatsApp y que los delincuentes estaban solicitando dinero a su nombre.

Juan también recibió una oferta de trabajo falsa a través de un mensaje de texto en su teléfono. Tras enviar su currículum y llenar un formulario de contacto, recibió un correo de respuesta en el que se le indicaba que había sido seleccionado para trabajar en una empresa. Sin embargo, no lo citaron para una entrevista y le pidieron que hiciera un depósito para cubrir los gastos administrativos. Tras hacer el 1er. pago, le pidieron otro depósito para cubrir un porcentaje del seguro de vida y luego dejaron de comunicarse con él.

Empresas cuyos nombres son utilizados en este tipo de mensajes fraudulentos han alertado a la población de que no ofrecen empleos por medio de mensajes de texto, WhatsApp o redes sociales y han exhortado a tener precaución para evitar caer en este tipo de trampas.

¿Cómo identificar una oferta de trabajo vía mensaje fraudulento?

Si en el mensaje te solicitan acceder a una liga para tener más detalles; también, si te piden hacer un depósito o proporcionar información financiera. Obtener un beneficio económico es el objetivo de la mayoría de las ofertas de trabajo fraudulentas, ya sea por ingresos directos como el envío de dinero vía aplicaciones o transferencias.

¿Cuáles son las señales de alerta de fraude vía un mensaje?

Recibir un mensaje de un empleo que no solicitaste y de números desconocidos es un anzuelo para caer en algún tipo de fraude o ciberdelito. Hay que sospechar de ofertas o anuncios de trabajos desde casa o en el extranjero, muy bien remunerados, en los que no se pide ningún tipo de experiencia previa. Una de las principales estrategias utilizadas por los ciberdelincuentes es publicar trabajos en los que supuestamente se puede ganar dinero, en poco tiempo y de manera fácil.

¿Qué buscan los ciberdelincuentes al acceder al teléfono celular?

Además de obtener dinero su objetivo es robar tu información personal. Es un recurso muy valorado, ya que a partir de ella podrían continuar con cualquier otro tipo de fraude. Además, los datos personales también pueden ser vendidos directamente a organizaciones que los usarán para otro tipo de acciones fraudulentas.


(V.primera plana y pág.5 del periódico El Informador del 13 de enero de 2023).

¿Qué harías si descubres a otro igualito o igualita a ti? Carmina denunció.

Hace un mes, un amigo la alertó: "Creo que te están robando tus fotos para pedir lana". Descubrió que había otra Carmina en Instagram. Una cuenta espejo con su misma imagen de perfil, sus mismas fotos e historial, y activa con publicaciones. La única diferencia entre la Carmina original y la falsa -yo entrevisté a la auténtica- es un guión bajo.

La sorpresa no paró ahí. Había otra cuenta clon en Facebook. Y en el muro de la Carmina falsa aparecía un álbum con fotos que no eran públicas de un viaje a Londres en 2018.

Supe de Carmina hace un mes cuando leí sus mensajes pidiendo a otros usuarios que denunciaran las cuentas falsas. Esta semana me sorprendió encontrar en redes otro mensaje insistente de Carmina: ayúdenme a reportar. No soy yo. Me clonaron.

Escribió a Instagram y Facebook para denunciar las cuentas clonadas. Sólo Facebook le respondió (y qué respuesta).

El modus operandi es sencillo. Agregan a los contactos de Carmina y los invitan a invertir en un negocio de bebidas alcalinas, Smart Soda, con ganancias de hasta 20,000 pesos mensuales por máquina. Sólo piden un depósito de dinero. "Lo están usando para engañar", me dice Carmina, "no digo que extorsionar, pero sí para engañar".

Hace un par de semanas Carmina consiguió el contacto de una especie de policía cibernético. En cuestión de horas los perfiles falsos desaparecieron. Pero algo pasó porque la Carmina falsa regresó 2 días después a Instagram y Facebook "exactamente igual". Las cuentas continúan activas con nuevos post.

Después de montones de mensajes a Facebook, apenas hace 10 días le dieron el veredicto final sobre su caso. Mientras tanto, la vida digital continúa. ¿Cerrar sus cuentas? Ha sido una opción, pero decidió aguantar porque una de sus tías comenzó a darle like y comentar las publicaciones de la Carmina falsa. "Eso sí se me hace peligroso porque muchas personas que me conocen pueden no ser hábiles en el uso de estas redes y carecen de la malicia para distinguir un perfil falso".

Carmina no es una nativa digital, pero tampoco una amateur. Ha hecho carrera como profesora y promotora en el mundo de la innovación y el emprendurismo. Tiene un posgrado y una fundación en donde ofrece talleres y asesorías a emprendedores. Vaya paradoja: apenas iba a relanzar su marca personal en redes.

De hecho, me contó que conoce las oficinas de Facebook en la CDMX, pero no ha podido resolver su problema con sus contactos allá. El que sea una empresa transnacional, con un organigrama "exótico", hace imposible hablar con un "responsable". Es como si la compañía fuera sólo algoritmos y código binario; cualquier sentido de realidad del otro lado se diluye en una burocracia digital infinita. "Realmente no hay nadie que te dé la cara", reflexiona Carmina, "son empresas ya como inalcanzables".

Hasta ahora ningún conocido ha caído en la estafa, pero Facebook se negó a eliminar a la Carmina falsa. El veredicto de la red social está redactado con la frialdad de un algoritmo: "Revisamos la publicación y, aunque no infringe ninguna de nuestras normas comunitarias específicas, hiciste lo correcto al informarnos sobre ella. De todas formas, entendemos que pueda resultarte ofensivo o de mal gusto, por lo tanto, queremos ayudarte a que veas menos publicaciones de este tipo en el futuro. Puedes bloquear a Carmina HR Torres o puedes eliminar a esta persona de tu lista de amigos o dejar de seguirla".


Jonathan Lomelí (v.pág.2 del periódico El Informador del 13 de enero de 2023).

¿Fuiste víctima de un delito en Internet?


Cibernética Jalisco (27 de febrero de 2023).

Hasta hace no mucho las alertas sobre ciberdelincuencia estaban relacionadas con la computadora y el correo electrónico. Sin embargo, dado que el celular se ha convertido en el dispositivo más utilizado, las estafas se han transformado y como muestra la advertencia de la Procuraduría Federal del Consumidor (Profeco) sobre mensajes que tienen la intención de robar a los usuarios.

En la actualidad se ha vuelto necesario contar con tecnología de seguridad en los teléfonos móviles. Pero incluso con ello, el eslabón más débil sigue siendo el usuario, es por ello que las técnicas de ingeniería social se han refinado, es decir, las estafas destinadas a obligarlo a tomar algún tipo de acción, por ejemplo, porqué ganó un premio o porqué se detectó actividad sospechosa en su cuenta. Aprende a identificar los mensajes fraudulentos para que no caigas en la trampa y pierdas tu dinero.

