Fraudes en Internet


¡Cuidado con los fraudes en el Internet!

Este artículo lo escribo por que he recibido cientos de correos este mes preguntándome lo que opino sobre supuestas oportunidades para ganar dinero en el Internet. La vasta mayoría huelen a fraude desde el encabezado, pero aún así muchos soñadores me preguntan (y a veces hasta cuestionan) si la propuesta que me presentan es un fraude escondido.

Aunque la Gaceta está más enfocada hacia temas que te ayudarán a construir e impulsar tu negocio, debemos entender que parte de mi labor, también debe ser orientarte en otros aspectos relacionados con el mundo del Internet.

Una de las grandes maravillas del ciberespacio es la velocidad con la que una idea puede recorrer el planeta entero.

¿Cuántas veces no has recibido algún tipo de e-mail donde te piden ayuda para una niña que va a recibir alguna operación importante?

Al final de la carta te piden envíes ese e-mail a todas aquellas personas que conoces porque en el planeta habrá alguien que pueda ayudar.

En teoría si cinco personas mandan a otras 5 personas un mensaje, que a su vez lo mandan a otras cinco y así sucesivamente; obtienes miles de contactos en muy pocos días.

Este tipo de mensajes apelan al mismo principio que tenemos al escuchar una ambulancia con la sirena prendida detrás de nuestro auto.

Nos quitamos del camino (teniendo Fe) que va una persona herida dentro que requiere llegar a un hospital rápidamente.

Una vez se me ocurrió seguir a una ambulancia que traía la sirena prendida porque el chofer se me hizo sospechoso cuando le vi la cara al pasar (estaba sonriendo). Al seguirla, descubrí que el chofer de la ambulancia tenía una gran urgencia pero por comer, ya que se dirigió directamente a un restaurante con sus amigos mismos que bajaron de la parte trasera de la ambulancia. Me bajé del coche y le recordé hasta la tatarabuela. (Le importó un bledo). Me contestó con una gesticulación manual que me dio a entender que yo estaba tratando con una persona con el criterio de un simio.

En el Internet al ver un mensaje como el de la niña con la urgencia de una operación que apela a nuestro sentimiento de "culpabilidad", inocentemente accedemos a lo que se nos pide para no sentirnos mal. (OJO: aunque sí existen casos genuinos, muchos oportunistas cosechan e-mails utilizando esta estrategia para obtener direcciones para sus bases de datos que después venden a gente que hace SPAM.)

Nuestra labor como publicistas (en la agencia) es la de apelar a los valores y estilos de vida de nuestros consumidores para que se "enamoren" de las marcas que manejamos.

Esta labor basa una gran parte de nuestros esfuerzos en entender los móviles profundos de nuestro mercado meta para estimularlo de la manera más apropiada.

En nuestro caso nos apegamos a leyes internacionales de publicidad que regulan la labor de las agencias para que construyamos marcas basándonos siempre en la realidad del producto o servicio para no engañar al consumidor.

De la misma manera los defraudadores apelan a tus valores para crear una sensación de credibilidad mezclada con necesidad para obtener una reacción de tu parte.

Muchos oportunistas explotan la ignorancia de la gente y la buena disposición de muchos para robarles dinero.

En un artículo publicado por la Comisión Federal de Comercio en Estados Unidos advierten de la cantidad de defraudadores que circulan por el Internet hoy en día.

Muchos prometen riquezas inmediatas, independencia económica, formulas que garantizan el éxito, etc.

Muchas personas hambrientas por mejorar su nivel de vida, son el blanco ideal para estos malhechores. Existen un sin número de casos de este tipo en los Estados Unidos y cada día más en todo el mundo.

La Comisión Federal de Comercio en Estados Unidos publicó los siguientes casos como ejemplos de fraudes muy comunes:

Grandes pérdidas financieras

Una mujer en Pennsylvania respondió a un anuncio sobre una oportunidad para comprar una maquina para vender pizzas. El promotor (obviamente) prometía enormes ingresos VS la inversión que se debía hacer.

Para hacer una historia larga en muy corta terminó perdiendo la totalidad de sus ahorros ($72,000 dólares). Para contrarrestar las pérdidas, ella y su marido tuvieron que hipotecar su granja, su casa y sus automóviles. Ahora laboran en varios trabajos simultáneamente para no perder sus pertenencias.

Promesas de riquezas inmediatas

Una marca típica de un fraude es cuando prometen enormes ganancias en pocos días.

Este tipo de estafadores apelan al mismo principio que los casinos. ¿Cuántas veces has ido a Las Vegas sabiendo que vas a perder todo lo que apuestes? Sin embargo millones de seres humanos van porque sienten que ellos son los elegidos por una divina presencia para ganar grandes cantidades. Cuando pierden, justifican todo bajo "¡perdí, pero me divertí como loco y para eso es el dinero!". Ellos saben que digan lo que digan les duele haber tirado dinero que les costó mucho tiempo y trabajo ganarlo.

El mismo principio es explotado por los que prometen grandes ganancias inmediatas en el Internet. Muchas de ellas prometen mucho dinero a cambio de una pequeña inversión. Mucha gente se la juega "sólo por no dejar pasar una posible oportunidad". Imagínate quitarle $10 o $15 dólares a miles de personas. Las perdidas individuales no son grandes pero el fraude es multimillonario.

En un anuncio publicado en Estados Unidos una empresa te pide que hables a un número de paga (pagas por minuto que hables) prometiéndote enormes ganancias con una simple fórmula. Una fórmula tan sencilla que en cinco minutos te la explican toda.

Multiplica 5 (minutos) por $1 dólar por 280,000 llamadas y tienes un fraude de dimensiones importantes en tus manos.

Muchos te garantizan ingresos de miles de dólares al año haciendo poco o nada.

Utilizan frases como: "el dinero te va a caer del cielo", "gana mientras te diviertes", "trabaja desde tu casa hasta en calzoncillos si quieres", "¡despide a tu jefe!", "¿ya pensaste cómo vas a invertir tu nueva fortuna?" y así sucesivamente.

Lo más increíble son los testimoniales que incluyen, de supuestos "logradores" que ganaron "miles de dólares en tan sólo 7 días". Otros te explican cómo "¡un simple barrendero que nunca había prendido una computadora en su vida había ganado millones de dólares en el Internet!"

¡Por favor! Somos lentos pero no tarados, es ridículo lo que estos sinvergüenzas argumentan.

¿Si tú descubrieras una mina de oro, lo gritarías a los cuatro vientos para que te "llovieran" millones de competidores? Me imagino que ni loco.

En realidad la vida es bastante lógica.

Como dice el dicho americano: "Si se es demasiado bueno para ser verdad... por lo general no lo es".

Conceptos que no han sido probados

Un promotor ofrecía una máquina conocida como "el neutralizador de alcohol". Ofrecía a inversionistas comprar un paquete de 5 maquinas por $4,500 dólares. Estas máquinas supuestamente se instalaban en bares, discotecas y lugares donde se venden bebidas alcohólicas. La máquina dispensaba "píldoras naturales" que contenían ingredientes que teóricamente reducían el nivel de alcohol en la sangre. Supuestamente las píldoras habían sido aprobadas por el "Food and Drug Administration" de Estados Unidos. Además presumían que habían sido descubiertas en la escuela de medicina de Harvard.

La FDA (Food and Drug Administration) revisó el caso de estas "píldoras mágicas" y descubrió que Harvard no estaba enterado de la dichosa píldora. Que los ingredientes que contenía eran artificiales y que lejos de reducirte el nivel de alcohol en la sangre ¡Te lo mantenía por más tiempo!

Un juez en Nueva Jersey comentó: "Estos fraudes realmente lastiman. Infligen perdidas cuantiosas a los que caen en el juego, generalmente cuando las pomesas de ganancias son tremendamente atractivas o cuando te presionan por que compres de inmediato antes de que se te vaya la "portunidad de tu vida"... "es mejor que digas ¡NO!"

El Departamento de Justicia de Estados Unidos obliga a que los que vendan oportunidades de negocio, demuestren y comprueben su utilidad además de enseñar abiertamente todos lo elementos necesarios para que un consumidor forme un juicio objetivo. Esto antes de hacer una propuesta económica.

Como latinoamericanos muchos de nuestros países están constantemente pasando de una crisis a otra. Esto nos vuelve en blancos perfectos par este tipo de ladrones.

He conocido a muchas personas que hacen cualquier cosa por mejorar su situación.

Varios lectores me han escrito de cómo les había robado dinero una de estas personas.

El verdadero peligro está en el estado mental en el que te encuentres ya que te hace más susceptible a caer en una de estas trampas. En la publicidad apelamos a la urgencia para generar en el consumidor una sensación de necesidad, oportunidad y deseo entremezclados que motivan a la compra.

No es que seas tonto. Es que ellos explotan instintos humanos para que reacciones como ellos esperan.

Si algo les admiro a muchos de ellos es el profundo conocimiento de las actitudes y reacciones humanas. Si pusieran ese conocimiento en algo productivo, lograrían mucho más en sus vidas.

Por regla general aléjate de las propuestas jugosas que provienen de desconocidos.

¿Si fueran ciertas tu crees que te las revelarían?


Este artículo fue escrito por Patricio Brockmann, visita nuestro sitio en www.secretosdelinternet.com, donde encontrarás mucha más información relacionada con el marketing en línea. La reimpresión está autorizada mientras incluyan ESTA leyenda y no alteren el contenido.
Publicado en el periódico Público

Luego de trabajar por diez años en el área informática, aprendí un par de cosas sobre el e-mail. Una de ellas es lo del cuento de las cadenas. Algunos tenemos un sentido altruista cuando se trata de campañas benéficas y nos queda la culpa si no seguimos la cadena, pero para que se le quite la culpa quiero compartir esta información con usted: créame que no hay ningún niño muriéndose de cáncer llamado May o Bruce y, aunque lo hubiera, ninguna fundación sin ánimo de lucro va a donar nada a nadie, pues generalmente no cuentan con recursos.

Este tipo de correos fácilmente pueden corroborarse entrando al website de la mentada fundación o empresa y buscando el convenio en cuestión. Si fuese cierto, créame que estaría en el sitio con todo y la foto de Bruce, May, etc.

Para que no vuelva a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios donde trabajar, le explico de que se trata:

Las cadenas no son más que instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden chácharas, casinos en línea, agencias de esquemas de "dinero fácil" (pirámides), empresas que negocian vendiendo listas de correo y otras molestas empresas que utilizan el spam o 'correo no deseado' para vivir.

La idea es enviar una de estas cadenas, que puede ser: ¡¡¡¡¡ El dueño de Hotmail (Jon Henerd) borrará tu mail !!!!! - Ayudar a un niño enfermo... (Amy, Bruce, etc.). - Que Ericsson/Nokia/Motorola está regalando celulares... - Que Volkswagen está regalando el new Beetle... - Que el dueño de Café Ozono es racista... - Nuevo virus: no lo abra !!!!!... - Bill Gates va a regalar $5000 y un viaje a Disney... - Del tipo que amaneció en la tina sin un riñón... - Gasolinerías que explotan por los celulares... - Agujas infectadas de VIH en los cines y en los teléfonos públicos... - Sulfato de sodio en el champú... - Rata en canasta de KFC... - M&Ms gratis durante el nuevo milenio porque MM es 2,000 en números romanos... - Etcétera. Luego, en algún momento, ese mismo e-mail regresará a ellos engordado con cientos y cientos de direcciones de correo. Entre ellas, la suya y la mía. De ahí que al poco tiempo todos empecemos a recibir spam cuyo remitente es un garabato raro así como: EdY2bO85@msn.com, 2EdY2bO85@msn.com, 022ux5mz@bankakademie.de ofreciéndonos negocios en los que no estamos interesados (así mismo, durante toda la cadena, cualquiera puede también tomar nuestra dirección para ingresarla en su base de datos o listas de correos para atosigar). Hay tres maneras simples de detener un poco este problema y contribuir a mejorar nuestro ambiente de trabajo:

  1. No reenviar las cadenas. Es la mejor manera de querer a sus amigos.
  2. Si no cree todo lo que le hemos explicado, al menos reenvíe las cadenas con las direcciones en el campo CCI o CCO (blind copy, copia oculta o invisible) y nunca en el campo "PARA". Al colocar las direcciones en el campo "CCI" o "CCO", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado y se detiene un poco el spam. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente. (Es una manera de cuidar a los amigos y hasta una buena práctica si lo que usted trata de ofrecer son sus productos y servicios).
  3. IMPORTANTÍSIMO (POR FAVOR NO DEJE DE HACER ESTO). Antes de reenviar, borre todas las direcciones que están con el encabezado del e-mail, de esta manera no será usted el transmisor de direcciones de amigos, conocidos u otros, incluso dando direcciones de sitios de trabajo, lo cual puede comprometer a estas personas por recibir correos no permitidos en la oficina. Su dirección pudiera estar allí.
Creo que este mismo mensaje sería importante compartirlo 'en cadena' con sus amigos o compañeros de trabajo, pero recuerde usarlo como se dice en el punto 2 y 3.

Ayudemos entre todos a erradicar esta "plaga" porque sólo de eso se trata


El recuento de los correos electrónicos

Queridos amigos y amigas:

Con motivo de estar a mediados de año, estuve haciendo un repaso de todas las pendejadas que me envían por internet y cómo han cambiado mi vida, y quiero compartirlo con ustedes

  1. Primero dejé de ir a bailar temiendo ligarme una mujer buenísima, pero que estuviera conectada con ladrones de órganos y que así me robaran las córneas o me sacaran los 2 riñones y hasta el esperma, dejándome tirado en la tina de baño, llena de hielo, con un mensaje en el espejo que dijera: "Llama a Emergencias o te morirás".
  2. Luego dejé de ir al cine por miedo a sentarme en una butaca con una jeringa infectada con SIDA o que hablaran a mi casa diciendo que estaba secuestrado.
  3. Después dejé de recibir llamadas telefónicas temiendo que me pidieran marcar *9 y me llegara, posteriormente, una cuenta telefónica astronómica porque me robaron la línea.
  4. También vendí mi celular porque me iban a regalar uno más nuevo en Ericsson, pero nunca me llegó. Entonces compré otro, pero lo dejé de usar por miedo a que las microondas me afectasen el cerebro o me diese cáncer.
  5. Dejé de ingerir varios alimentos por miedo a los estrógenos. También dejé de comer pollo y hamburguesas porque no son más que carne de engendros horripilantes sin ojos ni pelos (o plumas), cultivados en un laboratorio.
  6. Dejé de tener relaciones sexuales por miedo a que me vendieran los condones pinchados y me contagiara de algo.
  7. Además dejé de consumir cualquier cosa que viniera enlatada por miedo a morir por meadas de rata.
  8. Dejé de ir a los shoppings por miedo a que raptasen a mi mujer y la obligasen a gastar todos los márgenes de consumo de su tarjeta de crédito o le echasen un muerto en el baúl del auto.
  9. También doné todos mis ahorros a la cuenta de Brian, un pobre chico enfermo que estuvo a punto de morirse unas 700 veces en el hospital.
  10. Participé arduamente en una campaña contra la tortura de unos osos asiáticos a los que le sacaban la bilis, y contra la tala del Amazonas.
  11. Por último, quedé arruinado por comprar todos los antivirus existentes y evitar que la ranita Budweiser invadiera mi disco duro o que los Teletubis se apoderaran de mi protector de pantalla.
  12. Dejé de hacer, tomar y comer tantas cosas, que casi muero.
  13. Casi muero de hambre esperando junto a mi correo los US$ 150.000 que me mandarían Microsoft y AOL por participar en la prueba de rastreo de e-mails.
  14. Y el teléfono de Ericsson tampoco llegó ni mucho menos el viaje a Disneylandia ¡con todo pagado!
  15. Quise hacer mi testamento y dárselo a mi abogado para legar mis bienes a la institución benéfica que recibe 1 centavo de dólar por cada persona que se anote al final de la cadena de la lucha por la independencia de las mujeres en Pakistán, pero no pude entregarlo porque tenía miedo de pasarle la lengua al sobre y cortarme con el borde, porque se me iba a llenar de cucarachas que se iban a incubar dentro de ella, según lo que por mail me habían informado.
  16. Además tampoco me gané $1.000.000, ni el Porsche, ni tuve sexo con Nicole Kidman, que fueron las 3 cosas que pedí como deseo luego de mandar el Tantra Mágico enviado por el Dalai Lama desde la India.
  17. Y siempre creí que mis males eran a causa de una cadena que olvidé seguir y por eso me había caído una maldición. No te dejes influir por todas las pendejadas que te llegan por Mail.
NOTA IMPORTANTE: Si no mandas esta página por e-mail por lo menos a 10 personas en los próximos 8 segundos, se te aparecerá el diablo cuando te estés bañando y te agaches por el jabón. Mejor envíalo doble, no se te vaya a aparecer el diablo.
Pubicado en el periódico Mural del 27 de marzo de 2003

Fraudes africanos

Hace algunos años recibí unas cartas de remitentes desconocidos enviadas desde Nigeria. Su contenido era similar a unas que me acaban de llegar: me proponían un extraño y jugoso negocio diciendo que habían obtenido mis datos de alguien que supuestamente me había recomendado ampliamente con ellos.