Ciberestafas a través de mensajes por celular

"Su pago de $5,000 pesos se ha generado con éxito. Para cualquier aclaración de clic aquí".

El anterior es un ejemplo común de mensaje que las personas reciben en sus celulares mediante SMS y está destinado a estafarlos, advierte la Profeco.

Claramente la persona no ha realizado un pago por esa cantidad, lo que la lleva a querer averiguar de qué se trata y dar clic en el enlace, muchas veces sin sospechar que en realidad se trata de un engaño destinado a robar información personal y dinero.

De acuerdo con la Profeco, este tipo de alertas buscan causar miedo, así como una respuesta inmediata por parte de las personas, por lo que recomienda no confiar en mensajes de texto que son recibidos por sorpresa, piden una acción urgente o provienen de contactos desconocidos.

Pero las estafas no siempre van disfrazadas de malas noticias, como cargos no reconocidos, otro tipo de mensaje fraudulento común es: "Felicidades, has sido ganador de una pantalla de 52 pulgadas. Para reclamar tu premio llama a este número".

¿A quién no le gustaría ser ganador de un premio? Pero antes de llamar detente un momento y piensa si has participado en alguna promoción y, de ser así, revisa si el número o el mensaje corresponden a la empresa del sorteo, para que no caigas.

¿Qué hacer si recibes un mensaje sospechoso en tu celular?

- Revisa tu estado de cuenta. Antes de hacer clic en el enlace que contiene el mensaje lo mejor es estar seguro de que se trata de una acción legítima, es decir, que en verdad se ha realizado un cargo en tu tarjeta. Para ello ponte en contacto con tu banco o ingresa, desde una conexión segura, a tu banca digital.
- Analiza el número de donde viene el mensaje. Las instituciones bancarias y grandes empresas están plenamente identificadas con sus números de contacto, si no lo reconoces o no aparece como el oficial, no respondas.
- No confíes en este tipo de mensajes, incluso si provienen de un contacto conocido. Muchas de las estafas que circulan a través de los celulares, por ejemplo en WhatsApp, piden a las personas reenviar mensajes antes de poder recibir su recompensa.
- Si decides hacer clic en algún mensaje o llamar no proporciones ningún dato personal.
- En caso de que hayas descargado algún documento o aplicación elimínalos y reinicia tu celular.
- Siempre mantén actualizado el software de tu celular y utiliza un antivirus.
- Evita guardar datos financieros en tu teléfono y usa distintas claves o contraseñas para cada servicio.
- No descargues aplicaciones fuera de la tienda oficial de tu sistema operativo.

(V.periódico El Informador en línea del 7 de marzo de 2023).

La adopción de criptomonedas cada vez es más común en diferentes regiones del mundo. A pesar de su volatilidad, hay más personas que deciden invertir en este activo digital, el cual es considerado para muchos como el dinero del futuro.

En países como México poco a poco se ha ido consolidando este mercado. Según informes del Índice Global de Adopción de Criptomonedas 2022 de Chainalysis, el país pasó del lugar número 44 al 28 de la lista global, consolidándose, así como la 2a. región de América Latina con mayor adopción de criptomonedas.

Ante este crecimiento, el país enfrenta varios retos; uno de ellos es que la falta de regulación del activo puede generar actividades ilícitas, tales como las estafas o el "lavado" de dinero. El problema con las estafas es que muchas veces suelen ocurrir de manera sutil y las víctimas no se dan cuenta que están siendo estafados hasta que ven todas sus inversiones perdidas.

Por esta razón, el equipo de Riesgos de Binance, proveedor de infraestructura de blockchain y criptomonedas, dio a conocer algunas de las estafas más comunes que enfrentan los inversores de criptoactivos.

Estafas de criptomonedas

Es importante prestar atención a todos los tipos de estafa con criptomonedas que puedan presentarse. A continuación, te enlistamos las 12 estafas más comunes que indicó Binance en un comunicado.

-Estafa de inversión
Esta es una de las estafas más comunes. Consiste en que el estafador trata de convencer a la víctima de realizar una inversión la cual, supuestamente, se multiplicará. La inversión se realiza a través de sitios web, aplicaciones o exchange de criptomonedas recomendadas por el estafador.

-Estafa laboral
Lamentablemente los estafadores suelen utilizar la necesidad de las personas para su beneficio. Una oferta laboral, por ejemplo, puede hacerte perder tu dinero. En este tipo de estafa, el victimario ofrece una propuesta laboral con ingresos que están por encima de la media pero, para obtenerlo, es necesario pagar una cuota de depósito.
Evidentemente, la vacante no existe. Y el depósito realizado caerá en manos de delincuentes.

-Hacerse pasar por una autoridad
Cuando una persona se presenta con cierto rango o puesto laboral es muy común creerles, sin embargo, debes comprobar su identidad ya que existen los estafadores suplantadores. Estos se hacen pasar por alguien importante como un funcionario del gobierno o un agente de policía y tratan de ganarse tu confianza para que así inviertas en criptoactivos que posteriormente perderás.

-Hacerse pasar por el servicio de asistencia de Binance
Lamentablemente, Binance dio a conocer en su comunicado que algunas estafas se logran debido a que los ciberdelincuentes se hacen pasar por el servicio de asistencia del proveedor. Ante ello, señalan que "los empleados de Binance nunca se pondrán en contacto con los usuarios para pedir información confidencial, como credenciales de inicio de sesión o tus códigos de doble factor de autenticación (2FA)".
"Si recibes un mensaje de alguien que dice trabajar para Binance y pide información sensible, bloquea el contacto y comunícate de inmediato con el Centro de ayuda de Binance".

-Estafas románticas
Hay que tener cuidado con el amor porque las estafas románticas también existen. Esta forma de robo implica pretender un interés romántico con la víctima con la finalidad de robar su dinero. Este tipo de estafas suele darse en diferentes grados, primero suelen ser pequeños préstamos que hace la víctima y al final puede llegar a dar todos los ahorros de su vida.

-Regalo falso
Los falsos sorteos son otro de los mecanismos que utilizan los estafadores para robar dinero a sus víctimas. La forma en la que este robo ocurre es porque el estafador le pedirá una cuota de depósito al supuesto ganador para recibir su premio o, en otros casos, le pedirá que revele información sensible a cambio de recibir su regalo.

(V.periódico El Informador en línea del 18 de junio de 2023).

En sólo 2 meses incrementó en 100% el robo de identidad especialmente en perfiles de Instagram, a través de los que extorsionan o defraudan a los contactos de la víctima con rifas y venta de productos, como teléfonos celulares y consolas de juego, indicó Azucena Álvarez Alvarado, encargada de la Policía Cibernética del Estado de México.

Señaló que, en la tabla de delitos cometidos a través de las plataformas, el que encabeza la lista desde el 2019 es el ciberacoso, le sigue el fraude al comercio electrónico, la suplantación de identidad, amenazas y extorsión. Siendo las más vulnerables en cuanto a suplantación de identidad Facebook e Instagram, en esta última, pues se presta a la publicación de fotografías, en donde se puede subir material sin límite.

¿Cómo es el robo de identidad en redes sociales?

"Ahora está muy de moda Instagram, ahorita es lo más fuerte, es el repunte porque esto ya se había presentado el año pasado. Ya se había dado esta modalidad, pero recientemente recibimos más reportes, por ejemplo, podemos decir que pasó hasta 170 denuncias en un mes, eso es mucho más con respecto a meses anteriores, en relación con el 2022 es 100%, más, en comparación con un mes anterior, es de 40%", dijo Azucena Álvarez Alvarado.

Explicó que si bien todas las redes son vulnerables cuando el usuario expone fotografías de lugares y actividades constantes, sin limitantes expone su vida, lo son más en esta plataforma donde es fácil robar las fotografías que no tienen candados y abrir nuevos perfiles, incluso hackear el mismo que utiliza la víctima y de ahí sacar información que engañe a los contactos.

"Por ejemplo se fijan muy bien si pudieran ser usuarios de iPhone o qué tipo de productos anuncia, compra o sigue y con ello ponen a la venta consolas de juego, teléfonos celulares, incluso piden dinero prestado, ayuda económica u ofrecen trabajo, todos son fraudes", comentó.

A través de Instagram la modalidad es que una vez que se apoderan de la cuenta comienzan a publicar en las historias o en mensajes del perfil, que necesitan vender artículos, por lo regular teléfonos de alta gama o pantallas a bajo precio, que es lo más atractivo para la gente.

Indicó que las personas que piensan que es un contacto real, no tienen duda de hacer el depósito para la transacción, pero en realidad después sabrán que son perfiles robados.

"Son cuentas que tienen muchas fotografías, que están muy activas y dejan ver que tienen una posición económica mediana-alta, de tal manera que lo que oferte van a creer que sí fue el celular que no usó, son perfiles redituables para el delincuente", resaltó.

(V.periódico El Informador en línea del 26 de junio de 2023).

Natalia fue víctima de "carding" hace apenas unas semanas. Todo comenzó cuando llegaron las rebajas en su tienda de ropa favorita. Encontró un vestido que le gustó con 50% de descuento, pero en la tienda física no tenían de su talla, por lo cual los trabajadores del establecimiento le sugirieron pedirlo en línea.

Entró entonces a la plataforma digital y encontró ahí la prenda, aún más barata que en la tienda física, donde costaba 500 pesos, incluyendo ya el descuento de la rebaja, mientras que en la página estaba a sólo 350.

Lo agregó a su carrito virtual, llenó los datos para el envío y pagó el monto. El vestido debía llegarle en una semana.

Sin embargo, pasaron los 7 días y la prenda nunca llegó. Buscó en su correo pero no había rastro de la compra, llamó al teléfono de la tienda y le dijeron que no había ningún pedido con el supuesto código de rastreo. Entró a buscar la página de internet y no encontró nada de ella.

Tras investigar en su historial se percató que hizo la compra en una página falsa, misma que ya había sido dada de baja.

Sin embargo, los delincuentes no sólo la fraudearon con el pago del vestido, sino que además extrajeron los datos de su tarjeta para hacer varias compras "hormiga".

"No había revisado mis estados de cuenta y no tenía activadas las notificaciones en mi teléfono, pero cuando vi los gastos, me di cuenta que en 3 semanas compraron en Mercado Libre, en una tienda de tenis y pagaron Spotify. No fue mucho, fueron alrededor de 3,000 pesos, pero estoy segura de que si no hubiera cancelado mi tarjeta así hubieran seguido y no hubiera sido fácil darme cuenta. Creí que había comprado una ganga, pero sólo me trajo problemas".

Y así fue. Natalia primero presentó una queja ante su banco por las compras no reconocidas; sin embargo, la institución bancaria no quiso hacerse responsable, porque sustentaron que "los datos habían sido ingresados de manera voluntaria".

"Ya no quise pelear, por eso mejor decidí dar de baja la tarjeta y pedir que me dieran otra. Es feo y cansado porque no sólo es lo que te roban, sino que te baja el ánimo darte cuenta de que caíste en un fraude, y además te robaron; más la pérdida del tiempo en ir, reclamar, que no resuelvan y hacer todo el trámite de nuevo", lamentó la mujer.

Recomendaciones generales

Evite caer en fraudes financieros por compras en línea
- Cuide su información financiera. De preferencia tenga una tarjeta para uso exclusivo de compras en línea.
- Compre sólo en sitios web confiables con la llave https.
- No guarde sus contraseñas ni los datos de sus tarjetas en correos.
- Evite acceder a páginas través de los enlaces de anuncios, adjuntos en correos electrónicos o mensajería instantánea.
- Active las alertas de movimientos de las aplicaciones móviles que los bancos ofrecen a cada cliente.

(V.pág.5 del periódico El Informador del 24 de julio de 2023).

Las transferencias de dinero son cada vez más comunes. La inmediatez y facilidad para realizarlas a través de dispositivos electrónicos las han popularizado, pero además de los beneficios de esta modalidad, también existen riesgos, como la posibilidad de ser engañado y recibir una que es falsa.

De acuerdo al BBVA México, conforme a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), "cada semana se detectan 15 casos nuevos de fraudes a través de transferencias bancarias".

Incluso, algunos delincuentes, de manera más artesanal, modifican recibos previos de transferencias, manipulando fechas y cantidades para enviarlas como "comprobantes" a las personas que previamente vendieron algún producto o servicio; para darse cuenta, más tarde, que la transferencia nunca sucedió y todo se trató de un fraude.

Por eso es importante conocer más sobre las transferencias falsas, de forma que se puedan prevenir.

¿Cómo saber si una transferencia es falsa?

Según BBVA México, para verificar la validez de una transferencia y reconocer con ello si es auténtica o falsa, es importante conocer el nombre del banco desde el cual la persona está enviando el dinero, así como la clave de rastreo o número de referencia del movimiento.