En una de ellas el firmante decía que trabajaba para el gobierno de Nigeria y que había sobrefacturado 14.5 millones de dólares en unas obras ejecutadas para su gobierno, que el pago ya estaba autorizado y sólo requerían de una factura de una empresa extranjera por esa cantidad para transferir los recursos. Así una vez que estuviera el dinero depositado (en la empresa extranjera) podría uno quedarse con el 30% del depósito. En resumen: proponían pagar más de 5 millones de dólares por dar una factura y defraudar así al gobierno de Nigeria. Tiempo después, comentando el tema, supe que estas cartas resultaron ser una increíble forma de asaltar personas que ahora les comento.

Hace un par de días recibí dos e-mails con propuestas parecidas que me recordaron aquellas cartas de Nigeria y dada la información que en aquel entonces recibí, creí conveniente escribir al respecto y posiblemente evitar que algunos incautos o ambiciosos caigan en estas trampas.

Esta vez los e-mails eran de un supuesto ciudadano de Zimbabwe, llamado David Nkomo, y de una señora llamada Kanvee Lazo Robinson, de Liberia.

En el primer e-mail el señor Nkomo relata una supuesta tragedia familiar en la que su padre fue asesinado por el presidente de su país por motivos políticos y él fue amenazado de muerte, por lo que tuvo que huir dejando atrás una fortuna de 26.5 millones de dólares en dos baúles, los cuales se encuentran en una compañía de depósitos de seguridad.

El señor Nkomo ofrece el 30% de esta cantidad si se le ayuda a sacarla de su país, ya que personalmente no puede hacerlo por la amenaza de muerte que pesa sobre él.

Para ello solicita datos personales para arreglar la entrega del dinero a nombre de quien uno diga, y propone una cita cara a cara para dar más detalles.

En el segundo e-mail la señora Robinson (y no creo que sea la de la película El Graduado) dice que padece un cáncer en fase terminal; se define así misma como una persona sumamente religiosa, sola y sin hijos, y después de un extenso rollo acerca de por qué debemos ayudar al prójimo dice que quiere donar su fortuna de 7.8 millones de dólares en algunos correos y de 12.8 millones en otros, a una institución de beneficencia, a un orfanatorio o a viudas que quieran propagar la palabra de Dios.

El procedimiento es simplemente responder, dar los datos personales o de la organización benéfica que quisiera recibir los fondos, para que ella gire las instrucciones necesarias para que el banco entregue el dinero, siendo necesario ir a reclamar los fondos personalmente a Europa.

Se preguntarán, ¿cómo es que esto se convierte en un asalto?

Pues miren ustedes: si algún ambicioso quiere hacer un negocio fraudulento o alguien inocente de buena fe cree que puede recibir millones a cambio de simplemente prometer usar para una buena causa el dinero, lo primero que hace es ponerse en contacto directo y averiguar más al respecto. Y ahí es donde se engancha la víctima.

Lo que sucedió en el caso de la ya conocida "Carta de Nigeria" fue que algunas personas interesadas en averiguar más a fondo la posibilidad de recibir estas cantidades de dinero se contactaron con los remitentes de las cartas, y acordaron reunirse en Nigeria.

Para ello se organizaron un viaje de placer y de paso averiguar este asunto.

La famosa cartas logró engañar a 2,600 personas durante el 2001 y a 16,000 en el 2002, según publicó la sección de Interfase de MURAL en junio del año pasado.

Ahora pregúntense ustedes: ¿qué llevan consigo las personas de nivel socio económico alto que van de viaje a Europa o África? Lo más probable es que cada uno lleve algunos miles de dólares en efectivo, un par de tarjetas de crédito, y uno que otro reloj de buen ver.

Bien, pues organizado el viaje, concertadas las citas para el jugoso negocio en puerta, ajuareados y cargados de una buena dotación de dólares, los curiosos se lanzaron a Nigeria.

Al llegar al aeropuerto ya los esperaban para llevarlos a las oficinas donde verían los detalles del "negocio".

Se suben al auto con los recién conocidos nigerianos y a medio camino les ponen una golpiza, les quitan su dinero, relojes, tarjetas de crédito, equipaje, etc. y los dejan tirados en una solitaria carretera al otro lado del mundo.

¿Qué pueden hacer? Nada. Si hablan a la policía local, no pueden decir que iban a defraudar al gobierno con unas facturas falsas, y si les cuentan lo sucedido a sus esposas o amigos, de pen...itentes no los van a bajar.

Lo único que les queda es guardar silencio e inventar alguna historia que justifique cómo extrañamente terminaron abandonados, sin dinero ni pasaporte en una carretera africana.


Ricardo Elías, arquitecto y empresario (v.pág.4A del periódico Mural del 10 de junio de 2004).
Los casos de fraude por internet conocido como "phishing" han aumentado en un 800% este año, según el Grupo Operativo Antiphishing, consorcio de bancos, firmas tecnológicas y agencia policiacas. Utilizando sistios web y correos electrónicos para lograr que los consumidores divulguen información sobre sus cuentas bancarias o tarjetas de crédito, los timadores ganaron US$ 2,400 millones tan solo en EE UU, según Gartner Research.

Este verano, los organismos que procuran los intereses de los consumidores identificaron dos correos electrónicos "engañosos", con cartas de solicitud de la campaña de John Kerry. Estos contenían vínculos para que los destinatarios pudieran hacer donaciones mediante su tarjeta de crédito. Los sitios resultaron ser falsos. Decenas de miles de estos correos pudieron haber llegado a sus destinatarios antes de que se supiese sobre los timos, dice Susan Larson, de SurfControl, que identificó los correos falsos y los rastreó a sitios en Texas e India.


John Sparks y Jennifer Barret Ozols (v.pág.6 de la revista Newsweek en español del 6 de septiembre de 2004).
Cuando reciba correo de supuestas instituciones de beneficencia:
Ed Shanahan (v.pág.58 de la revista Selecciones Reader's Digestde mayo de 2005).
Expertos en seguridad dicen que la mayoría de los casos de robo de identidad no involucran uso criminal de computadoras. El modus operandi es buscar en botes de basura estados de cuenta bancarios, recibos de servicios y documentos con datos que permitan llegar a los números de las cuentas bancarias.


(V.pág.3A de la sección "Negocios" del periódico Mural del 5 de mayo de 2005).
Actualmente existe un aumento radical en el número de víctimas de algún tipo de fraude mediante el uso de internet o de sistemas electrónicos remotos.

El Centro de Quejas para el Fraude por Internet, organismo asociado del FBI, reportó un crecimiento en el número de quejas recibidas. Durante 2003 se registraron un total de 166,617 casos; en 1997 fueron 1,000 casos reportados.

"Este no es un problema focalizado en alguna región o país de la Tierra. Muchos de estos casos fueron reportados por usuarios en México", aseguró Ulla Pentinpuro, vicepresidente de Grupo Prosol, empresa que ofrece sistemas de seguridad para internet.

En 76% de los casos reportados, las víctimas fueron contactadas vía correo electrónico, 18% por una página en internet y 6% por vía telefónica.

Los defraudadores crean correos con dominios y sitios web simulados. Usan logotipos de empresas de internet, instituciones gubernamentales y financieras reconocidas para engañar a los clientes. Las razones del engaño pueden variar, pero el objetivo siempre será obtener información para utilizarla de manera fraudulenta.

Aun cuando existen 10 tipos de fraude por internet, en México se presentan los siguientes con mayor frecuencia: subastas de mercancías, compra de productos que no se entregan y cargos no autorizados a tarjeta de crédito y cuentas bancarias (robo de identidad). A la lista se agrega el fraude de cartas de Nigeria, en las que solicitan un receptor de depósitos bancarios formidables y ficticios a cambio de conservar un porcentaje del depósito, que hay que enviar por adelantado.

Entre las medidas que se recomiendan para evitar ser defraudado están evitar realizar transacciones con personas o sitios desconocidos a través de internet, tener prudencia al utilizar la tarjeta de crédito en sitios públicos, y no "confirmar" ni proporcionar números de cuenta, claves de acceso, nombres de usuario, ni contraseñas a solicitudes recibidas por internet. Como política de seguridad, los bancos nunca solicitan esta información deesta manera.

Por último, no responda de ninguna forma a cualquier correo electrónico que ofrezca cantidades de dinero o premios a cambio de un intercambio de información. En 99.9% de los casos suele tratarse de un fraude.


(V.pág.8-A del periódico El Informador del 8 de octubre de 2005).

No lo reenvíes

No reenviar mensajes de correo electrónico en cadena es una de las mejores prácticas para contribuir a disminuir la gran masa de correo electrónico no deseado o spam, que circula por la red.

A los usuarios comunes de correo electrónico, así como a las organizaciones, este volumen de spam, que ya alcanza 70% del correo electrónico que circula por internet, afecta su disponibilidad. Hay "organizaciones que, por ejemplo, dimensionaron recibir 100 mensajes de correo electrónico por día y que en una hora reciben miles o cientos de miles que los llevan a tener sus servicios abajo", asegura Gilberto Vicente, gerente de territorio para los sectores comercio e industria de McAfee.

El spam y el código malicioso (virus informáticos y gusanos, por ejemplo) son de los principales dolores de cabeza que utiliza el correo electrónico.

Si bien es un problema fuerte en términos de productividad y en términos de molestia que causa al usuario por el alto volumen, se ha convertido en un medio para poder hacer entrega de otro tipo de ataques. "Encontramos, por ejemplo, mensajes no solicitados que llegan a los usuarios invitándolos a visitar cierta página y en el momento que el usuario visita la página, es factible que el usuario enfrente un problema distinto al original que era el spam", señala Vicente y asegura que amenazas como spyware y adware, o programas que se instalan en la computadora de forma inadvertida, pueden llevar a cabo robo de información, también conocido como robo de identidad.

Atender de entrada el problema del spam, continúa el experto, y entender también que no sólo se trata de un mensaje invitándonos a comprar y de forma automática instalarnos algo, es importante para poder tener una idea de la magnitud de la problemática. Es imposible reducir el spam al 100%.

Utilizar:

Los hoaxes, también conocidos como mensajes de correo electrónico en cadena o de broma, han hecho proliferar al spam. Gilberto Vicente, lo nombra como el spam amigable, el tipo de correo que nos llega invitándonos a cooperar, reenviar un mensaje para salvar a una persona de cierta situación, cambiar hábitos de consumo que tenemos o ayudar en una causa.

"El afán de ayuda que forma parte de nuestra naturaleza, es comunmente utilizado por los spamers para tener una base de datos confiable a las cuales posteriormente hacerles llegar información dirigida", agrega.

"Yo soy un usuario, una buena persona, influenciable por este tipo de mensajes. A mí me llega y se lo mando a toda mi lista de direcciones. Esto sin tener el cuidado de ocultarlas cuando utilizo el editor de correo electrónico". En ese momento, de reenviar algún mensaje, se está exponiendo la dirección de todos los contactos para que posteriormente herramientas automatizadas se encarguen de recopilar todas esas direcciones y enviar spam.

Determinante, Vicente recomienda no responder a estos mensajes, no seguir el juego y no reenviarlos. Tener precaución y cuidar con celo la cuenta de correo.

Para un buen administrador del correo evitar:


(V.pág.7-B del periódico El Informador del 14 de marzo de 2006).
La proliferación de sitios bancarios falsos mantiene a la policía cibernética de la Secretaría de Seguridad Pública del Estado [de Jalisco], en constante investigación para su combate. En el primer trimestre del año detectaron alrededor de 13 páginas, con esas características.

Una modalidad que opera muy frecuentemente es la del phishing o "pescando", en las cuales el usuario recibe una información vía correo electrónico supuestamente del banco en donde tiene su dinero o con el cual llevan una relación.

Cuando el usuario ve una información para actualizar datos, el mismo correo proporciona una liga o link hacía la supuesta dirección electrónica del banco, pero, al momento de hacer el enlace sucede que es un sitio muy similar, visualmente es casi idéntico, pero no es el real.

Cuando el cuentahabiente ingresa para poner su clave, password o número de usuario, esos datos se están yendo a otro sitio y la información confidencial queda en manos de los delincuentes, quienes pueden hacer transacciones a través de Internet.

En lo relacionado con la suplantación de identidad, se toma la información más importantes de la persona y pueden ser verificados en la misma sucursal bancaria. Para realizar las transacciones por Internet se clonan las tarjetas, ingresan con el número de identificación (NIP) y toman los datos básicos que vienen en la tarjeta de crédito.

¿Qué hacen? Esa información la procesan. En la página se pone el número de usuario o de cliente, e inclusive allí, se simula que quieren cambiar su password. Con esa información puede realizarse una transferencia a otra cuenta, ya sea mediante un retiro.

El exhorto a la ciudadanía es que sean muy precavidos al entrar a la computadora del banco, los delincuentes utilizan la dirección electrónica y posteriormente le agregan o cambian cualquier número de la dirección original y crean un acceso falso muy similar.

Para tomar en cuenta:


(V.pág.14-B del periódico El Informador del 3 de abril de 2006).
Tres académicos en los Estados Unidos han publicado una investigación acerca de por qué los fraudes de "phishing" todavía son exitosos, después de años de amplias advertencias al público.

La mayoría de la gente ha recibido un e-mail que afirma ser de un banco u otro servicio en línea que solicita datos personales o financieros. Ocasionalmente ha sido de un banco o servicio del cual el receptor es cliente. Incluso en tal situación, mucha gente sabe que debe ser cautelosa.

Para su artículo, denominado "Why Phishing Works", Rachna Dhamija de la Universidad de Harvard y Marti Hearst and J.D. Tygar de la Universidad de California en Berkeley condujeron pruebas con una pequeña muestra de usuarios. Descubrieron que el 90% de los sujetos eran incapaces de distinguir si un altamente efectivo e-mail de "phishing" era o no genuino. Igualmente relevante es que un gran número de sujetos tampoco eran capaces de notar la autenticidad de e-mails genuinos que se les presentaron.

Los investigadores generaron un e-mail falso del Bank Of the West que dirigía a los receptores al sitio de "phishing" www.bankofthevvest.com (con una doble "v" en lugar de una "w"), completo con un candado en el contenido, un logo de VeriSign y un sello de validación certificada, así como una ventana que aparecía con una alerta de seguridad para el consumidor. 91% de los participantes creyeron que era legítimo.

Cuando se les presentó un e-mail genuino de comercio electrónico que dirigía al receptor a un sitio seguro legítimo con un diseño simple, libre de gráficos, optimizado para navegadores móviles, el 77% de los participantes creyó que era falso.

Una de las razones por la que los consumidores caen en fraudes de "phishing" pudiera ser que muchos simplemente resbalan dentro de la trampa. Casi un cuarto de los participantes en la investigación no se fijaron en las barras de dirección y de status o en los indicadores de seguridad en los sitios de "phishing".

Esto los hace objetivos fáciles para aquellos criminales que explotan tácticas tales como URLs que difieren de uno legítimo por sólo un caracter, reemplazando la letra "l" (ele) con un número "1" o incluso con una "I" (i) mayúscula en el mensaje de correo electrónico, donde el código HTML en el URL puede ocultar su verdadera identidad, por ejemplo.