Una vez obtenida esa información se pueden hacer 2 cosas para comprobar la autenticidad de la transferencia:

- Ingresar al sitio oficial del Banco de México y llenar el formulario donde solicitan: fecha en que realizó el pago, criterio de búsqueda -ya sea clave de rastreo o número de referencia-, clave de rastreo, institución emisora y receptora del pago.
- Monitorear los movimientos financieros de tu cuenta donde recibirás el pago para saber si la transferencia ya se hizo.

La recomendación es poner atención y reportar cualquier anomalía.

(V.periódico El Informador en línea del 25 de octubre de 2023).

Usar cada vez más los servicios que ofrece la banca digital ha facilitado en mucho la vida de las personas, pero también tiene su lado oscuro: se han multiplicado las formas de fraudes que buscan despojar de sus recursos a los clientes. Pero ¿Sabes cómo identificar un posible fraude?

Existe un verdadero reto en materia de ciberseguridad, según especialistas, porque aún es fácil el robo de identidad y de otros datos vulnerables que pueden menoscabar las cuentas bancarias de los usuarios.

De acuerdo con datos de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), en los últimos 2 años los fraudes a través de las aplicaciones bancarias han aumentado en 52%, siendo las principales causas de reclamación los consumos no reconocidos, movimientos o transferencias electrónicas no realizados y cargos no identificados en la cuenta del titular.

Por tal motivo, la misma Condusef emite una serie de recomendaciones para evitar los fraudes e identificarlos.

¿Qué es el "phishing" y cómo identificarlo?

También conocido como suplantación de identidad, en este tipo de fraude el objetivo es que al hacerse pasar por una Institución Financiera, con un mensaje indicándote un error en tu cuenta bancaria, y al ingresar tus datos, obtienen tu información confidencia como: números de tus tarjetas de crédito, claves, datos de cuentas bancarias, contraseñas, etc.

¡Cuidado! Si caes en la trampa, con tus datos pueden hacer compras o solicitar créditos a tu nombre, realizar transferencias y hasta vaciar tus cuentas.

Recuerda que las personas que realizan este tipo de fraudes son hábiles y te engañan con tácticas alarmistas o solicitudes urgentes para preocuparte y evitar que pienses bien la situación.

También existe el phishing telefónico (vishing), en donde los delincuentes simulan ser empleados de alguna institución y generalmente te convencen al decirte que tus cuentas están registrando cargos irregulares o que requieren alguna información, evita proporcionarles tus datos y llama directamente a la institución financiera para corroborar la información.

  1. Llega en correos masivos
  2. Utilizan la imagen oficial de alguna institución financiera
  3. Te dicen que hay algo mal con tu cuenta y que requieres actualizar tu información
  4. Hay una liga que te dirige al sitio falso
  5. Te solicitan tus datos personales y financieos
  6. A veces llegan a pedirte los dígitos de tu token

¿Cómo evitarlo?

- Nunca entregues tus datos por correo electrónico.
- Las empresas y bancos NUNCA te van a solicitar tus datos financieros o números de tarjetas de crédito por teléfono o internet, cuando no seas tú quien inicie una operación.
- Si aún te queda duda del correo, llama o asiste a tu banco y verifica los hechos.

(V.periódico El Informador en línea del 28 de octubre de 2023).

Una de las tantas actividades de los cberdelincuentes es el mercado negro de credenciales, cuentas robadas y contraseñas.

Para combatir este problema cada vez más frecuente, ESET, una compañía especialista en detección de amenazas, explica que en la deep web se pueden encontrar foros y mercados en línea donde los delincuentes pueden comprar y vender credenciales robadas.

Esto es lo que más frecuentemente se encuentra en este tipo de lugares y que son comprados o vendidos por los ciberdelincuentes:

Cuentas de redes sociales: para generar interacciones artificiales -como la compra de likes- o llevar a cabo algún otro tipo de cibercrimen como la ingeniería social.

Cuentas de servicios de streaming: como Netflix, Disney+, Hulu y Spotify, vendiendo aquellas con suscripciones pagadas a un precio reducido en comparación con las suscripciones legítimas.

Cuentas de juegos en línea: el foco está en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores.

Cuentas de correo electrónico y servicios en la nube: el comprador usualmente tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados.

Cuentas de servicios financieros: cuentas como PayPal, tarjetas de crédito robadas o cuentas bancarias en línea. Estas son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero.

Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantación de identidad y a fraudes financieros. Es por eso que ESET hace una serie de recomendaciones para evitar ser víctima de estos delitos:

Tener cuidado con el phishing: ante la recepción de un correo electrónico, mensaje o llamada inesperada que solicite información personal o financiera, se debe verificar la autenticidad de la fuente antes de responder o hacer clic en enlaces.

Evitar hacer clic en enlaces sospechosos: se recomienda evitar hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparecen en resultados de búsquedas que no tengan el dominio de la compañía, u organización.

Mantener los sistemas actualizados: es fundamental mantener instaladas las últimas actualizaciones de seguridad en la computadora y los dispositivos móviles para prevenir posibles vulnerabilidades conocidas.

Utilizar contraseñas seguras: es importante emplear contraseñas robustas que combine letras mayúsculas y minúsculas, números y caracteres especiales. También, evitar el reciclaje de contraseñas para disminuir el daño en caso de sufrir una filtración de credenciales.

(V.periódico El Informador en línea del 10 de noviembre de 2023).

Existen diversas maneras de identificar a quien podría ser algún ciberatacante, que está intentando realizar un fraude o una estafa a través del enamoramiento.

Entre sus modus operandi ESET, compañía de seguridad informática, menciona lo siguiente a tomar en cuenta para evitar ser víctima de un ciberfraude que usa el amor como excusa.

- Pedir demasiada información personal a la potencial víctima.
- Evitar dar datos concretos sobre su persona, o evadir las preguntas de la víctima.
- Proponer que la conversación siga por un chat privado, por fuera de la aplicación de citas.
- Eludir cualquier posibilidad de encontrarse personalmente con la víctima.
- Indicar que trabaja o reside en un país distinto que el de su víctima.
- Fomentar que la relación avance de manera acelerada y en poco tiempo, incluyendo hasta una propuesta de casamiento.
- Tener un perfil y nombres que no se corresponden con ninguna otra red social.
- Compartir experiencias o historias de vida complejas o trágicas que requieren una ayuda monetaria: desde pasajes, médicos, documentos de viaje y deudas de juego, entre otras.
- Pedir dinero o solicitar la apertura de cuentas bancarias para usar.