Similarmente, agrega el estudio, la gente no entiende la sintaxis de los nombres de dominio. "Ellos piensan que www.ebay-members-security.com pertenece a www.ebay.com", asegura.

Otros elementos visuales pueden ser engañosos. Los usuarios pueden ver un icono familiar de un candado en el HTML de la página y asumir que éste es garantía de seguridad. Tales iconos pueden agregarse fácilmente a la página.

Bernhard Otupal, un oficial de inteligencia criminal para crímenes de alta tecnología en la Interpol, declaró que los consumidores no sólo siguen cayendo en grandes cantidades en este tipo de fraudes, sino que, con impresionantes niveles de ignorancia, están haciéndoles las cosas fáciles a los criminales.

"Debe haber alguna responsabilidad por parte de los usuarios", dijo Otupal. "Recientemente un número de usuarios fue víctima de ataques de "phishing" por parte de un grupo que aseguraba ser un muy conocido banco. La gente dio detalles bancarios incluso cuando no eran clientes de ese banco".

Una investigación separada de la agencia de investigación de mercado YouGov dio los suguientes resultados:

A la pregunta de si la amenaza del cybercrimen los había hecho actuar con más precaución, sólo el 58% de los entrevistados con edades entre los 18 y los 29 años respondieron que sí, comparado con el 79% de los mayores de 50 años. El 80% de los entrevistados jóvenes dijeron que tomaban la decisión acerca de con quién negociar en línea basados en la seguridad, mientras que para los más viejos el resultado fue 93%.


Will Sturgeon (v.CNET News.com de abril 3 de 2006).

Peligros en la red


(V.pág.30 de la revista Tentación del periódico El Informador del 8 de abril de 2006).
Gilberto Vicente, gerente de territorio para sectores comercio e industria de McAfee comenta que es importante que los usuarios sepan que alguien paga el hecho de que [los programas] sean gratuitos. "Quien paga a los organismos detrás de este tipo de aplicaciones, son empresas dedicadas a generar publicidad, a capturar la información respecto a los hábitos de consumo y de navegación del usuario y en muchos de los casos a capturar información confidencial".

Los cada vez más populares programas peer to peer (P2P) para bajar o compartir información -principalmente música, video y fotografías-, son aplicaciones que por su naturaleza son altamente riesgosas puesto que la comunicación es directa entre los usuarios que están compartiendo la información. El hecho de que sea directa, abre un canal de comunicación que puede ser utilizado no necesariamente para compartir el documento que se está intercambiando, sino también para llevar a cabo acciones que pueden comprometer la seguridad del usuario.

Para hacer pruebas y entender cómo funcionan, el experto de seguridad informática de McAfee dice usar algunos sistemas P2P, aunque él lo hace -y recomienda hacerlo- manteniendo el antivirus actualizado, asegurando que el antivirus cuente con herramientas antispyware para prevenir la instalación de este tipo de programas y con la presencia de un firewall personal. "También a veces cruzo los dedos para que nada adicional vaya a pasar mientras investigo", dice Vicente.

Hay sitios plagados de código malicioso que sin necesidad de descargar algo, automáticamente instalan aplicaciones si no tenemos un nivel de seguridad adecuado en el navegador de internet.

Cuando sí se descargan de forma intencional, éstos tienen licencias de uso muy grandes o que es muy difícil poder navegar a través de las hojas que componen la licencia para llegar a determinar si algo adicional no se va a instalar además del programa que permite intercambiar información. En el momento en que el usuario da clic en "Aceptar" a los términos de licencia, en ese momento deja de ser un programa "no deseado". Porque se instaló con el consentimiento del usuario.

Omisiones como la indiferencia hacia los términos de la licencia, han hecho que los usuarios accedan de una manera rápida a los sistemas P2P. Sin embargo los usuarios se llevan sorpresas porque se desconoce la identidad de con quien se está hablando y con quien se intercambia información.


(V.pág.7-B del periódico El Informador del 11 de abril de 2006).
La ingeniería social es un término en la industria de la seguridad para referirse a técnicas empleadas por los autores de código malicioso, a fin de poder engañar a los usuarios e infectar sus sistemas. Esta contaminación pretende que al abrir un mensaje de correo electrónico -que ofrece una fotografía, comúnmente un desnudo de alguna celebridad, o que aparentemente contiene información personal que piden verificar- ejecutar un archivo adjunto perjudicial.

La ingeniería social toma ventaja del único elemento contra el que los programas de seguridad no pueden proteger absolutamente; la ingenuidad del usuario. Es recomendable ser precavidos.

Un correcto aprendizaje sobre las técnicas comunes de ingeniería social, que conduzca a la modificación de los hábitos de usuario en internet, puede evitar que se sea víctima de engaños y pueden desempeñar un papel preponderante en el combate de futuras infecciones masivas.


(V.pág.9-A del periódico El Informador del 8 de mayo de 2006).
"Entre el 1o.de julio y el 31 de diciembre de 2005, los intentos de estafa electrónica representaron uno de cada 119 mensajes de correo electrónico procesados, lo que supone un promedio de 7.92 millones de intentos de estafa electrónica diariamente". Symantec.

Una de las formas en las que los hackers pueden obtener información de un usuario es haciendo que su computadora se infecte con un código malicioso; un mensaje de correo electrónico es la herramienta más común para lograrlo.

Al tener instalado el código malicioso, el hacker podrá estafar rastreando los sistios de internet que visita el usuario para ver si alguno realmente contiene información confidencial del usuario. Si la víctima necesita usar una contraseña, el hacker usa una ventana suplantada para que el usuario ingrese la información de la contraseña.

El ataque se basa en grabar la información introducida mediante el teclado (key logging). El hacker monitorea la información que digita el usuario, como contraseñas, cuentas de tarjetas de crédito y cuentas bancarias o números de identificación personal.

Está ocurriendo otro tipo de phishing que en el mediano plazo será una amenaza, un poco más sofisticado, en el cual llega un mensaje de correo ofreciendo números de atención a clientes, lo que puede generar confianza equivocada, ya que el usuario pensará que no hay problema. Puede ser un teléfono totalmente falso que no tenga que ver con el banco o que ocurra una especie de usurpación vía telefónica bajo el Protocolo de Internet. Uno marca el teléfono que debería ser el correcto y vía IP te desvían hacia otro teléfono.

Cuando el hacker tiene éxito, la víctima es defraudada por dos variantes: una es con pequeños cargos, de 40 pesos al mes y que en la transacción se indique por ejemplo, comisión de tarjeta. Entonces uno llega a pensar que ese cargo puede ser razonable. Uno no se da cuenta de que en realidad es un fraude y que no te lo está sacando el banco sino otra persona. Esto puede representar una amenaza importante si se toma en cuenta que pueden afectar a todo un país, llegan a ser sumas importantes. La otra variante sería que directamente vacíen la cuenta.


(V.pág.12-B del periódico El Informador del 30 de mayo de 2006).
Aunque los empleados han mejorado sus conocimientos sobre las amenazas generadas en internet, como los ataques de phishing y los keyloggers, la mayoría aún no sabe que podría ser presa de ataques de ese tipo en su trabajo.

Durante 2006 más empresas han sido meta de una herramienta de robo de datos, ya que 17% de las empresas encuestadas ha tenido empleados que ejecutan una herramienta de ese tipo dentro de su red.

Para México y el resto de Latinoamérica ese problema puede ser mucho peor, ya que actualmente esta región es foco de atención de las mafias internacionales dedicadas al robo de identidad y otros males que afectan a los usuarios de internet.

Además, muchas empresas de la región no cuentan con presupuestos para abatir el problema.


(V.pág.9-A del periódico El Informador del 5 de junio de 2006).
Los phishers tipicamente envían un correo electrónico con apariencia de correspondencia de empresas establecidas. El correo electrónico frecuentemente incluye un enlace a un sitio web que es muy parecido al real pero hospedado en algún lugar del extranjero. En un ataque con "intermediario", los phishers lo tientan a que se enlace a su falso sitio y complete la transacción, así que se piensa que se está llevando a cabo una transacción segura, mientras que los atacantes están grabando toda la información personal para su uso posterior.

Algunas instituciones financieras han comenzado a ofrecer aparatos que generan números al azar cada pocos segundos o minutos, en sincronía con servidores de las instituciones. La idea es que si un registrador de teclazos u otro programa espía en la computadora comunica el password, no existe forma de que alguien pudiera conocer la clave actualmente desplegada en el aparato.

Recientemente los phishers enviaron un correo electrónico en el que el cliente tenía que accesar a un link para entrar a un sitio falso de un banco. Debido a que los clientes de ese banco usan un aparato como el descrito, se les pedía en el sitio falso de phishing (como se hace en el sitio auténtico) que teclearan su password y el número desplegado en el aparato. Lo que no sabían los clientes es que la información en realidad se estaba enviando a un sitio en Rusia.

El sitio en Rusia completó la transacción contactando al banco. Al hacerlo lograron colarse a una sesión bancaria legítima; sólo después de que el cliente se dio de baja los rusos tuvieron la oportunidad de seguir conectados y hacer sus propios movimientos a costa del otro.

En realidad la mejor protección es el comportamiento. No entre a los enlaces de correo electrónico de los bancos. Los bancos no envían correo electrónico con información crítica a sus clientes. ¿Lo entendieron?


Robert Vamosi (v.CNET Reviews de julio 14 de 2006).
Los ataques más antiguos son los virus, que después de creados se ejecutan solos, se redistribuyen y mutan en otro código.

Según Websense, antes se transmitían a través de medios físicos como diskette o CD-Rom, después se comenzaron a distribuir por internet. Así nacen los gusanos, cuyo objetivo es abrir huecos de seguridad para vulnerar un sistema; en consecuencia los espacios son aprovechados por otros males como un troyano o un keylogger.

El troyano llega en una foto, un chiste o algo inofensivo y una vez que lo abres tu computadora se convierte en servidora de tu atacante.

El keylogger se diferencia del troyano en que su fin último es identificar cualquier tecleado que hagas en internet; el peligro latente es cuando entras a una página y das datos confidenciales.

Luego llegaron los bot. Si un bot llega a tu computadora no te darás cuenta poque tu máquina estará como dormida, pero se enlista para formar parte de un ejército que recibe órdenes para atacar a un tercero.

El spam o correo basura es otro de los males vigentes. En algunos casos te llega un e-mail con una copia de la página de tu banco para pedirte una actualización de tus datos, que después son usados no sólo para ver tus estados de cuenta, sino para utilizar el número de tu tarjeta [phishing].

Una nueva investigación de la industria refleja un aumento en el uso de imágenes spam, lo cual es una nueva técnica avanzada que han adoptado los spammers para evitar ser detectados. Las imágenes spam pasan desapercibidas por las soluciones tradicionales de escaneo de contenido y no presentan ningún tipo de texto que pueda analizarse, incluyen archivos .gif o .jpeg.

Lo último que se dio a conocer es el vishing, en el que los delincuentes consiguen datos bancarios de las víctimas a través de un correo que les pide que llamen supuestamente a su banco. El vishing es denominado así por la telefonía a través de internet, consiste en que los timadores se aprovechan de que esta tecnología permite tener un número que aparece radicado en una ciudad, independientemente de estar operando desde cualquier parte del mundo.


(V.pág.10-B del periódico El Informador del 1o.de agosto de 2006).
Desde 1999, José Luis Gutiérrez se ha visto afectado por una cadenita de correo electrónico falsa, que en su nombre solicita ayuda para apoyar a su supuesta hija Raquel, enferma de cáncer.

Al reenviar el mensaje, AOL apoyaría a la niña con recursos para combatir su mal.

Sin embargo, a pesar de haberlo desmentido desde entonces, a la fecha esos correos siguen circulando por la red, cada año lo reeditan con adornos, fotos de algunas niñas e incluso circula en otros idiomas.

"Creo que el robo de mis datos fue a raíz que le cayo virus a mi PC", afirma José Luis en su diario virtual.

Hace unos meses, surgió otra cadena que perjudica a Ericsson. En el correo se dice que la empresa regala computadoras para poder competir con Nokia.

"No sabemos de dónde proviene y no hemos podido parar la cadena, lo que hemos hecho es contestar a las personas, que se trata de una mentira y que Ericsson ni en México ni a nivel global hace este tipo de campañas", afirmó la encargada de las relaciones públicas, Bertha Herrerías.

La presencia de cadenitas en el ciberespacio, explicó la gerente para América Latina de Websense, Estela Cota, es una de las trampas de ingeniería social con mayor penetración en el país.

A diferencia de los virus, no necesitan un mecanismo de autoenvío, porque las personas de "buena voluntad" los reenvían, lo que puede provocar la saturación de la red de las empresas, especialmente si incluyen archivos de Power Point o video.

El bajar de un promocional de película, que dure hasta 10 minutos, equivale al envío de 10,000 correos electrónicos, precisó Cota.

Para las personas, el principal riesgo es que contengan algún código malicioso, como virus o sistemas espía para el robo de información.

Para evitarlo, destacó, las personas no deben abrir correos no solicitados, ni descargar los archivos adjuntos; si proviene de alguien conocido verificar la información y si es de una empresa ir a su página oficial.


(V.pág.3 de la sección "Negocios" del periódico Mural del 7 de septiembre de 2005).
La Ingeniería Social es básicamente un método mediante el cual una entidad malintencionada trata de convencer a ejecutivos de una empresa, o a simples individuos, de que divulguen cierta información. Por ejemplo, información sobre cuentas bancarias, números de seguridad social, cumpleaños, etc. Esta técnica puede efectuarse ya sea por teléfono o por internet y ambos métodos son impresionantemente exitosos.

Ejemplifiquemos con un par de amenazas en línea que utilizan la Ingeniería Social para infiltrar confiados usuarios finales. Un método que parece estar iniciando actividades es el atacar a la gente mediante blogs. Los blogs son como pequeñas páginas personales donde el creador coloca diferentes tópicos o artículos y los lectores pueden, usualmente, hacer comentarios sobre el contenido. Los hackers están creando blogs en los que, como con cualquier otro tipo de ataque, todo parece normal. Pero, detrás del escenario, el blog contiene código viral en espera de infectar un sistema. Después de armar su trampa en línea, los atacantes tratan de hacer su sitio conocido de diferentes formas, tales como spam, chat rooms y mensajería instantánea. Además, el atacante puede introducir su link en algún comentario en el pizarrón del blog de alguien más. Después de esto, sólo se necesita un click en el link y ¡voila!, están infectados.

También se observan ataques de ingeniería social en sitios tales como Facebook y MySpace. Un reciente estudio señala que:

Una vez infectado, potencialmente toda la información tecleada en su sistema será grabada y enviada a la nave nodriza. Esta información puede rendir beneficios serios a sus maestros.

Ha habido un cambio en la forma como la gente está siendo atacada. Los usuarios finales son el eslabón débil. No estoy tratando de insultarlos o hacerlos menos. Todo lo contrario, pero la situación es así.

Casi todo mundo tiene un programa de protección antivirus, lo más probable es que su proveedor de servicios de internet haya puesto un programa antivirus en sus servidores, la gente tiene firewalls, software antispyware, protecciones contra robo de identidad, etc. Todo lo que a usted se le ocurra, pero con Ingeniería Social, nada de esto importa. Si usted invita código a su sistema seleccionando un enlace activo, usted se está poniendo en riesgo. Entre lo anterior y los nuevos exploits y vulnerabilidades del momento, la experiencia puede ser como la de caminar en un campo minado.

Es tradicional, y fundamentalmente correcto, el consejo de asegurarse de contar con un antivirus actualizado. Asegurarse de contar con un firewall y escanear todos los sistemas de su red con regularidad. Es igualmente importante no hacer click en ningún enlace de origen desconocido. Es también una buena idea escrutar los enlaces de entidades conocidas para verificarlos antes de abrirlos. Esto incluye correos electrónicos, blogs, mensajes instantáneos, etc. ¡Hay que ser cuidadoso con todo!


(V.Computer tips daily de WorldStart del 11 de octubre de 2006).
La comodidad de realizar la mayor parte de sus transacciones bancarias por internet es mucha como para mantenerse al margen. El tiempo que puede ahorrar es mucho, siempre y cuando sea precavido.

La mayor parte de los perjuicios que sufren los cuentahabientes que utilizan internet son por dos motivos: la pesca de datos (phishing, en inglés), realizado por personas desconocidas, y el abuso de personas de su confianza.

En el primer caso, se trata de engaños, sobre todo a través de mensajes de correo electrónico, que buscan que usted revele sus claves e identidades. Estos mensajes se emiten diariamente por millones, buscando la ingenuidad de unos cuantos, a los que suelen robarles por lo menos dos mil pesos, que se incrementarán si el afectado no se da cuenta por días o semanas. Este delito es creciente y la única forma de protegerse es ignorando esos mensajes.

Una variante de la pesca anterior es el envío de programas "troyanos", encubiertos bajo mensajes inofensivos o graciosos. Dejan en su computadora un atrapador de claves bancarias, que registran cuando usted las teclea y las envían, sin que se dé cuenta, a alguien que buscará aprovecharlas. Chistes, mensajes-cadena y fotos suelen engañar a algunos. Si no conoce al remitente del mensaje, mejor bórrelo sin abrirlo, además de protegerse con un buen programa antivirus.

El segundo motivo es tan viejo como los bancos. No le conviene dejar por escrito o al alcance de otros sus claves para entrar al banco por internet. La cautela, en esta materia, siempre será su mejor protección.

Publicado en El Informador el 21 de noviembre de 2006


(V.pág.8-A del periódico El Informador del 21 de noviembre de 2006).

Lo que comenzó como una denuncia anónima, luego de un lector enviará un correo electrónico para denunciar el cobro registrado en su recibo telefónico, por el supuesto acceso a la red de juegos de la compañía IFX Networks de México, terminó por arrojar pistas de lo que podría ser un "fraude" a gran escala.

La denuncia de un jalisciense trajo a la mesa de discusión una problemática que no es nueva pero que en México se conoce poco: los marcadores (dialers).

Un marcador es una aplicación que utilizan las computadoras para marcar a números telefónicos vía módem, por lo que sólo puede funcionar cuando el usuario cuenta con conexión telefónica (dial up) a internet.

Para que un programa de este tipo se mantenga dentro de la legalidad, debe informar al usuario de los términos y condiciones del servicio; sin embargo, cuando estos se instalan y activan sin el consentimiento del usuario, están violando sus derechos como consumidor, situación que ya ha ocurrido en otros países.

En el año 2004, en España, se detectó un fraude millonario (calculado en aproximadamente 35 millones de euros), que consistía en el desvío automático de las conexiones telefónicas a internet a números 900, sin consentimiento de los usuarios, lo cual dio pie a que las autoridades españolas aprobaran medidas legales para proteger a los consumidores.

En su sito web, IFX se presenta como: "Un proveedor de servicios de telecomunicaciones líder en Latinoamérica...", con presencia en 10 países del continente americano, incluido Estados Unidos.

Después de una exhaustiva búsqueda en internet, fue posible localizar varios foros dedicados a lo que los cibernautas califican como "el fraude de IFX" o "un robo descarado" cometido por los "Ladrones de Internet".

En todos los casos hay una constante: en los recibos telefónicos aparece, en el rubro de Servicios 900, el cobro por "servicios contratados" a nombre de IFX Networks de México, con dirección en Avenida Paseo de la Reforma No. 2654, Piso 3C, Col. Lomas Altas, CP11950, en la Delegación Miguel Hidalgo, con clave de proveedor INM95, por el concepto de: ACCESO JUEGOSNETWORK WEB IFX.

No obstante, los afectados aseguran no haber sido advertidos de la instalación del marcador de IFX y señalan que no fue sino hasta que solicitaron una explicación de dicho cobro, cuando supieron que las marcaciones habían sido realizadas a través de sus computadoras. Tan sólo la suma de los cargos por este concepto, de nueve recibos telefónicos, asciende a un total de 10,453 pesos, lo cual deja ver la magnitud del problema en cuestión.

Hay nueve copias de recibos telefónicos en los que aparece el cargo por los servicios de IFX, todos pertenecientes a la compañía Teléfonos de México. El testimonio de los afectados revela que existe una carencia de información sobre el tema de los marcadores, ya que las respuestas del personal de Telmex ante las quejas varían de un estado a otro e incluso dentro de la misma ciudad.

A Javier Pino, de Yucatán, le explicaron que tenía que pagar las llamadas porque salieron de su línea, mientras que a Rocío Juárez, de la Ciudad de México, le quitaron el cobro de IFX mientras le dijeron, "se realiza una investigación".

La confusión es tal, que incluso los afectados no saben si acusar a su compañía telefónica, a IFX o ambas por el cobro en sus recibos, al respecto, la Procuraduría Federal del Consumidor informa que las quejas serían contra IFX ya que ésta es la compañía responsable de los servicios que generan el cargo en los recibos telefónicos.

José Luis Peralta, comisionado de la Comisión de Telecomunicaciones, quien conoce de la existencia y repercusiones de los marcadores, prometió llevar a cabo una investigación de inspección a las oficinas de IFX para deslindar responsabilidades. "Si esta empresa está incurriendo en una incorrecta prestación de sus servicios... la comisión sí podría sancionar... me parece que es un caso que también toca a Profeco y también puede tocar a Procuraduría General de la República". Asimismo, recomienda a los afectados levantar una denuncia en la Cofetel (www.cofetel.gob.mx) que puede hacerse a los teléfonos: 5015 4000 y del interior de la república al 01 800 200 0120.

Aunque los usuarios de conexiones de acceso telefónico a internet siempre estarán expuestos a ser atacados por los marcadores fraudulentos, existen varias recomendaciones que se pueden seguir para evitar esta desagradable situación:

  1. Verifique el número que marca su módem cuando aparece la ventana de conexión de acceso a internet. Si se trata de un número distinto al de su proveedor, desconéctese inmediatamente.
  2. No silencie el altavoz del módem, de esta forma podrá escuchar si se produce el marcado de un número nuevo mientras está conectado a Internet. Por otra parte, algunos dialers maliciosos silencian el altavoz del módem, desconfíe si deja de oírlo al conectarse a Internet.
  3. Lea con atención las advertencias del navegador, así como las de cualquier programa que instale en su computadora, especialmente cuando estén destinados a acceder a contenidos especiales.
  4. Puede hacer uso de un programa para bloquear marcadores telefónicos (anti-dialers), o un antivirus para disminuir el riesgo de que un marcador desconocido de instale en su computadora.
  5. Para usuarios avanzados: Si utiliza un sistema operativo multiusuario, es recomendable utilizar un usuario con privilegios de administrador sólo para las tareas que lo precisen, y nunca para navegar por Internet. De esta forma no podrán instalársele programas que modifiquen la configuración del sistema, ya sea por descuido o porque aprovechen agujeros del navegador, caso relativamente habitual.
  6. Suspenda la marcación a números 900. Para hacerlo sólo tiene que contactar a su compañía telefónica y solicitar la cancelación del servicio, así evitará que el marcador continue generando cargos en su recibo telefónico.

(V.pág.9-B del periódico El Informador del 13 de marzo de 2007).
Son ya miles las personas que han caído en las redes de nuevos estafadores, según un estudio que acaba de publicar el Departamento de Estado de EU y que se titula "Estafas financieras internacionales". Al menos 3,000 víctimas han denunciado haber sido timadas en un solo año a las autoridades estadounidenses de Lagos, Moscú, Londres y Accra (Ghana). Y aunque los timos son tan viejos como internet, están sofisticándose a gran velocidad y ya no explotan únicamente la avaricia, sino también sentimientos como el amor o la simpatía.

Los investigadores han identificado cinco tipos de estafa, aunque todas tienen algo en común: "La persona elegida termina creyendo que puede obtener algo de un gran valor (una recompensa financiera o una relación romántica) a cambio de un pequeño desembolso". En todos los engaños, el estafador y su víctima se conocen únicamente a través de internet, y el primero siempre sufre una increíble mala suerte: ha sido atracado, arrestado u hospitalizado, y, además, no tiene familia ni amigos a los que acudir.

Estas estafas, además, suceden habitualmente en Nigeria. Y es que en este país los timos son tan frecuentes que tienen, de hecho, un nombre: fraude 419 (por el artículo de la ley nigeriana que los describe).

Estos son los cinco tipos de timo que ha identificado el Departamento de Estado:

Dama en apuros: Manda el dinero
Un hombre y una mujer se conocen en una web de citas por internet. En el 80% de los casos, el timador juega el papel de ella, y además se convierte en una mujer espectacularmente atractiva, hasta el punto de que las fotos pertenecen a modelos profesionales ("¿Esta eres tú? ¡Soy el hombre más afortunado del mundo!", dice una de las víctimas). Después de semanas de cortejo, la pareja queda en verse. Sin embargo, poco antes de la cita, ella se ve obligada a viajar a Nigeria por motivos de trabajo. Al llegar sufre un atraco, le roban el dinero y el pasaporte, y resulta herida. Ingresa en un hospital privado, pero no puede pagar la factura. Tampoco puede costearse el hotel. La Embajada de Estados Unidos le exige demasiados papeles o se niega a ayudarla. Sola y desvalida en un país extraño, ella se desahoga con su novio, aunque, en principio, sólo le pide apoyo sentimental: "¿De verdad quieres que te lo cuente? No creo que puedas ayudarme", dice, con astucia, un estafador en uno de los mensajes. El novio no sólo le da apoyo moral, sino que le ofrece ayuda financiera. A partir de aquí, ella empieza a pedir: 500 dólares para la factura del hotel, otros tantos para el hospital, más de mil para el boleto de vuelta, otros mil para un supuesto impuesto nigeriano por salir del país sin pasaporte... Cuanto más paga él, más promete ella, incluido el matrimonio. Y si él empieza a sospechar, ella recurre al envío de supuestas pruebas (como un pasaporte escaneado) o al chantaje sentimental: "Si no me crees tendré que decirte adiós". "Yo necesito amor de verdad. Si quieres casarte conmigo, envía el dinero".
Los internautas sólo descubren que han sido estafados cuando, desesperados después de pagar y no saber nada de su pareja, se ponen en contacto con las autoridades. "Estoy preocupado por mi prometida. No sé nada de ella, y quiero saber si está bien. Sólo quiero que la dejen salir del país y pueda volver a Estados Unidos conmigo. Ayúdenme en esta situación terrible", escribe uno de ellos.
El heredero: "El señor X ha muerto"
Es uno de los timos más antiguos de internet, aunque se ha sofisticado. Un abogado contacta con el ciudadano para informarle de que ha heredado una sustanciosa fortuna (cercana al millón de dólares) de un pariente muy lejano, el señor X, que ha muerto fuera de su país de origen (habitualmente, y de nuevo, en Nigeria) en un aparatoso accidente. El heredero tiene que pagar 200 dólares para que el dinero le sea transferido, y entre 500 y 1,000 para la factura del letrado. Si la víctima recela, el abogado asegura que no le importa si el fallecido es su pariente o no; sólo quiere entregar el dinero y cobrar su minuta. Aparentemente, a las víctimas les parece una actitud lógica en un abogado. Lo más curioso del caso es que cuando el timador menciona la historia del señor X, las víctimas dicen recordar haber leído sobre el caso. "El poder de sugestión", menciona el informe.
Un buen empleo
El director de personal de una empresa en Nigeria busca trabajadores para un empleo muy bien pagado: unos 150,000 dólares por seis meses de trabajo. Desafortunadamente, esta importante compañía no tiene dinero para cubrir los gastos de visados, permisos y tasas de inmigración, así que el trabajador debe pagar 1,800 dólares. Este es uno de los fraudes 419 más antiguos, pero los timadores ya no se limitan a mandar correos electrónicos no solicitados (spams), sino que eligen a su víctima entre las que buscan empleo en los portales de internet y cambian la oferta (compañía petrolera, turística...) según el perfil del trabajador.
Fraude en ebay
A diferencia de la mayor parte de los timos nigerianos, el reclamo de éste no es el dinero fácil, sino la empatía: el timador consigue que la víctima se ponga en su lugar. El estafador compra un objeto en una subasta en línea a través de una orden de pago internacional, pero paga por él mucho más de lo que el vendedor pedía originalmente. El comprador explica entonces a su vendedor que se ha equivocado y reclama la devolución del dinero. La víctima asegura entonces que entiende perfectamente el problema y devuelve la cantidad. Semanas después, el banco le informa de que la orden de pago no es válida, así que el vendedor se queda sin su producto y sin el dinero de la devolución.
El "419" original
Es el timo nigeriano más conocido, y también el más simple, porque no está personalizado (suele llegar en forma de correo spam) y porque apela a la pura avaricia. Un funcionario corrupto pide ayuda por internet para lavar dinero sucio (unos 25 millones de dólares) y ofrece entre el 10% y el 50% de esa cantidad a quien le ayude. Como él no puede dejar ningún rastro, pide al internauta que pague a los bancos y a los abogados para que realicen los trámites necesarios. Y, de hecho, sigue reclamándole pagos diversos hasta que la víctima se percata de que se trata de un engaño. A pesar de ser un timo muy simple y fácilmente detectable (las cartas están escritas en un inglés muy pobre), es uno de los más efectivos: el Departamento de Estado asegura que algunas víctimas han llegado a perder decenas de miles de dólares.

(V.pág.9-B del periódico El Informador del 10 de abril de 2007).
  1. Aunque quisiéramos que no fuera verdad, hay mucha gente en línea que es muy peligrosa. Si no mantiene sus ojos y oídos abiertos, puede ponerse en una situación riesgosa. Cuando converse con alguien con quien nunca antes lo haya hecho en un chat room, ni por un segundo siquiera piense que lo conoce. Simplemente es un extraño para usted y no debe proporcionarle su nombre verdadero, domicilio, teléfono o cualquier información personal. Esto cuenta para la dirección de e-mail también, especialmente si contiene parte de su nombre.
  2. Otra regla a seguir es nunca informar a nadie con quien se esté "chateando" de su rutina diaria. Si usted hace lo mismo cada día, como ir a trabajar o a la escuela, no proporcione esa información. O si visita los mismos lugares regularmente (parques, tiendas, etc.), no se lo cuente a nadie. Usted no quiere proporcionar pistas que permitan conocer qué es o qué está haciendo en determinados momentos del día.
  3. Es muy recomendable que no se reúna en persona con nadie que haya conocido en Internet. Todos sabemos que esto sucede todo el tiempo, pero en este caso, estamos hablando de usted. No se preocupe de lo que otros hayan hecho en el pasado, preocúpese por usted mismo y permanezca alejado de gente a la que no conoce en la vida real. Si usted mezcla la vida real con la vida en la computadora, pudiera encontrar una gran decepción o una desagradable sorpresa.
    Reconozco que algunos no prestarán atención a lo anterior, así que en el caso de que usted sea terco, algunas guías a seguir cuando se reúna con alguien son:
  4. Si recibe direcciones web durante las sesiones de chat, es mejor no abrirlas. Podrían contener algún virus o asuntos molestos. Déjelas a un lado y todo estará bien.
  5. Trate de visitar chat rooms que tengan moderadores. De esta forma, nadie podrá efectuar amenazas, acosar o comportarse ilegalmente. Se siente uno mejor sabiendo que alguien más está cuidándole a uno las espaldas por si acaso...
  6. Es mejor no "postear" ninguna fotografía de uno. Algunas personas con las que se "chatea" pudieran pedirle su foto, pero si se las da, sólo abrirá otro envase de gusanos. Le dará a esa persona la oportunidad de saber más acerca de usted. Ahora conocerá su apariencia y eso no es bueno.
  7. Sé que es divertido y exitante hablar con personas diferentes de vez en cuando, pero es mejor mantener los "chats" con personas a las que realmente se conoce. Miembros de la familia, amigos, compañeros de trabajo, etc. Esta es gente conocida en la que se puede confiar. Además, a todos nos hace falta hablar más con nuestros amigos y familiares, así que haga una sesión de "chat" con ellos y manténgase en contacto.

(V.Computer tips daily de WorldStart del 12 de abril de 2007).
Millones de personas son engañadas cada año a través del correo electrónico. Sólo en 2005, los consumidores perdieron casi 14 millones de dólares en "scams" por Internet.