"En caso de que la víctima se niegue a acceder a alguno de estos pedidos, el cibercriminal buscará excusas cada vez más urgentes para justificar el envío del dinero. En ciertos casos hasta podrá usar el chantaje, si es que cuenta con información sensible o contenido íntimo de la víctima, amenazando con hacer públicas fotografías y/o videos", comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

(V.periódico El Informador en línea del 13 de noviembre de 2023).

Usuarios de WhatsApp han reportado el surgimiento de otra modalidad de estafa en la app de mensajería.

Se llama "Whatsapping" y es una práctica que puede poner en riesgo tu seguridad y privacidad en línea.

Dinamic, agencia consultora especializada en el estudio del comportamiento humano en el mundo digital, reveló en su estudio que 51'293,774 usuarios conocieron o hablaron sobre esta problemática durante los últimos 5 meses.

Esta práctica fraudulenta funciona cuando los ciberdelincuentes contactan a personas haciéndose pasar por familiares y amigos para solicitar datos personales y dinero. Los hackers crean perfiles falsos a partir de información recopilada en redes sociales y otras plataformas para convencer a la víctima.

De acuerdo con el informe de la consultora Dinamic, el grupo más afectado fue el de 46 a 55 años, seguido del conformado por personas entre 36 a 45 años.

Las preocupaciones se han agravado con el tiempo, pues el robo de identidad ha ido creciendo durante el último año. De acuerdo con cifras del Consejo Ciudadano para la Seguridad, hasta el pasado mes de octubre se identificaron 1,607 reportes por este delito contra las 505 quejas recibidas en 2022. Lo que representa un aumento del 218%.

Del total de los reportes recibidos de lo que va del 2023, 62% fueron por hackeo de información en redes sociales y 26% por el robo de datos personales almacenados en el celular.

¿Cómo evitar la nueva estafa?

WhatsApp es un blanco constante de ciberataques, por lo que siempre debes estar alerta para evitar caer en estos. Estas son algunas recomendaciones para evitar la nueva estafa de la app de mensajería, los cuales también puedes aplicar para proteger tu seguridad en línea.
- No respondas llamadas o mensajes de números desconocidos.
- No compartas información confidencial.
- Protege tus cuentas con la verificación de 2 pasos.
- Verifica siempre la identidad de números desconocidos antes de realizar cualquier acción.
- No accedas a enlaces sospechosos enviados por contactos que no conozcas.

(V.periódico El Informador en línea del 27 de noviembre de 2023).

Facebook es una de las redes sociales más usadas en México, y aunque tiene varios beneficios, como conectarte con gente querida que no ves desde hace tiempo o encontrar artículos en venta, también tiene su contraparte: las personas que buscan sacar ventaja y engañar ofreciendo servicios de distintas índoles.

Para evitar caer en fraudes o estafas, la Procuraduría Federal del Consumidor explica que lo importante es identificar el nombre comercial del vendedor, el cual tiene que estar a la vista de su domicilio físico en México, números telefónicos y demás medios de contacto. Sin embargo, cuando se trata de comprar por facebook, esto puede complicarse.

Una recomendación directa es que cuando se busque comprar con un usuario de facebook que se anuncia como vendedor en tienda, se lea la sección de "Opinión", ahí podrás corroborar si el servicio es auténtico o no. En ese sentido, mejor evitar comprar con personas físicas que están en grupos de la red social. En caso de que se quiera hacer esto, en las publicaciones suelen comentar las personas que alguna vez fueron víctimas de sus artimañas.

En caso de que hayas caído en fraude o extorsión de manera formal en México, así como una vía de apoyo y orientación, debes hacer lo siguiente:

Reportar ante la Policía Cibernética de la Ciudad de México
Para contactar a la unidad de la Policía Cibernética debes comunicarte a las líneas 55 5242 5086 o exponer tu caso al correo electrónico policia.cibernetica@ssc.cdm.gob.mx
Reportar con la Guardia Nacional
Si vives en cualquier otro lugar de la república, lo mejor es que llames a la Guardia Nacional. El número de atención es el 089 y así podrás exponer tu caso.
Reporta ante la Fiscalía General
Puedes recurrir a la Fiscalía y realizar tu reporte de fraude o extorsión vía internet. En el caso de la Ciudad de México, la fiscalía cuenta con la Unidad de Inteligencia Cibernética y puedes recibir orientación si llamas al 55 5242 6489 o a su correo ciberneticapdi@fgjccdmx.gob.mx

(V.periódico El Informador en línea del 12 de diciembre de 2023).

Los investigadores de Kaspersky, compañía especializada en la seguridad informática, detectaron una nueva versión de Ducktail, el malware especializado en el robo de cuentas de Facebook Business.

De acuerdo la multinacional rusa, "los cibercriminales la están utilizando para atacar a empleados de compañías que ocupan o puestos importantes en la compañía o trabajan en áreas de Recursos Humanos, marketing digital o marketing en redes sociales".

De acuerdo con Kaspersky, el objetivo principal de los ciberdelincuentes es secuestrar las cuentas corporativas de Facebook, por ello suelen atacar a los empleados que usan esta red social con frecuencia para bien de la compañía.

La forma en la que funciona el ciberataque es mediante archivos maliciosos, los cuales son enviados a las víctimas para que lo descarguen y ejecuten la infección. Kasperksy señala que estos archivos contienen cebos en forma de imágenes o archivos de video sobre un tema en común, pero dentro de los archivos se encuentran otros ejecutables disfrazados de archivos PDF.

"Estos archivos tenían un icono de PDF y unos nombres muy largos para desviar la atención de la víctima de la extensión EXE e incitar al destinatario a abrir el falso PDF para ver el contenido de este", señaló la compañía de ciberseguridad.

Al dar clic en el archivo con la extensión EXE, se ejecuta un script malicioso, el cual escanea todos los accesos directos del escritorio, el menú de Inicio y la barra de Inicio rápido. Este escaneo se realiza con el fin de encontrar los accesos directos a navegadores y al encontrar alguno de ellos, el malware lo altera añadiendo un nuevo comando para instalar una extensión en el navegador.

En cuanto el script ha terminado de hacer este proceso, le pide al usuario reiniciar el navegador, pero desde el acceso directo modificado.

"Cuando el usuario hace clic en el acceso directo, la extensión maliciosa se instala en el navegador, donde se disfraza de Documentos de Google sin Conexión, usando el mismo icono y la misma descripción", detalló Kaspersky.

Una vez que se ha instalado y ejecutado la extensión maliciosa, esta comienza a monitorear las pestañas que abre el usuario del navegador. Si encuentra una dirección asociada a Facebook, el malware comprueba si es una cuenta publicitaria o de Business Manager para intentar secuestrarla.

En caso de lograr su propósito, Ducktail robará toda la información de las cuentas de Facebook y las cookies de las sesiones activas en el navegador.