Para conseguir los mejores consejos posibles, hablamos con Carol McKay de la National Consumers League. Ella nos da algunos tips que no podemos permitirnos ignorar:.


(V.Switched del 13 de abril de 2007).
Los ataques financieros en internet contra usuarios finales se han multiplicado en los últimos meses a decir de Luis Felipe Vega, director de Cash Management y Banca Electrónica de Banamex.

El directivo del intermediario financiero explicó que los hackers han dejado de atacar a los bancos, pues éstos cuentan con tecnología de punta para evitar daños.

Comentó que ante esta situación los criminales cirbernéticos han volteado sus baterías sobre los usuarios finales, quienes son el eslabón más débil del sector.

Expuso que por ejemplo en diciembre del año antepasado 15,244 usuarios de Banamex fueron sujetos de ataques mediante phising, mientras que para el mismo mes de 2006 la cifra aumentó a 23,787 casos.

Reveló que los números de sitios donde se originó el phising se multiplicó, pues por ejemplo en diciembre de 2005 se detectaron 7,000 sitios maliciosos, mientras para el mismo mes de 2006 hubo 28,531.

Los programas maliciosos únicos van en aumento, pues mientras en diciembre de 2005 detectaron 180 aplicaciones únicas, para el mismo mes del año pasado fueron 340.

Comentó que los ataques son cada vez más refinados y si bien la gente conoce ataques principalmente de worms, spam, spyware, adware, phising o virus, existen algunos otros que no se conocen como por ejemplo el targeted attacks, rootkits, zombies, inyección de códigos, browser helper object o ransomware.

Por ejemplo, explicó que ransomware consiste en que cuando la gente baja una fotografía de internet, detrás de esta viene un código malicioso que se instala en la máquina de los usuarios y desde ahí puede robar datos importantes del usuario.

Víctor Ibáñez, gerente de seguridad para banca electrónica de Symantec, indicó que no existe una receta única para evitar algún fraude por internet cuando la gente hace una transacción financiera o comercial, pero se deben tomar en cuenta algunos puntos básicos para disminuir los riesgos.

Comentó que la gente debe sospechar de cualquier persona que solicite datos personales a través de internet.

Comentó que cuando la gente entre a un sitio financiero en internet lo debe hacer directamente en la barra del explorador y no "picando" una liga, pues muchas veces éstas son copias ilegales de las instituciones financieras.

El especialista pidió a la gente revisar periódicamente sus cuentas por internet y asegurarse que los parches de seguridad están actualizados.

En cuanto a compras por internet pidió entrar a sitios confiables, reconocidos y evitar aquellos que tienen ofertas sumamente atractivas, pero que detrás de ellas puede haber alguna mala intención.

También llamó a no hacer transacciones en línea desde sitios públicos y evitar que otras personas cuenten con las contraseñas correspondientes. Vega señaló que es un problema común que la gente comparta sus nips, lo cual representa un riesgo para la gente.


(V.pág.8-B del periódico El Informador del 1o.de mayo de 2007).
Afortunadamente existe una forma fácil de defenderse contra cualquier engaño "phishing": simplemente recuerde no responder nunca a comunicados que le pidan llamar, enviar un correo electrónico o visitar un sitio de internet firmándose en él con su información personal. En vez de ello, vaya siempre al sitio que ya conoce y fírmese en su cuenta. Si existen algunos problemas con la misma, los encontrará allí y tendrá la posibilidad de arreglarlos. Lo mismo vale para un número de servicio al cliente que le llegue por correo electrónico. Use el número telefónico tomado de un sitio de internet de la empresa o el que aparezca en la factura, si es que la tiene.


(V.Computer tips daily de WorldStart del 18 de julio de 2007).
Expertos en seguridad aseguran que algunas de las protecciones más importantes no se encuentran en línea sino en las cabezas de los usuarios de Internet. Muy frecuentemente los consumidores en línea bajan la guardia, exponiéndose ellos mismos a fraudes, spyware y otros ataques maliciosos.

Hoy los usuarios de Internet se encuentran sitiados por un conjunto de trampas y engaños maliciosos -desde phishers, que atraen a la gente a sitios web fraudulentos, hasta robots controlados remotamente que se apoderan de las computadoras. Necesitan estar alertas constantemente contra ladrones profesionales en línea.

No hace mucho tiempo que aquellos que lanzaban ataques sobre desprevenidos usuarios de Internet lo hacían persiguiendo la gloria hacker, no su identidad personal, comenta Tom Powledge, vicepresidente de administración de producto de la compañía de software de seguridad Symantec. Por ejemplo, la variante del gusano de Internet Blaster que afectó a unas 50,000 computadoras en 2003 fue lanzada por alguien de 19 años que vivía con sus padres.

"Esta tumbaba computadoras, robando algo de su tiempo", explica Powledge. "Ahora esto se está poniendo más serio. Estas cosas están siendo escritas por organizaciones profesionales".

Aquellos que utilizan una computadora basada en Windows, la cual es más vulnerable a ataques debido a su ubucuidad, necesitan mantenerse sintonizados a los nuevos parches de seguridad emitidos por Microsoft. "Nuestra información muestra que una computadora desprotegida conectada a Internet a través de banda ancha será atacada en alrededor de ocho segundos", informa Laura Yecies, vicepresidente de la compañía de software de seguridad Check Point.

Pero muchos criminales en línea no están simplemente atacando cerraduras tecnológicas. Están engañando masivamente. Sea uno un usuario de una Apple Macintosh o de una común basada en Windows, el comportamiento descuidado en Internet lo puede poner en un peligro contra el que no lo protejerá ningún firewall o antispyware.

Los usuarios de Internet multitarea, particularmente, pueden caer presa de requerimientos de mensajes de correo electrónico que fingen ser enviados por un banco u otro servicio financiero. Los usuarios son dirigidos a un sitio web fraudulento. Distraídos, llenan la información personal solicitada, como los datos de una tarjeta de crédito o el número de Seguridad Social.

"Su banco nunca le enviará un mensaje que diga 'Por favor teclee aquí su información personal'", agrega Powledge de Symantec.

Incluso los jóvenes acostumbrados a la tecnología son vulnerables a los hackers y a los mineros de datos que se ocultan en sitios de redes sociales, expuso Amol Sarwate, administrador de los laboratorios de investigación de vulnerabilidades de la empresa de seguridad de software Qualys. Eso se debe a que la gente está dispuesta a almacenar grandes cantidades de información personal en sus páginas de redes sociales.

"Los sitios de redes sociales son, por mucho, el lugar #1 donde el robo de identidad puede tener lugar", concluyó.

Sarwate y otros expertos comentan que la gente que postea información tal como sus números telefónicos y domicilio está cortejando al desastre. Sarwate recuerda a un amigo que fue engañado para que proporcionara información personal por alguien que fingió ser el representante de una unión de crédito. El defraudador obtuvo su número telefónico de su página de una red social.

Algunos expertos advierten incluso contra poner fotos propias o familiares.

Incluso las páginas de redes sociales cerradas al público pueden ser vulnerables; un hacker puede obtener acceso al sitio suplantando a un amigo.

Aunque admite que algunos pueden llamarlo paranoico, Sarwate declara no tener una página de Myspace o Facebook. "Es muy divertido", admite. "Pero es muy fácil soltar información -como dónde estudiaste tu maestría o quiénes son tus cuates", agregó.

Chris Boyd, director de investigación de malware para FaceTime Security Labs, ha detectado recientemente un timo basado en Nigeria dirigido a gente que utiliza sitios web sobre bienes raíces. Los buscadores de fincas proporcionan información de ingresos y números telefónicos, así como direcciones de correo electrónico y de mensajería instantánea. Usando esta detallada información, los timadores contactan a las posibles víctimas y les ofrecen grandes negocios en departamentos -siempre que les envíen un depósito de garantía mediante Western Union.

"Es una operación bastante sofisticada", explicó Boyd. "Sólo es cuestión de tiempo cuando alguien será engañado en la compra de una casa".

Algunos ladrones en línea en realidad usan esquemas de baja tecnología. Puede ser tan simple como utilizar una nota de caja falsa para comprar un artículo a través de Craigslist, dijo Petry. "Mi consejo es: siempre sospechen. El escepticismo paga".


John Boudreau (v.Siliconvalley.com del 13 de agosto de 2007).
Miles de personas que son víctimas de fraudes a través de banca en línea están desprotegidas porque sólo en Sinaloa está tipificado el delito informático y, por lo tanto, en el resto del País no se le da asistencia especializada ni se usan métodos sofisticados para descubrir al ciberdelincuente.

Según una revisión de los códigos penales de las entidades federales, aunque en el Distrito Federal, Puebla y Chiapas se reconoce que existe la posibilidad de cometer fraude a través de transferencias electrónicas o mecanismos cibernéticos, no existen garantías suficientes para los afectados.

"En las entidades federativas normalmente no existe un tipo penal especial para este delito. Sí está tipificado, pero en forma genérica dentro del fraude, que es un delito local", aseguró Jorge Gaxiola Moraila, socio de la firma Gaxiola Moraila y Asociados, especialista en el sector financiero.

"El problema principal es que los Ministerios Públicos no tienen la especialización para poder comprender todo el manejo que se realiza en un fraude por medios electrónicos".

Alfredo Acevedo, socio de la misma firma, señaló que el problema es que las procuradurías de cada entidad operan con circulares para establecer criterios en los Ministerios Públicos, y éstos varían de un estado a otro.

Un ejemplo es el DF, donde, aunque está reconocido el fraude vía transferencia electrónica, la circular A/003/99 deja sin defensa especializada a víctimas de fraudes en línea por robos menores a 758,000 pesos.

"A la fiscalía para delitos financieros van los delitos de fraude y abuso de confianza por un monto superior a 15,000 veces el salario mínimo vigente del Distrito Federal", establece la fracción III del artículo 28 de la circular.

En cambio, en Jalisco, la Procuraduría General de Justicia del Estado debe atender todas las denuncias que se hagan por fraude electrónico, independientemente del monto, según Marco Roberto Juárez, subprocurador B de Delitos Patrimoniales no Violentos de la dependencia.


(V.pág.4 de la sección "Negocios" del periódico Mural del 18 de octubre de 2007).
Incluso la web 2.0, que comienzan a adoptar los desarrolladores web, padece inseguridad tecnológica, puesto que por medio de un blog falso se están infectando computadoras: si ingresas al blog, se instalan dos virus troyanos: W32/Exploit.Gen y RIFF/Ani_exploit.gen. Mientras se felicita a las empresas que desarrollan antivirus, el 33% de los usuarios protegidos están infectados con malware, y el porcentaje crece a 46% con los usuarios que no tienen una solución de seguridad instalada en sus equipos.

La web ha evolucionado. Los dispositivos para tener acceso a ella también han avanzado, pero al mismo tiempo el malware pone en entredicho las nuevas formas de seguridad implementadas en estos dispositivos, los cuales cada vez cuesta más alejarlos de los ataques que llegan por medio de internet.

La solución principal es la cultura de la seguridad, que significa educar a la sociedad de la información en el uso de la tecnología, en el uso de antivirus, de firewalls y, sobre todo, tener conocimiento pleno de la información que está recibiendo y otorgando. Recordemos que el malware busca un pequeño error humano para proliferar masivamente, y también que muchos ataques son dirigidos, como la guerra cibernética entre países, que aunque se niegue, es una realidad, sobre todo en las naciones asiáticas.

La recomendación es mantener actualizado el sistema de cómputo, sistema operativo y antivirus; tener un buen firewall; no introducir información infectada, ya sea de CD, DVD, memoria USB, memory stick, firewire, etcétera, además de depurar la información y almacenarla en CD, DVD o disco duro externo.

También alejar de su equipo los programas para bajar música o video, como Ares, Limewire, etcétera, porque estos son el camino ideal del malware y los robots que roban tus datos personales y utilizan tu computadora para atacar otras.


Rubén Hernández
(v.pág.23 de la Gaceta de la Universidad de Guadalajara del 22 de octubre de 2007).

Todos nos emocionamos en la Internet. Empezamos a hacer clic y a descargar cosas que sabemos que no son confiables. Esto es lo que nos mete en problemas. Puedo escribir un millón de advertencias acerca de virus y vulnerabilidades, pero lo único que realmente mantendrá sus datos seguros es el bueno y pasado de moda sentido común.

A continuación algunas guías para seguir:

  1. No descarge cosas de sitios web en los que no confíe.
  2. No instale cosas que no reconozca.
  3. Si parece demasiado bueno para ser verdad, probablemente lo sea.
  4. 90% de los virus no pueden dañarlo si no hace clic en un "OK" en algún momento.
Si sigue estos tips, se ahorrará muchos dolores de cabeza en el futuro.


(V.Computer tips daily de WorldStart del 7 de noviembre de 2007).
Un ejemplo mexicano

El e-mail viene bajo el título "Tabasco: Bándalos (sic) aprovechan la situación", donde se hace un llamado de emergencia por los supuestos riesgos que corren niños y ancianos debido a que mafias están utilizando medicamentos y bebidas donadas para transportar droga.

Ofrece más información mediante un archivo adjunto, que en realidad es una orden para bajar de Internet un código malicioso.

El virus descarga una aplicación espía para que cuando el usuario visite la página de Banamex, lo envía a un sitio falso donde "roban" el número de cuenta, clave secreta y la de acceso generada por el "token".

La víctima no podrá realizar su transacción y su máquina quedará bloqueada, mientras que un hacker recibirá la información y de inmediato entrará a la verdadera página del banco para sustraer recursos.

[Y lo anterior no es culpa del banco, a quien el afectado pretenderá cobrarle el resultado de su propia pendejez y frivolidad en el uso del acceso a internet - el webmaster].


(V.primera plana del periódico Mural del 22 de noviembre de 2007).
Ningún banco pide la actualización de datos y de claves por e-mail, y en caso de mostrar ligas para acceso a sitios, pase el puntero del ratón por encima de ellas. La mayoría de los clientes de correo electrónico muestran la dirección URL completa, de esta forma puede confirmar si el correo realmente proviene de un sitio seguro.

Esté muy atento al juego de letras que pueda tener el origen de un correo; ya ha sido muy comentado el caso de sitios que alteran una letra para hacerse pasar por otros sitios similares, como el caso de banarnex.com en lugar de banamex.com.


(V.pág.12-D del periódico El Informador del 11 de diciembre de 2007).

(V.pág.22-A del periódico El Informador del 25 de febrero de 2008).

(Fighting Back NOW | Take back your identity!).
Desde iPods hasta sistemas de navegación, algunos de los gadgets más vendidos están llegando a las tiendas con algunos extras indeseables desde las fábricas: virus preinstalados para robar passwords, abrirles puertas a los hackers y hacer que las computadoras distribuyan spam.

Los usuarios de computadoras han sido advertidos durante años acerca de las amenazas de virus en las descargas de internet y en archivos sospechosos incluidos en el correo electrónico. Ahora están en riesgo de adquirir una infección digital sólo por conectar un nuevo aparato en sus PCs.

Algunos casos recientes incluyen: iPods de Apple, marcos digitales para fotografías y equipo de navegación Tom Tom.

En la mayoría de los casos, fábricas chinas -a las que muchas empresas han acudido buscando mantener bajos sus costos- son la fuente.

El problema parece originarse por mal control de calidad -quizá un trabajador descuidado conectando un reproductor de música a una computadora de la fábrica que se utiliza para pruebas- más que por un sabotaje organizado por hackers o por las fábricas chinas.

Si un virus fuera introducido en una etapa temprana de la producción, por un empleado corrupto o un hacker cuando el software es cargado en el aparato, entonces los problemas podrían ser más serios y difundidos.

Saber cuántos equipos han sido vendidos, o rastrear los virus con cierta precisión, es imposible dado el secreto mantenido por los fabricantes electrónicos y por las empresas que contratan para construir sus productos.

Pero dada la naturaleza de la manufactura masiva, la cantidad pudiera ser enorme.

Cuando Jerry Askew, un asesor en computación de Los Angeles, conectó un marco digital para fotografías a su PC con Windows, esta se infectó con 4 virus, incluyendo uno que robaba passwords.