Kaspersky ha enumerado algunos hábitos de seguridad para evitar ser atacado por Ducktail. A continuación, te dejamos los puntos importantes a considerar:
- Nunca descargues archivos sospechosos en los ordenadores del trabajo.
- Antes de abrir algún archivo, revisa con atención las extensiones.
- No dar clic en archivos que parezcan inofensivos, pero que tengan la extensión EXE.
- Instala una protección fiable en los dispositivos del trabajo para evitar ataques.

(V.periódico El Informador en línea del 22 de diciembre de 2023).


Si vas a realizar compras en línea de Navidad y Año Nuevo, aquí te comentamos cuáles fueron las estafas más comunes que se observaron en Facebook Marketplace durante este año y a qué señales deberían prestar atención los usuarios para poder identificarlas y no caer en los engaños de los cibercriminales.

"Marketplace se convirtió en una de las plataformas preferidas para las compras y ventas online. Y, como sucede en tantos otros casos, cuando hay algo que llama la atención y es usado masivamente, también atrae a los ciberdelincuentes. Es por esta razón que cada vez son más las estafas y engaños que circulan en esta plataforma", señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Estafas más comunes en Marketplace:
Artículos defectuosos:
Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado en realidad esté roto. Esto es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
Artículos falsos:
Hay casos en los que el producto puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos comunes de falsificación. Todos están buscando una buena oferta, pero cuando parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
Estafas de Google Voice:
Marketplace también es aprovechado para realizar fraudes en otras plataformas. Un engaño muy común es intentar robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Los estafadores se contactan con un vendedor por el supuesto interés en un artículo para intentar llevar la conversación a una plataforma no monitoreada, como puede ser WhatsApp. Allí le solicitan que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Ese código es el de la verificación en 2 pasos (2FA) de Google Voice, que una vez en poder de los estafadores pueden crear una cuenta asociada a ese número de teléfono.
Sobrepago:
El estafador se hace pasar por un comprador y reclama a un vendedor que pagó de más por un artículo que compró. Enviará una captura de pantalla donde muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Obviamente, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero sin posibilidad de reembolso.
Compra que nunca llega:
Otro engaño consiste en vender un artículo, cobrar el dinero pero no entregarlo al comprador. Esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
Phishing y falsos sorteos:
Una forma de obtener información de las víctimas es enviar correos de phishing con supuestas ofertas y sorteos en la plataforma. La víctima, desprevenida, hará clic en el enlace y completará un formulario con información personal creyendo que así estará participando por artículos de lujo u otras ofertas especiales. Por supuesto, los estafadores solo quieren información personal para cometer fraude de suplantación o robo de identidad.
Estafa de los seguros:
Quienes venden artículos muy costosos en Facebook Marketplace pueden ser contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo, y hasta envían una factura falsa como prueba. Solo hay un problema: piden que el vendedor pague un pequeño cargo por un supuesto seguro, que generalmente es un monto pequeño en comparación con el precio del artículo, lo que persuade al vendedor de aceptarlo.
Ofertas engañosas:
Los estafadores anuncian un producto de alta calidad a un precio tentador, pero en el momento que una persona cree haber sido beneficiada le avisan que el producto ya no está disponible, aunque nunca lo haya estado, y le ofrecerán al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.

¿Cómo detectar este tipo de estafas?

Al igual que ante otras modalidades de engaños en línea, la clave es mantenerse escépticos y en alerta. Para ello, ESET comparte 10 consejos muy útiles a la hora de navegar y/o comprar por Facebook Marketplace:
- Inspeccionar los artículos antes, y comprar solo a vendedores locales.
- Establecer como punto de encuentro un lugar público, bien iluminado y en lo posible durante el día.
- Revisar los perfiles de compradores/vendedores para conocer las calificaciones y mantenerse alerta si los perfiles se han creado recientemente.
- Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estarse atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
- Tener cuidado con las ofertas y obsequios, y nunca ingresar datos personales para acceder a ellos.
- Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo (gift cards) así como transferencias bancarias y pagos a través de diferentes servicios.
- Mantener la conversación en Facebook: a los estafadores les gusta mudar la charla a otra plataforma donde resulta más fácil estafar a las personas, porque allí no habrá nada que respalde a la víctima.
- En caso de ser vendedor, nunca enviar artículos antes de que se haya realizado el pago.
- Cuidado con los cambios en el precio de cotización.
- No enviar códigos de verificación (2FA) a posibles compradores.
- Si sucede lo peor y hay sospechas de que ser víctima de un fraude, se debe denunciar al vendedor y reportarlo de inmediato en Facebook Marketplace.

"Por todo lo mencionado anteriormente es necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así, es posible que los usuarios eviten comprarse un problema", concluye Gutiérrez Amaya, de ESET Latinoamérica.

(V.periódico El Informador en línea del 25 de diciembre de 2023).

Es común que cuando vamos a deshacernos de un equipo inteligente, ya sea para regalarlo o venderlo, lo primero que hacemos sea eliminar fotos, mensajes, aplicaciones y demás información que consideramos valiosa, sin embargo, existe una configuración que muchas veces olvidas eliminar.

Se trata de la configuración Wi-Fi, la cual no solo debe eliminarse de computadoras o celulares, sino que también de relojes, impresoras y otros dispositivos inteligentes de uso común.

De acuerdo con Kasperky, la compañía especializada en ciberseguridad, el no eliminar la información Wi-Fi de un dispositivo puede traer múltiples peligros, entre ellos la opción de robar fotos o documentos de otros dispositivos de la red, así como realizar actividades ilegales, tales como el envío de correo no deseado y ataques DDoS.

Además de realizar este tipo de actos con la configuración Wi-Fi, el propietario del dispositivo pirateado puede sufrir diferentes afectaciones como que su Internet se vuelve más lento, su dirección IP termina en varias listas de denegación y en otros casos, puede llegar a ser bloqueado por el proveedor de internet e incluso ser denunciado por la policía.

Kaspesky resalta que dispositivos como impresoras y cámaras pueden ser más vulnerables a los ataques ya que "este vector de ataque es excelente para los ciberdelincuentes, pues en muchas empresas la ciberseguridad está configurada para proteger contra las amenazas de Internet, mientras que los dispositivos de oficina, especialmente las impresoras, reciben poca atención", señala la compañía en un comunicado.

(V.periódico El Informador en línea del 27 de diciembre de 2023).

Si eres un apasionado de la tecnología que busca protegerse a sí mismo y a su empresa contra los ciberataques y las amenazas, uno o más de estos cursos gratis de ciberseguridad te sorprenderá.