Expertos en seguridad comentan que el software malicioso está siendo cargado en la etapa final de la producción, cuando los aparatos son sacados de la línea de ensamble y conectados a una computadora para asegurarse de que todo funcione.

Si la computadora de pruebas está infectada -digamos por un trabajador que la utilizó para cargar su propio iPod infectado- el germen digital se esparcirá a cualquier otra cosa que se le conecte.

Miles de personas cuyo software antivirus no está actualizado pueden haberse infectado por nuevos productos sin darse cuenta, advierten expertos. Incluso el software de protección puede ser insuficiente.

En un caso, marcos digitales contenían un bicho desconocido que no sólo robaba passwords de juegos en línea, sino que inutilizaba el software antivirus, según investigadores de CA Inc.

"Es como si tomara una pistola que nunca hubiera visto... antes de jalar el gatillo usted probablemente revisaría la recámara", comentó Joe Telafici, vicepresidente de operaciones de McAfee Avert Labs, la rama de investigación de amenazas del fabricante de software McAfee Inc.

"Es un ejemplo extremo, pero la idea es correcta. Es mejor perder 30 segundos más para asegurarse, que cometer un error", concluyó.

Los consumidores pueden protegerse de la mayoría de las infecciones cargadas de fábrica con un antivirus activo y mantenido actualizado. El software busca virus conocidos y comportamientos sospechosos que indican un ataque por código malicioso, lo mismo de una descarga que de un aparato conectado a la PC con un cable USB.

Un trabajador de tecnologías de la información escribió al grupo de seguridad SANS que su nuevo marco digital de fotografías le contagió "el más dañino virus que haya encontrado en más de 20 años de carrera en el medio". Otro se quejó del mal funcionamiento de su disco duro externo porque venía contaminado con un virus que robaba passwords.

Expertos en leyes comentan que las infecciones durante la manufactura se pueden convertir en un gran dolor de cabeza para los negocios que los venden y las compañías que los fabrican, si los clientes pueden demostrar que fueron dañados por los virus.


(V.Associated Press de marzo 13 de 2008).
Hay toneladas de correo electrónico del tipo cadena de cartas flotando en la Web actualmente y así ha sido durante años. Y aunque ese tipo de correo electrónico puede ser muy convincente, sólo es un gran engaño. Lo repito: es un engaño. Si no me cree, siga leyendo.

Si no está seguro de lo que es un correo electrónico tipo cadena de cartas, aquí le va un ejemplo: recuerdo uno acerca de un pequeño niño con una enfermedad terminal y que requiere de una operación. Empieza platicando del niño y su familia. A continuación aparece un poema que supuestamente fue escrito por el niño y luego solicita que se retransmita el correo electrónico a todos los conocidos, porque una cierta cantidad de dinero será donada a la familia para ayudarla con los costos de la operación. Usualmente asegura que una compañía grande, como AOL, será la donadora. ¡No es cierto!

La simple verdad es que un correo electrónico reenviado no puede ser rastreado. No hay manera de que una empresa como AOL pudiera saber cuánto dinero deberá donar. Es más, una vez que un correo electrónico ha sido reenviado una y otra vez, frecuentemente está tan revuelto que es demasiado complicado detectar cualquier cosa, lo que hace que cualquier rastreo sea imposible.

Así que si recibe alguna vez un correo electrónico que diga: "reenvíelo a tanta gente como pueda", no lo haga. No vale la pena. Algunos estarán pensando: "Bueno, voy a reenviarlo, no vaya a ser que sea cierto". Eso tampoco ayudará a nadie. Si lo hace, sólo continuará con el ciclo de enviar información falsa. Una vez que reenvíe el correo electrónico, básicamente habrá enviado un engaño a todos sus amigos y familiares. Mejor destruya el correo electrónico y continúe con sus actividades.


(V.Computer tips daily de WorldStart del 20 de marzo de 2008).
En días pasados tuve la oportunidad de platicar con un experto de una conocida firma de "software" antivirus, y los focos ya no están prendidos en cuanto a lo que son los virus en sí, los ataques de los "hackers" cada día son más sofisticados y de tal manera que puedan estar violando la intimidad de nuestra computadora sin que el ataque sea detectado como tal. Quién lo diría, la épica obra de la Ilíada de Homero hecha realidad en nuestros días, llevada al mundo virtual, en donde el caballo de Troya es tan inocente como lo es una pequeña tarjeta de felicitación por "email".

Además, esta situación solamente tiende a empeorar. Aunque de la misma forma en que las empresas y bancos buscan implementar lo último de lo último para defender sus sistemas de "hackers", los ciberdelincuentes están un pasito atrás de estos esfuerzos, buscando romper con estos nuevos esquemas de seguridad minutos después de que se implementan.

Sin duda es una lucha sin cuartel, pero los expertos en seguridad y sistemas están de acuerdo y no se cansarán de repetir que la receta para prevenir ser víctimas de estos delincuentes, es sumamente fácil. Además de tener una buena protección como un antivirus o un "firewall", a continuación les proporcionamos algunas simples y sencillas recomendaciones que siempre debemos de tener muy en cuenta a la hora de navegar en la red:

Procure cambiar con regularidad sus contraseñas, de preferencia cada 3 meses.

Procure que sus contraseñas contengan combinaciones de palabras y números para elevar la dificultad de que alguien pueda acceder a sus cuentas de correo.

Existen algunos mensajes de correo que aparentan ser de un conocido, verifique siempre las advertencias que aparecen sobre la procedencia de este "mail" y no lo abra si duda de su procedencia.

Revise que la página desde donde usted va a acceder a su correo sea la correcta y sólo teclee su contraseña en la página de inicio de su servidor de correo electrónico.

No abra correos de personas que desconoce.

Procure mantener actualizado su equipo y baje los parches del fabricante para el sistema operativo que usted utilice.

Si al caminar por la calle debemos de tener precaución, lo mismo debemos hacer al navegar por la red. Precaución, sentido común y mucha cautela son factores indispensables para evitar que navegar por la red pueda convertirse en un tormento, y además de que nos ahorrará verdaderos dolores de cabeza.


Ana María Salazar (v.pág.4-A del periódico El Informador del 22 de marzo de 2008).
Al utilizar computadoras públicas:
  1. Nunca las use para efectuar movimientos bancarios en línea.
  2. No salve nada en ellas.
  3. No compre nada en línea.
  4. Borre los archivos temporales del navegador.
  5. Reinicie la computadora al terminar de usarla.

(V.Computer tips daily de WorldStart del 26 de marzo de 2008).
Cuando la mayoría de las personas piensan en los problemas de seguridad en Internet, se concentra primordialmente en los virus y el spyware, ataques tecnológicos que pueden atenuarse con software de seguridad.

Hoy en día, sin embargo, los problemas más insidiosos de Internet provienen de la credulidad humana, no de los trucos tecnológicos. Aunque algunos programas ayudan a protegerse de estos nuevos tipos de ataques, las mejores armas son el sentido común, la vigilancia y la utilización cuidadosa del correo electrónico y la Web.

Esta clase de ataques se denomina "ingeniería social" y los delincuentes recurren a ella para robarle su dinero y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.

La ingeniería social es el equivalente en línea de una vieja estafa, en la que un maleante asusta a la víctima con falsas advertencias o la tienta con promesas engañosas y luego la roba.

La manera más frecuente adoptada por la ingeniería social se llama phishing, un ataque que usa tanto el correo electrónico como la Web para engañar a las personas y hacerlas que entreguen información confidencial en sitios Web que parecen auténticos. Pero estos sitios son falsificaciones diseñadas astutamente para transmitir sus datos personales, como contraseñas y números de cuentas, a delincuentes ubicados a menudo en países lejanos.

A continuación ofrecemos algunos consejos para ayudarlo a no ser víctima de la ingeniería social.


Walter S.Mossberg (v.pág.5 de la sección "Negocios" del periódico Mural del 8 de mayo de 2008).
Los Diez Mandamientos de la Red

  1. No comprarás mercancía que encuentres en anuncios "pop up" o correo "spam".
  2. No darás tu dirección de correo electrónico, número telefónico, domicilio o claves oficiales en la Internet, ni los de nadie más.
  3. No olvidarás actualizar Windows cada segundo martes de mes.
  4. No te conectarás a Internet sin instalar un antivirus, no comenzarás una búsqueda sin checar sus actualizaciones.
  5. No te conectarás a Internet sin instalar un Firewall.
  6. No desearás el número de tarjeta de crédito ni el número de cuenta bancaria ni las claves oficiales de tu prójimo.
  7. No teclearás el número de tu tarjeta de crédito sin observar el pequeño candado en la barra de estado.
  8. No responderás a mensajes de correo de banqueros nigerianos.
  9. No darás "forward" a cadenas de correo hacia tus amigos y familiares.
  10. No usarás "password" como tu password, ni tu cumpleaños ni los nombres de tus hijos.

(V.Computer tips daily de WorldStart del 12 de junio de 2008).
"Más allá de que sea 'otro mundo', no por eso quiere decir que exista un catálogo específico para los delitos en Internet, regularmente, la variable que se encuentra es el tipo de delitos, como por ejemplo, seguimos mucho los casos de artículos electrónicos ofrecidos en línea, a precios realmente ridículos, porque estos casos regularmente se tratan de posibles fraudes" comenta el Coordinador de la Policía Cibernética de la Secretaría de Seguridad Pública [de Jalisco], Fausto Estrella.

Sin embargo, los delitos que más han crecido en los últimos años, son el fraude de tipo Phishing, que consiste en el envío de mensajes de correo falsos con apariencia de verdaderos, estos mensajes incluyen logotipos, colores, tipos de letra, vínculos; que simulan provenir de entidades bancarias y que tratan de servir de puerta de entrada hacia la página web de una entidad bancaria, cuando el usuario cree ingresar a la página web de su banco ingresa sin saberlo a un servidor falso, al ingresar su número de tarjeta y clave estas son registradas por el ladrón informático. Esta modalidad de engaño se denomina "Phishing" pues la información es "pescada" usuario por usuario.

Estrella asegura que "gran parte del problema no es la detección de casos de amenazas, extorsiones o fraudes, sino la apatía social por la cultura de la denuncia, "poco se puede hacer en cualquier tipo de delito si la víctima no señala el caso y pide ayuda de las personas que se dedican a esto, nosotros no estamos exentos de las reglas de todo investigador, tenemos que seguir los mismos procedimientos que los demás, y aunque nosotros no actuamos como fuerza pública por medio de operativos, si lo hacemos a menara de patrullajes cibernéticos, en donde podemos encontrar en flagrancia a un usuario que está llevando a cabo algún delito, en ese momento, damos la alerta a las autoridades, quienes tendrán presencia física en el sitio, y podrán hacer el arresto del responsable, sin embargo, en casos específicos como las amenazas y las extorsiones, lo principal para iniciar la investigación es que el usuario pierda el miedo a denunciar".

La madre de todas las redes, el Internet, puede ser usado como instrumento de investigación, sujeto de desarrollo, es pues, un avance tecnológico que ha revolucionado no sólo la forma de vivir de aquellos que se conectan, sino que además, su forma de entender las cosas, de ver el mundo, en muchos aspecto, el Internet ha vuelto al mundo, un lugar más culto, más informado, más coherente, ha ayudado de forma increíble a la globalización, al flujo de información; sin embargo, no se salva de ser tocado por personas que utilizan ese medio para sus fines infames, de ser una maravilla moderna, puede convertirse en una trapa; por otro lado, no se puede prohibir a nuestros seres querido el uso de esta herramienta, pues se ha vuelta parte integral del desarrollo humano y la educación a nivel mundial, sin embargo, hoy más que nunca es necesario que se supervise de manera conciente los contenidos de las páginas que sus hijos frecuentan.

"No hay por qué satanizar al Internet, pues cuando es bien utilizado, puede ayudar mucho a tener una mejor vida, sin embargo, si es recomendable que los padres tengan un ojo sobre sus hijos, y sobre todo, que se cree esa cultura de la denuncia, que para eso estamos nosotros, para evitar que se transgreda la autonomía de los usuarios", finaliza Estrella.


(V.pág.6-B del periódico El Informador del 9 de julio de 2008).
Un nuevo tipo de engaño: "vishing"

Dado que la mayoría de la gente parece estarse volviendo hábil para no caer en los sitios "phishing", los defraudadores han contraatacado con el "vishing" que ya no dirige a la gente hacia sitios web. El "vishing" los evita totalmente. En este tipo de fraude las personas reciben una nota de correo que en vez de dirigirlas hacia un sitio web, les proporciona un número telefónico al cual llamar. En ese número todo parece igual al de la compañía suplantada. Tienen todos los mensajes automáticos, música de espera e incluso tiempos de espera largos. Cuando finalmente se habla con un funcionario, éste le pedirá la información de su cuenta. ¡Es un fraude! Después de obtener la información, podrán firmarse en su cuenta real y robarse su dinero o su identidad.


(V.Computer tips daily de WorldStart del 6 de agosto de 2008).
La pregunta era fantástica: "¿Quieres agrandar tus penes?". Como sólo tengo uno, le di poca importancia al correo electrónico que me envió Erick Daugherty. No conozco al remitente, ni quisiera hacerlo; con imaginarme que el tal Daugherty aspira a pulpo sexual pierdo toda esperanza en la cordura.

Otros me han escrito para ofrecerme Viagra, Cialix, Xanax; un supuesto video porno de Hillary Clinton; los versos de Paris Hilton; el supuesto accidente mortal de Ricky Martin. ¿Quién quiere ver a Hillary Clinton haciendo cosas que sólo competen a las carnes de una señora de 60 años? ¿Quién quiere escuchar a la Paris, cuando verla es lo único que vale la pena? Si por las noticias se sabe que Ricky Martin no está muerto, ¿qué contiene el videíto en oferta? Misterios.

Sobre los medicamentos, espero no necesitarlos nunca: circulo por el barrio del Santuario y es escalofriante la mafia que se reúne en esa zona de la ciudad para ofrecer medicinas. ¿Serán iguales los mafiosos que las comercializan por correo electrónico? Supongo que son peores. La hierba que ofrece Erick Daugherty promete por lo menos 3 pulgadas extras -no especifica en cuál-, ayuda a controlar la eyaculación precoz y, por supuesto, está "aprobado y recomendado" por doctores. Como todos los productos mágicos ansiosos de transformar nuestras vidas. Y nuestros cuerpos.

No me molesta el spam, he aprendido a manejarlo: pongo controles en mis cuentas de correo electrónico, no doy clic en correos cuyo remitente no me es confiable y jamás doy veracidad a las cosas que ofrecen. ¿Hillary, desnuda? De ser cierto, sería un anzuelo excepcional para debatir sobre la vida íntima y la esfera pública de las personas.

El spam es uno de los males de Internet. Todo sería perfecto sin la existencia de virus informáticos, charlatanes y hackers de pacotilla buscando boicotear la computadora de gente que ni conocen. Pero el hubiera no existe. Manteniendo un mínimo de responsabilidad y seguridad, no es difícil lidiar con el correo no deseado. Basta con no ponerle atención, porque es un hecho que seguirá existiendo por más códigos de seguridad que se inventen los proveedores de correo electrónico.


José Soto
(v.pág.36 del periódico Público del 17 de agosto de 2008).

Algunas recomendaciones que está enviando MySpace (empresa líder de redes sociales en internet perteneciente al grupo News Corporation de Rupert Murdoch):
Eduardo Liberos, profesor de la Universidad Panamericana (v.pág.5-A del periódico El Informador del 13 de septiembre de 2008).
Fraudes de identidad.

Los fraudes de identidad aumentaron 22% en 2008 en comparación con el año anterior, según un reporte de Javelin Research.

A pesar de los encabezados que consiguen los ataques de "phishing" y "hacking", la mayoría de los robos de identidad son resultado de carteras, chequeras y tarjetas de crédito extraviadas o robadas, según el reporte.

Las carteras extraviadas o robadas representaron el 43% de los incidentes en los que el método de acceso se conoció. Esto se compara con el 19% que ocurrió al realizar una transacción, 13% en hechos en que intervinieron amigos, empleados o familiares y 11% que sucedieron en línea o mediante irrupción en archivos de datos.

También es de notarse que es 26% más probable que las mujeres sean víctimas de fraude de identidad que los hombres.


Elinor Mills (v.CNET news del 9 de febrero 2009).
La administración de Barack Obama quiere llevar consejos claros y concisos a la población sobre una de las amenazas más grandes a la seguridad nacional en los hogares y las oficinas de Estados Unidos: la computadora.

El gobierno quiere que los estadounidenses piensen antes de hacer clic con el ratón y que sepan quién está del otro lado de sus mensajes instantáneos, ya que lo que uno hace o dice en el ciberespacio permanecerá allí para que muchos puedan verlo, robarlo o usarlo, ya sea contra la gente o su gobierno.


(V.pág.20-A del periódico El Informador del 5 de octubre de 2009).
¿Qué pasaría si las personas que nos envían tantos mensajes no solicitados estuvieran obligadas a acatar las leyes contra la publicidad engañosa? Nuestros buzones electrónicos se verían muy diferentes:

Asunto
¡Virus de computadora nuevos y letales!
Tu cuenta bancaria está segura y actualizada. No necesitas hacer nada.
¡Hola, amigo! A pesar de mi tono amable no te conozco.
¿Deudas? ¿Sin crédito? ¿Embargo hipotecario? Todo es culpa tuya.
¡Recibe un obsequio! Te cobraremos una suma estratosférica por gastos de manejo y envío.
Compra cuando quieras: nuestras existencias no se agotarán.
Tu ruina financiera está a un clic de distancia.
Lo sentimos, no ganaste nuestro concurso.
Chicas bellas y sensuales no tienen nada que decirte.
Borra este mensaje sin perder absolutamente nada.
Satisfacción improbable.


Peter Scallion (v.pág.144 de la revista Selecciones del Reader's Digest de febrero de 2010).
Aunque los usuarios no lo consideren, todos los servicios gratuitos, tienen que obtener ganancias de algún lado. La semana pasada Facebook contestó a la creciente queja de la publicidad personalizada que empieza a llegarles a los usuarios norteamericanos culpando a su "complejo" sistema para establecer las preferencias del usuario y esta semana lanzaron uno más amigable ¿Han leído algún acuerdo de confidencialidad? No se molesten, en esencia dice que pueden hacer lo que quieran con tu información.

Probablemente has llegado a la conclusión que esto no aplica a ti, porque tú decides lo que pones y siempre eres precavido -sigue leyendo.

Hay 3 impactos negativos del uso de FB: renuncias a tu privacidad, te expones a actividad criminal y arriesgas tu imagen. Las primeras 2 han sido discutidas por todos lados, todo lo que sometes a la red lo debes considerar dominio público y atenerte a las consecuencias; más publicidad personalizada, acceso a tu vida privada, la amenaza de un posible robo o secuestro.

El problema está en creer que lo que no viene explícitamente en tu perfil está fuera del alcance del público, cuando en realidad a través de lo que tienen tus contactos se puede triangular perfectamente quién eres, donde vives, tu nivel socioeconómico y quizás hasta tu marca favorita de ropa interior; información útil para un delincuente o simplemente para un patán al que hiciste enojar manejando.

La otra es que las compañías están dispuestas a pagar por saber a quién están contratando y estás siendo muy ingenuo si crees que la foto en la que sales fumigado en el antro o vestida de prostituta en halloween no va a llegar a la pantalla del que pudo haber sido tu futuro jefe. Además siempre es buena medida preguntarte qué gana alguien que te ofrece algo gratis, FB le ha asegurado millones a sus inversionistas y su único activo productivo es la base de datos de 400 millones de personas, le tienen que sacar ganancia y todavía no descifran exactamente cómo.

Esto no es como los chats, en los que tu prudencia te mantenía a salvo; ó el uso de la tarjeta de crédito por Internet, que resolvieron compañías de seguridad. En las redes sociales, con solo estar activado generas un perfil preciso, saben qué nombres decir si te quieren extorsionar, dónde te pueden buscar si te quieren perjudicar, cómo te ves en traje de baño si... Bueno, creo que entienden la idea.


Juan María Naveja Diebold (v.pág.21 del periódico Público del 28 de mayo de 2010).
De acuerdo con el artículo de Leanne Italie en AP, Facebook es el líder indiscutible para transformar la realidad virtual, en un drama de divorcio de la vida real, pues 66% de los abogados encuestados citaron Facebook como la fuente de las pruebas en línea, seguido por MySpace y Twitter.

Los abogados en el artículo mencionaron muchos casos en que las redes sociales les habían dado información de más. Una mujer que negó ante el juez tener problemas con las drogas, se encontró que el abogado de su marido obtuvo fotografías en las redes sociales de ella fumando mariguana en una fiesta. Un hombre que negó tener problemas de violencia, fue confrontado con un mensaje altamente violento con el que se describe a sí mismo en su perfil de My Space. Otro declaró en Match.com que era soltero, sin hijos, mientras que en su proceso de divorcio, buscaba obtener la custodia de los "inexistentes" niños. Una mujer encontró las fotos de su esposo con su amante de vacaciones. Si bien, el había eliminado a su mujer de la lista de amigos, un amigo en común le proporcionó las fotografías. Las historias son interminables.

Facebook, al igual que las demás redes sociales, es sólo una herramienta que nos ha brindado un gran vehículo para compartir nuestra vida. Si bien es cierto que esa información está protegida, la protección tiene sus límites y riesgos. Podemos quitar la etiqueta a una fotografía pero no podemos hacer que desaparezca del perfil de quien la subió. Y si bien es posible quitar a un ex de tu lista de amigos, no puedes quitarlo de las listas de amigos y conocidos en común. Gracias a las redes sociales, unas fotos de tus vacaciones, por ejemplo, pueden ser vistas casi de manera inmediata por tu lista de amigos, minutos después de que las subes. Dependiendo de las opciones de seguridad que elijas éstas también pueden ser vistas por amigos de amigos o por cualquiera, con lo que la información se multiplica exponencialmente. Por ello hay que ser cuidadosos en la forma en que utilizamos la herramienta. Cátulo decía: "No fíes tus secretos a ninguno para que consigas que no los sepan todos". De la misma forma que es poco sensato contarle a alguien nuestras intimidades, es igualmente insensato compartir nuestra información íntima en las redes sociales.

A pesar de que no nos guste admitirlo, somos chismosos por naturaleza. De alguna forma u otra acabas contando o escuchando la información de otros que no es lo que podría considerarse "información pública". En las épocas anteriores a Facebook la información circulaba de una forma más lenta y entre un número reducido de personas. Las redes sociales, por virtuales que sean, en términos de imprudencia no siguen reglas diferentes que la vida real. Si acaso, el boomerang con que nos regresa nuestra imprudencia es mucho más rápido. Si antes una confidencia a la persona equivocada, con el tiempo, nos costaba caro, ahora una imprudencia en una red social nos cuesta carísimo y en segundos.

Es necesario entender que las redes sociales son muy útiles pero también es cierto que en ellas todo lo que digas puede ser usado en tu contra.

Compartir y comunicar es muy bueno pero las redes sociales no están exentas de las mismas reglas que la vida real y la discreción es siempre la mejor arma para protegernos de situaciones incómodas. "Eres dueño de tus silencios y esclavo de tus palabras". Anónimo.


Fernanda de la Torre (v.pág.31 del periódico Público del 25 de julio de 2010).
Como funciona. En tu pantalla de pronto surge una ventana (pop-up) acerca de un programa antivirus que parece legítimo, como "Antivirus XP 2010" o "SecurityTool", y que te advierte que tu máquina se ha infectado con un virus peligroso. Se te pide hacer clic en un enlace para realizar un escaneo; por supuesto, se detecta el virus... y, por una cuota, generalmente de unos 50 dólares, la empresa ofrece limpiar tu computadora.

La trampa. Cuando haces clic en el enlace, la falsa empresa instala un programa malicioso en tu computadora. No sólo no habrá ninguna limpieza, sino que tendrá acceso al número de tu tarjeta de crédito, perderás el dinero de la cuota y tu computadora requerirá terapia intensiva.

La estrategia. Se prevé que los programas "alarmistas" de este tipo serán la estafa cibernética más costosa del presente año, con más de un millón de usuarios afectados diariamente tan sólo en Estados Unidos, dice Dave Marcus, director de seguridad e investigación de McAfee Labs. "Es una treta muy astuta, porque en los últimos 20 años se le ha dicho a la gente que debe protegerse de los virus informáticos", explica.

Hasta los más precavidos caen en la trampa y tienen que limpiar completamente el disco duro de su máquina y reinstalar todo.

Cómo cuidarte. Si en tu pantalla se abre una ventana que te advierte sobre la presencia de algún virus, ciérrala sin hacer clic en ninguno de los enlaces. Luego haz un escaneo completo del sistema con programas antivirus legítimos.

[El webmaster agregaría que, antes de cerrarla, te desconectes de internet para no arriesgarte a bajar algo al presionar una "x" de cerrar la ventana o tecla de "close" falsa. Es más, lo primero que debes hacer es desconectar el cable de red cuando temas que algo malo le esté pasando a tu equipo, así evitarás que algún bot, troyano, spyware o malware le pase información a su "amo"; y hasta no estar seguro de que tu máquina está libre de infección, no vuelvas a conectarla.]


Max Alexander (v.pág.132 de la revista Selecciones del Reader's Digest de octubre de 2010).
Tenemos que entender que Facebook no es otra cosa que un medio de comunicación. Somos tan públicos como queremos serlo. Si Facebook se convirtió en algo peligroso es porque en nuestros perfiles decidimos poner dónde trabajamos y con quién salíamos.


Juan Ferman, autor de "Faceboom" (Océano, 2011) (v.pág.10-B del periódico El nformador del 10 de julio de 2011).
Todo el software de seguridad del mundo no puede sacar de su negocio a los proveedores de "malware". El eslabón débil en el esquema de seguridad de cualquier computadora es la materia gris situada entre el monitor y el teclado. Usela o pierda.


(V.Today on CNET de octubre 13 de 2011).
Alrededor de un centenar de ambulantes, en Eje Central, ofrece sin tapujos la fórmula para tener "Internet gratis"... robándolo.

Por entre 50 y 80 pesos venden programas piratas, entre ellos uno llamado Beini, con los cuales es posible conectarse a la red que paga el vecino.

"Por ejemplo, yo me estoy 'hackeando' la (red) de mi cuñada. Si yo me conecto primero, a mí el Internet me jala muy chido", expuso una vendedora mientras era grabada.

En un día, esta mujer reconoce que puede vender 16 programas, lo que le deja unos mil pesos de ganancia.

Se realizaron pruebas y se logró usar 5 redes domiciliarias y otras 2 en una plaza.

El programa permite descifrar la contraseña de ingreso de las redes que usan el protocolo de seguridad WEP.

"Tener la protección que dice WEP es lo mismo que no tener contraseña", dijo Juan Pablo Castro, consultor de Trend Micro, empresa dedicada a seguridad informática.


(V.primera plana del periódico Mural del 17 de enero de 2012).
La firma de inversiones Skandia desarrolló una guía de 10 recomendaciones para proteger tus finanzas de la suplantación de identidad:

  1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico.
  2. No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos.
  3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria.
  4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea.
  5. En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades.
  6. No proporciones información comercial o personal en encuestas telefónicas.
  7. Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa.
  8. Ten especial cuidado con documentos que tengan tu firma personal y huella digital.
  9. Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo.
  10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.


(V.Yahoo! Finanzas del 29 de febrero de 2012).
Cuidado en Facebook.


Su cuenta de Facebook, Twitter, Google+ o Instagram pudiera ser la herramienta perfecta para ladrones que buscan robarle su identidad. ¿Por qué? Por la información que usted comparte. Una investigación de Next Advisor mostró que 68% de las personas con perfiles públicos compartían su fecha de cumpleaños y 18% daba a conocer sus números telefónicos a todo mundo. Estos son elementos de información muy útiles para los timadores.

Otra gran ayuda para estos bandidos son las fotos de sus mascotas, su estado de realciones y la información sobre dónde creció y estudió. Cuando usted trata de recuperar o cambiar un password, frecuentemente se le preguntan cosas tales como el nombre de su primera mascota o a qué escuela elemental asitió.

Dado que aniversarios y cumpleaños son frecuentemente utilizados en passwords, esas fechas pueden dar pistas acerca de cuáles pudieran ser las suyos. Los nombres de mascotas también se utilizan en los passwords, y los bandidos lo saben. Un perfil abierto en las redes sociales puede hacer que toda esta importante información esté disponible para cualquiera.


(V.Computer tips daily de WorldStart del 9 de abril de 2013).
El delito de robo de identidad se incrementa en el mundo y en México no es la excepción, en el que los amores virtuales, las recompensas o los premios "caídos del cielo" son los principales ganchos que usan los delincuentes.

Las redes sociales y los teléfonos celulares son los principales medios que utilizan los criminales para atacar a sus víctimas, cuyas edades oscilan entre los 31 y 40 años y 33% de ellos vive en la capital del mexicana y área metropolitana.

La información personal se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas y realizar compras.

Además, puede servir para el cobro de seguros de salud, vida y pensiones, así como para domiciliar pagos de renta, teléfono o colegiatura.

De acuerdo con el rector del Colegio Jurista, Jorge Manrique, 85% de este tipo de delitos es con propósitos económicos y en el mercado negro documentos como la credencial de elector, el número de Seguro Social, así como cuentas bancarias, comprobantes domiciliarios, tarjetas de circulación, entre otros, podrían comercializarse hasta en 10,000 pesos.

México se ubica entre los primeros 10 lugares en el mundo por robo de identidad, sin embargo, algunas firmas especializadas de investigación sitúan al país en el 3er. puesto debido a la poca legislación que existe al respecto.

Además, señala Manrique, las personas en el país tienden a ser proclives a las ilusiones, que son los pretextos que más utilizan los delincuentes para obtener información de las personas.

Considera necesario prevenir en contra del robo de identidad, ya que puede ser causa de que las personas o las empresas caigan en bancarrota, y propuso más educación para el resguardo de datos personales y mayor precaución en el uso de Internet, así como en otros medios de comunicación.

Así, emitió una serie de sugerencias para evitar el delito de robo de identidad, entre las que destacan no ingresar nombres de usuario y contraseñas en ligas desconocidas y evitar compartir información financiera.

De igual forma, utilizar sólo páginas electrónicas que cuenten con certificados de seguridad; en el caso de extravío de documentos con información personal levantar una denuncia y omitir proporcionar datos personales a encuestadores telefónicos.


(V.Notimex del 8 de julio de 2013).
Explica Jorge Lozoya Arandia, coordinador de operación de servicios, de la Coordinación General de Tecnologías de Información, de la Universidad de Guadalajara, con relación al tema de la seguridad de internet, que las medidas de seguridad, en la vida digital de todas las personas, deben comenzar desde lo más básico: tener contraseñas robustas y no compartirlas, no abrir correos que vengan de remitentes dudosos y no otorgar datos personales en formularios de páginas que no presenten algún tipo de seguridad.

Algunas sugerencias consisten en cerrar todas las redes sociales, correos y páginas cuando no estemos usando la computadora o el dispositivo conectado, proteger los círculos sociales, utilizando los ajustes de privacidad para controlar la información compartida y con quien la comparte. Hay que ser selectivo al publicar contenidos y al aceptar amigos.


Rubén Hernández Rentería (v.pág.20 de La gaceta de la Universidad de Guadalajara del 3 marzo de 2014).
¿Subes fotos de tus hijos a la web?


La mayoría de empresas de hardware no hacen llamadas en frío. Si alguien le llama sin que usted haya llamado primero, para venderle servicios de soporte técnico o le envía un correo acerca de sitios en la web que pueden accesar y actualizar remotamente sus equipos, utilice el sentido común (y la precaución). Los engaños de soporte técnico son más comunes de lo que se cree.

¡Deje de sobrecompartir! No tenemos que preocuparnos acerca de que el Big Brother nos observe -ya estamos compartiendo todo y dando información de todos. Este es un mundo de "pequeños hermanos" reportándonos unos a otros en Facebook, Twitter y todos los demás. Recuerde que cada foto que postea o tema que tweetea aumenta su perfil digital. Cada vez que que se checa en un lugar, la gente sabe dónde NO ESTÁ. Y todo lo que alguien necesita para ver esta información es ser un seguidor de usted. Comparta menos o sea más selectivo acerca de quién puede ver su vida en redes sociales. La herramienta promocional Digital Shadow de Ubisoft para su juego Watch_Dogs ilustra este punto muy bien.