1.- Ciberseguridad para todos

Este curso está diseñado para estudiantes con alguna formación en tecnologías de la información. Puedes adentrarte en el mundo de la ciberseguridad en 6 módulos y conocer los riesgos de la era digital y cómo las personas u organizaciones pueden evitar incidentes de seguridad o minimizar sus consecuencias.

El doctor Charles Harry, ha trabajado en 1a. línea con la NSA (Agencia de Seguridad Nacional de Estados Unidos).

2.- Introducción a la ciberseguridad

Este curso es una introducción para los estudiantes que sienten curiosidad por el mundo de la seguridad en internet. Podrás ir aprendiendo desde lo básico hasta conceptos más avanzados, así como amenazas predominantes.

3.- Formación en ciberseguridad para principiantes de Edureka

La ciberseguridad es una de las profesiones con mayor crecimiento en el mercado laboral de la actualidad. Con esta lista de reproducción de 11 horas elaborada por Edureka sobre "Formación en ciberseguridad para principiantes" puedes aprender sobre ciberseguridad desde cero. ¿Te lo vas a perder?

4.- Curso completo de Ciberseguridad

Este curso de 12 horas te permitirá dominar los conceptos básicos de la materia, al igual que los diferentes tipos de ciberataques con una demostración práctica para cada uno, que te ayudará a combatir las vulnerabilidades de tus equipos.

5.- Conceptos básicos de seguridad en la nube

Si acabas de empezar aprender o si ya tienes cierta experiencia y quieres potenciar tu carrera, con estos cursos puedes profundizar tus conocimientos sobre seguridad online, aprender más sobre amenazas específicas como virus troyanos, robo de identidades, malware y mucho más.

Asimismo, puedes minimizar el riesgo de sufrir ataques cibernéticos. Si te llamó la atención, consulta más detalles aquí.

6.- Lista de reproducción sobre ciberseguridad por Simplilearn

Esta lista de reproducción cubre los aspectos básicos que un principiante necesita saber para iniciarse en la ciberseguridad. Una de sus grandes ventajas es que puedes tomar cada clase a tu propio ritmo. El acceso al material es gratuito para cada una de las clases.

7.- Introducción a la ciberseguridad

En este curso aprenderás sobre diversos métodos de protección y ciberseguridad como la criptografía; disciplina que se ocupa de proteger la confidencialidad, integridad y autenticidad de la información transmitida y almacenada en tus computadoras y redes sociales.

(V.periódico El Informador en línea del 31 de diciembre de 2023).

Con la creciente digitalización de los años recientes se han aumentado la cantidad de delitos digitales y estafas por medio de redes sociales y plataformas de mensajería instantánea. En este sentido, los expertos en ciberseguridad advierten de la estafa conocida como montalikes que tras registrarse en apps como WhatsApp y Telegram ahora también se registran en TikTok.

Principalmente, dicha estafa consiste en contactar y ofrecer a los usuarios de redes sociales la posibilidad de ganar dinero a cambio de dar likes o me gusta a publicaciones digitales. En su modalidad de TikTok, este contacto se da a través de videos cortos, donde se etiquetan masivamente perfiles de la plataforma. En ellos, los montalikes ofrecen ganancias desde 3,000 a 30,000 pesos diarios, realizando tareas sencillas desde el celular y colocan un link de WhatsApp para solicitar mayor información.

Tras contactar por la plataforma de mensajería instantánea, se describe el trabajo a la víctima, a quien se le pedirá dar likes a publicaciones en redes sociales o plataformas de E-commerce. Asimismo, se le solicitará interactuar de manera positiva sobre productos o servicios con la supuesta intención de aumentar las ventas o el alcance de los vendedores o influencers.

Para comenzar con el trabajo y recibir el dinero, la víctima deberá registrarse en un sitio web donde ingresará sus datos personales, se le asignarán tareas a realizar, y se establecerá una meta a alcanzar antes de retirar su dinero. No obstante, al alcanzar esta meta, los estafadores solicitarán a la víctima invertir ese dinero para acceder a un nivel donde podrá recibir más dinero por sus tareas.

Mediante ingeniería social, los ciberdelincuentes continuarán colocando obstáculos para el retiro del dinero e intentarán obtener una mayor inversión de dinero de la víctima.

Entre 2022 y 2023, el Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México recibió 183 reportes de fraude tipo montalikes. De acuerdo con información difundida en septiembre de 2023, del total de reportes, el 63% correspondieron a mujeres y se detalló que WhatsApp fue el medio de contacto en el 36% de ellos.

Diversos especialistas advierten de la ingeniería social y su papel recurrente en los delitos cibernéticos.

A grandes rasgos, se refieren a la manipulación psicológica de las personas para conseguir que realicen determinadas acciones o compartan información confidencial, principalmente explotando el impulso humano de responder a solicitudes urgentes. Los fraudes de montalikes utilizan este método, aunado a la atractiva oferta de recibir grandes cantidades de dinero a cambio de poco esfuerzo.

(V.periódico El Informador en línea del 6 de enero de 2024).

La compañía especializada en ciberseguridad AVG define a las robollamadas como llamadas telefónicas automatizadas realizadas por un software de marcado automático.

Su forma de operar puede ser simplemente marcar a tu número y no decir nada hasta colgar, mientras que otras veces reproducen una voz ejecutada por un robot o, bien, un mensaje pregrabado.

Pero, ¿por qué pueden ser un problema? AVG explica en su sitio web que este tipo de llamadas son una forma de phishing, ya que intentan engañarte para dar dinero o proporcionar información personal al hacerse pasar por organizaciones gubernamentales o empresas privadas.

Aunque te llamen y cuelguen, pueden ser una señal para recibir la próxima llamada spam. Incluso, podría ser una forma para verificar en qué horarios están disponibles y si eres un usuario que acostumbra contestarle a números desconocidos.

La compañía ofrece una serie de recomendaciones en su sitio web para evitar las robollamadas:
- No respondas: Si tienes dudas o no reconoces el número, lo mejor es evitar atender la llamada.
- No interactúes: Si contestaste, lo mejor es quedarse callado y no responder a las preguntas del operador.
- No proporciones información personal: No caigas en engaños, pues la mayoría puede hacerse pasar por instituciones gubernamentales o empresas privadas para obtener tus datos confidenciales.
- Cuelga el teléfono: Lo mejor es no perder el tiempo en este tipo de llamadas y colgar rápidamente.

(V.periódico El Informador en línea del 2 de febrero de 2024).

Con el propósito de la protección del usuario en el mundo digital, Google expone algunas medidas de seguridad que habría que implementar para lograr dicho objetivo.

Nuestra huella digital es registrada con cada clic, cada inicio de sesión, cada navegación, cada operación bancaria, el uso de las redes sociales ociosamente, etc. La práctica y uso de los medios digitales requiere protección contra las persistentes amenazas en línea.

Google comparte en The Keyword 6 errores clave en ciberseguridad que comenten los usuarios. y por otro lado ofrece opciones para poder remediarlos.

Error 1: reutilizar contraseñas

Una práctica cotidiana que implica un riesgo considerable es el uso de la misma contraseña en diversas partes. De acuerdo con la publicación de Google, firmada por Ladan Mohamed pero en la que se recoge la voz de otros especialistas de la compañía, una contraseña reutilizada puede abrir la puerta a una cascada de riesgos.

Marco Aguilar Hernández, líder de una empresa dedicada al hospedaje de sitios web y seguridad de servidores, agrega que los bots maliciosos pueden explotar esta práctica para acceder a tus datos sensibles y consumar fraudes.

"En ocasiones, hay bots que leen el tráfico en internet y, en una conexión insegura, se podría filtrar tu contraseña. Si usas esa contraseña para varias cosas, el bot intentará acceder a tu correo, servicios... y descargar información privada. Eso podría derivar en delitos como suplantación de identidad, en el que podrían sacar créditos bancarios a tu nombre o hacer actos delictivos con tu identidad", puntualiza.

Para evitar este problema, Google recomienda utilizar su administrador de contraseñas, para generar y gestionar claves únicas. También es posible añadir la tecnología passkeys a tu cuenta de Google con el fin de tener un ingreso simple y seguro al emplear la biometría o PIN de tu dispositivo.

Error 2: descuidar las actualizaciones de software

Ignorar las actualizaciones de software es otro error común que puede poner en peligro la seguridad de tus dispositivos. Según Christiaan Brand, gerente en la firma californiana, estas soluciones son esenciales para "parchar" vulnerabilidades y proteger tu privacidad.

Aguilar Hernández agrega: "Usar versiones antiguas de software puede ser peligroso porque continuamente surgen brechas de seguridad que los ciberdelincuentes pueden aprovechar para infiltrarse en tu equipo, infectarlo u otros riesgos".

En otras palabras, se recomienda tener como prioridad las actualizaciones automáticas de software para mantener tu dispositivo seguro y protegido contra las últimas amenazas.

Error 3: pasar por alto la verificación de 2 pasos

La verificación de 2 pasos es un recurso vital para proteger tus cuentas en línea. En su portal, Google enfatiza cómo esta medida puede frustrar los ataques automatizados y proporcionar una capa extra de seguridad.

"Es muy recomendable este método, ya que le añade un componente adicional de seguridad al tener que apoyarse de un dispositivo que seguramente solo tú traes contigo, como tu celular. En este sentido, un ciberdelincuente que se haya hecho de tu contraseña, necesitará el código adicional que solo tú tienes", explica Aguilar Hernández.

Según el experto, implementar políticas más rigurosas en nuestras cuentas no significa que tengamos algo que esconder en internet, sino una búsqueda de cuidar nuestra identidad digital, con la intención de evitar que perdamos nuestro dinero o que otros se hagan pasar por nosotros para realizar delitos.

Asimismo, es posible aprovechar el Programa de Protección Avanzada de Google, "el cual protege a los usuarios que tienen alta visibilidad e información sensible frente a ataques intencionados en internet".

Error 4: no configurar un PIN de bloqueo de pantalla

No configurar un bloqueo de pantalla en tu dispositivo móvil también puede exponer tus datos a accesos no autorizados. "Podría parecer innecesario, pero configurar el bloqueo es crucial para proteger tus datos", declara Brand al portal de Google.

La recomendación es configurar un bloqueo de pantalla fuerte, ya sea una contraseña compleja o autenticación biométrica, como empleo de la huella o uso del reconocimiento facial.

Error 5: hacer clic en enlaces sospechosos

Los ciberdelincuentes son expertos en lograr que enlaces maliciosos parezcan legítimos. Estos tienen por objetivo que las personas den clic y expongan sus datos o su equipo a un malware.

Para evitar este peligro, hay que mantenerse alerta y habilitar la navegación segura de Google, que identifica y advierte contra una lista de sitios conocidos de phishing y malware que se actualiza en tiempo real.

Error 6: no tener un plan de recuperación de contraseña

Finalmente, el portal de Google recomienda tener claro un plan de recuperación de contraseña. Si no se cuenta, olvidar la contraseña puede resultar en un bloqueo prolongado e innecesario.

Google ofrece la posibilidad de añadir un correo o teléfono de recuperación. Estos medios permitirán a la firma ponerse en comunicación con el afectado. Entonces, es de suma importancia que la cuenta tenga la suficiente información de verificación, con el fin de tener un proceso de recuperación más fluido.

(V.periódico El Informador en línea del 21 de febrero de 2024).
Denuncias de delitos por internet a la Secretaría de Seguridad Pública del Estado de Jalisco al teléfono 089


Cómo enviar correo electrónico sin hacer públicas las direcciones de los recipientes. ¡Evite la difusión de spam! (Presentación recibida por e-mail el 19 de junio de 2009).
Sitios a visitar:

National Internet Fraud Information Center
Anti-Phishing Working Group
ScamBusters
Center for Identity Management & Information Protection
Stay safe on line
419 Eater
Alerta en Línea
Fighting Back NOW | Take back your identity!
How is your #Phishing IQ?
Common phishing scams and how to recognise and avoid them
Romance Scams
Is this a Scam?
Securelist - Information about Viruses, Hackers and Spam
InfoSpyware
Scamicide
Identity Theft Resource Center
10 Essential Security Measures To Keep Your Online Banking Safe
Keeping kids safe online
The Ultimate Guide to Safe Online Browsing
Protect your (and your children's) identity when you travel!
How to Protect Your Children on Their Smartphone
Use Screen Time to set restrictions and parental controls on iPhone, iPad, and Mac
The ultimate guide to finding and killing spyware and stalkerware on your smartphone
The Ultimate Online Privacy Guide for Journalists
Protect yourself from phishing scams so you don't fall prey to the next Twitter hacker
Estafabot


Links relacionados (cortesía de Educator Labs):

Kids' Rules for Online Safety
The Essential Teen Internet Safety Guide
Cyber Security Tips
Tips for Safe Internet Banking
Tips for Identifying Fraudulent Emails
Internet and Mobile Safety
Putting Parental Controls on Child's Mobile Phone
The Parent's Guide to Teens and Mobile Use


Regreso a mi página base Regreso a mi página base
El Tesoro de la Jumentud > La página de las cosas que debemos saber > Fraudes en Internet
Powered by Linux