No instale todo. Lo último que necesita es un virus errante deslizándose entre las grietas porque la abuela la envió una foto de un bonito gato que encontró en la red. Lo grandioso de las PCs -y de la plataforma Android- es que ambas son bastante abiertas. Se puede descargar de todo, experimentar con ello y descargar las herramientas que se necesiten. Que se pueda confiar en todo lo que se descarga es otra cosa. Hay que checar todo contra malware antes de instalarlo. Lo mismo es válido para documentos y archivos ZIP.

La nube es excelente para almacenar... y distribuir virus si usted no es cuidadoso. Si usted tiene sus archivos respaldados en la nube para poder aceesarlos desde cualquier equipo, estos están constantemente sincronizándose en una carpeta compartida. ¿Qué sucede cuando accidentalmente coloca un archivo infectado en esa carpeta compartida? Usted disemina la infección a todos los aparatos que conecte.

¡Cierre su teléfono o tableta! Ponga un candado seguro en sus dispositivos móviles. De otra manera si los pierde estará desprotegido, su identidad quedará expuesta. Asegúrese de protegerlos con un password y de poder borrarlos remotamente.

SIEMPRE actualice los drivers e instale los parches de seguridad. Este es un punto importante y frecuentemente ignorado. Pueden encontrarse fallas en el software a través del tiempo. Las actulizaciones deben bajarse del sitio de la empresa fabricante del software o de un sitio confiable, como download.com de CNET.

¿WiFi público? ¡No gracias! Es facilísimo entrar en el equipo de alguien más en una red pública. En menos de un minuto. Trate de llevar un hotspot móvil oculto con usted.

Sea inteligente con sus passwords. No utilice los passwords típicos, como nombres de personas importantes en su vida, su nombre o fechas importantes, para entrar a su cuenta de banco. No utilice el mismo password para cuentas vitales. Si es posible, utilice un método de autentificación de 2 pasos. Si tiene un equipo con escáner biométrico ya tiene más protección.

Nunca entre en enlaces en correos electrónicos. Este es un consejo muy viejo... pero que necesita ser recordado ocasionalmente. No importa si el correo viene de un amigo, de FedEx o de su banco. A menos que sea un correo para cambio de password que usted mismo solicitó, NO HAGA CLICK EN ÉL. Diríjase directamente al sitio web auténtico.

Instale usted mismo alguna protección. Antivirus, antimalware, etc.

"Cualquiera que asegure que su sistema es a prueba de tontos es que no ha encontrado todavía al tonto correcto..." Nadie está 100% protegido. USted se firma en una WiFi pública en una urgencia... usted hace click en un enlace de un correo electrónico pensando que es auténtico... y ya es demasiado tarde. Acepte que hizo lo mejor que pudo y trate de no autoflagelarse (demasiado) cuando sea golpeado. La frustración sólo empeorará las cosas.

(V.HP Technology at Work de julio de 2014).

La herramienta más efectiva para combatir un ciberataque es el control del contenido. El usuario de las plataformas de internet deberá tomar mejores decisiones sobre las fotografías, documentos e información que sube a la "nube" para evitar que su privacidad sea vulnerada, advirtió la directora de Global Cybersecurity Policy, Information Technology Industry Council, Danielle Kriz.


(V.pág.15-A del periódico El Informador del 30 de septiembre de 2014).

Las redes inalámbricas se han vuelto más comunes en las ciudades. Sitios públicos con acceso libre y cada vez más hogares contratan internet para tareas escolares, entretenimiento y también para manejo de cuentas, compras y pagos de servicios sin tomar en cuenta de que alguien puede ver nuestra actividad en línea.

"Uno cree que las redes de comunicación son seguras, un teléfono móvil, por ejemplo, o por redes inalámbricas. Pero existen programas llamados sniffers (olfateadores) a los que puede acceder el público en general donde una persona puede ver el tráfico que está pasando por una zona de internet. Entonces, si estoy subiendo contraseñas a páginas web es un riesgo que alguien puede estar escuchando y jalando esta información para después usarla a su favor", advirtió Víctor Manuel Larios Rosillo, investigador de la UdeG.

Señaló que las redes inalámbricas domésticas pueden ser intervenidas con mayor facilidad cuando no se les cambia la contraseña original -que generalmente es el número de serie del módem-, pues existen programas que pueden descifrarlas de modo que los vecinos pueden fácilmente colgarse del internet, pero además tener acceso al tráfico de información del propietario de la cuenta.


(V.pág.7-A del periódico El Informador del 9 de diciembre de 2014).

Las mismas redes sociales han invitado a los usuarios a revisar las condiciones de privacidad. Un ejemplo es Facebook que actualizará las condiciones, política de datos y política de cookies (resguardo del historial), a partir del 1 de enero. Ante ello, muchos internautas están compartiendo un estado en el que rechazan los cambios e intentan anular la validez de las nuevas políticas, pero esto no sirve.

Según explica Jorge Morell Ramos, jurista especializado en nuevas tecnologías, Facebook es como un grupo al que te apuntas y aceptas las reglas con tal de seguir dentro de él: "Lo que pongas en el muro no tiene ninguna validez legal. La única manera de no aceptar las normas de uso es dejando de utilizar Facebook".

El investigador y consultor en Opinión Pública y Ciencia Política de la Universidad del Valle de Atemajac, Alberto Gómez Ramírez, agrega que la extensión de las condiciones de privacidad son apropósito para que los usuarios no las revisen: "Si tú las leyeras con detenimiento verías que estás renunciando a cualquier derecho y que la empresa puede hacer uso de esta información porque es de su propiedad".


(V.pág.3-A del periódico El Informador del 27 de diciembre de 2014).

"El secuestro de información es una actividad que, a diferencia del mundo real, no es tomar alguna cosa de tu propiedad y quitártela físicamente. En este caso es cifrar la información de tal manera que no puedas tener acceso a ella", explica Mario Farías-Elinos, coordinador nacional del grupo de Seguridad de la Corporación Universitaria para el Desarrollo de Internet (RedCUDI).

La extorsión se lleva a cabo mediante un tipo de malware (software malintencionado) que los criminales instalan en la computadora sin ser detectados y les da la capacidad de bloquear su equipo remotamente para luego presentar una ventana emergente que despliega que el equipo está bloqueado y no podrá acceder al mismo a no ser que pague una cantidad de dinero.

El también profesor del ITESM refiere: "Simplemente son técnicas para obtener dinero fácilmente, literalmente piden rescate por la información, y cuando le das ese dinero te dan la contraseña para que puedas recuperarla. Esto legalmente entra en el rubro de extorsión y como la forma de pago tiene que ser por medio de los bitcoins (moneda que se ha puesto de moda en internet) hace muy difícil el rastreo, y por ende permite el anonimato del delincuente".

Agrega que esta clase de criminales se apoya en las malas prácticas que tienen los usuarios con sus datos, por ejemplo, no respaldar su información de manera periódica, e incluso hasta con el mismo uso de las tecnologías de información.

Mario Farías menciona que el malware más actual se denomina "CTB Locker", y puede llegar en cualquier correo electrónico.

"Adicionalmente, este tipo de malware utiliza un esquema de cifrado asimétrico, es decir, una palabra clave para cifrar y otra totalmente diferente para decifrarla, entonces, aunque se pueda realizar un análisis de ingeniería inversa al código malicioso, no se tendría la palabra para descifrar la información. Es por ello que el impacto negativo hacia el usuario afectado es tan grande, sobre todo si esta información es la contabilidad de una empresa, o bien los planes estratégicos o la declaración anual en la que pensabas que te darían un reembolso monetario".

Para el usuario que ha sido vulnerado con este tipo de extorsión, recomienda, primero, no insertar ningún dispositivo de almacenamiento externo, desconectarse de la red, con el fin de evitar que el malware se pase a otros equipos vecinos o incluso se mande a tus contactos de correo: "Si es de una empresa, debe llamar a soporte técnico, si es en casa procure no usar el equipo de cómputo y llévelo con personal especializado, indicando si le apareció algún mensaje solicitando un pago para la recuperación de la información".

Explica que cuando no se puede recuperar la información, lo más seguro es que haya sido cifrada con una contraseña de 256 caracteres (tomando en cuenta que en cada posición puede haber 255 caracteres) entonces la cantidad de palabras generadas es extremadamente gigantesca, lo cual hace imposible encontrarlas.

Agrega que para fortalecer al equipo de cómputo y evitar el secuestro de los datos lo básico es respaldar la información periódicamente:

"Es recomendable que se hagan respaldos semanales en algún dispositivo de almacenamiento externo, así, en el peor de los casos, sólo se perderá la información generada de una semana. Por otro lado, tener actualizado el antivirus y no abrir archivos adjuntos de correos, sin importar que venga de alguna cuenta de correo conocida. Instalar las actualizaciones que salgan, tanto del sistema operativo, como de las aplicaciones que tenga. Y no instalar software pirata, ya que este es uno de los tantos medios por los cuales el malware se distribuye".

"Tarde o temprano van a infectar los móviles, ya que estos son dispositivos donde se tiene mucha información sensible, además de ser un buen elemento para realizar ciberespionaje".


Rubén Hernández Rentería (v.pág.19 de La gaceta de la Universidad de Guadalajara del 16 febrero de 2015).

Andrés es parte de la estadística de víctimas de los delitos por internet. Como si hubiese sido ayer recuerda el día en que abrió la bandeja de entrada de su correo electrónico y encontró una atractiva promoción que le ofrecía una agencia de viajes.

4 noches, alimentos y bebidas incluidas, hotel y avión de ida y vuelta a Cancún por 5,000 pesos para 2 personas. Sin pensarlo 2 veces sacó su tarjeta de crédito e ingresó los datos solicitados: nombre completo, domicilio, los 16 dígitos de la tarjeta, fecha de vencimiento y código de seguridad.

En menos de 2 minutos una agencia de viajes "fantasma" accedió a su cuenta, descontó la cantidad correspondiente por el viaje a Cancún y clonó su tarjeta. Pasaron 15 minutos y le comenzaron a llegar a su celular notificaciones de cobros por bienes que Andrés no había adquirido: 1o. un televisor plasma de 45 pulgadas, luego una computadora de 20,000 pesos. En ese momento se percató de que estaba siendo víctima de un atraco cibernético.

Las autoridades le dijeron que hablara a su banco. Lo hizo y le bloquearon su tarjeta. En unos instantes desaparecieron los cargos y todo volvió a la normalidad. Este tipo de fraudes, también llamados phishing o fishing están entre los más registrados por las autoridades.

Son generados a través de mensajes de correo electrónico que simulan ser comunicaciones de alguna institución, como bancos o portales de compras, pero que se trata de una página falsa que solicita datos del tarjetahabiente para robar información clave.

Otros fraudes tienen origen en portales de subastas con ofertas falsas en los que los compradores, con el fin de ahorrar un porcentaje del costo -que es el cobro de la página por el servicio- pagan directo al supuesto vendedor. El cliente hace el depósito, pero la mercancía jamás llega y no se puede reclamar.

Fausto Estrella, coordinador de la Policía Cibernética de Jalisco, admitió a finales del año pasado que los fraudes son los delitos que más trabajan y suceden en muchas modalidades, "desde pequeños montos hasta cantidades más altas. Generalmente se distribuyen por correos electrónicos, muchos de ellos como premios falsos de loterías o herencias millonarias, algunos relacionados con el envío de paquetes en algún servicio de mensajería".


(V.pág.2-A del periódico El Informador del 4 de marzo de 2015).
  1. Los mensajes para hacer que reveles contraseñas o datos bancarios pueden ser muy sofisticados. "Los de la vieja escuela tenían faltas de ortografía y puntuación, hoy son todo un arte", dice Mark Pollitt, exjefe de la unidad de criminalística informática del FBI. "Pueden saber tu nombre y profesión, y mencionar un proyecto en el que estés trabajando".

    Identifica los mensajes fraudulentos buscando URL erróneos o raros (por el cursor sobre los enlaces para ver el URL real), peticiones de dinero o de datos personales, archivos adjuntos sospechosos o imágenes que reemplazan el texto del mensaje. Si no estás completamente seguro de que un mensaje es de un conocido tuyo, no abras los archivos adjuntos ni hagas clic en los enlaces.

  2. Los hackers tienen programas que prueban sin parar millones de posibles contraseñas. "Se van a dormir, y cuando despiertan, el programa sigue probando contraseñas", advierte Peter Fellini, ingeniero de seguridad de Zensar, un proveedor de sistemas y programas informáticos.

    Crea contraseñas inspiradas en frases, no en palabras, con letras mayúsculas y minúsculas, signos especiales y números (por ejemplo, "la Segunda Guerra Mundial" podría cifrarse como l@2Gm).

  3. Un creciente número de ataques se realizan mediante "descarga oculta", dice Giovanni Vigna, profesor de informática en la Universidad de California en Santa Bárbara y cofundador del proveedor de antivirus Lastline Inc. "Visitas lo que parece un sitio web totalmente inocuo, y sin que lo notes te redirigen a otros sitios que te atacan". Aunque los motores de búsqueda llevan listas de sitios malintencionados, éstos cambian todo el tiempo.

    Instala todas las actualizaciones disponibles de tu navegador, o utiliza uno que se actualice de modo automático, como Firefox. Vigna ha comprobado que los usuarios de Internet Explorer son los más expuestos a estos ataques.

  4. Todo lo que en tu casa esté conectado a Internet puede ser blanco de la piratería. Los hackers se infiltraron incluso en el monitor de un bebé. Los expertos han mostrado cómo logran los piratas encender la cámara de un televisor inteligente y espiarte.

    Siempre que configures aparatos inteligentes cambia la contraseña preestablecida. Como casi todos se conectan a un enrutador inalámbrico, te conviene proteger la red con una contraseña. Usa las últimas actualizaciones de firmware; muchos aparatos avisan cuando hay una nueva actualización disponible. O busca la opción Actualizar firmware en el menú principal o la configuración.

  5. Un amigo tuyo sube un video a Facebook de un "animal increíble hallado en África". Al dar clic para verlo, te piden descargar un reproductor o responder una encuesta que instala un virus en tu computadora, dice Tyler Reguly, director de investigación de la firma de ciberseguridad Tripwire. La encuesta o el reproductor también comparte el video con todos tus amigos.

    Teclea el título del video en Google y ve si está en YouTube. Si se trata de una trampa, quizá alguien ya lo haya denunciado.

  6. Los sitios pirata con URL un poco alterado, como micrososft.com o chse.com, se parecen mucho a los legítimos que querías visitar, pero están pensados para robar tus datos o instalar virus en tu computadora.

    Verifica la dirección del sitio antes de ingresar, sobre todo si la página de inicio parece distinta. Antes de teclear los datos de tu tarjeta de crédito revisa que la dirección del sitio comience con https.

  7. La mitad de los internautas usan la misma contraseña en muchos sitios, lo que facilita el trabajo de los hackers. "Un pirata puede entrar a un sitio fácil, como un foro de senderismo, obtener tu contraseña y tu dirección de correo electrónico, e intentar entrar a tu cuenta con la misma contraseña", dice Marc Maiffret, experto de la firma de seguridad Beyond Trust. "Si le resulta, buscará mensajes de un banco y tratará de entrar a tu cuenta con la misma contraseña".

    Usa la autentificación de 2 factores, un sencillo servicio que exige más que tu nombre de usuario y una contraseña para inciar la sesión. Muchas empresas ya ofrecen una protección parecida.

  8. Si dejas habilitado el sistema Bluetooth, los ciberdelincuentes podrán conectarse fácilmenet con tu teléfono, manipularlo y robar tus datos.

    Ajusta tu visibilidad en "apagado" o en "invisible", y pide una clave de seguridad cuando te conectes con otro dispositivo inalámbrico.

  9. Muchos enrutadores viejos siguen dependiendo del cifrado WEP, que puede violarse sin dificultad con un programa que cualquiera puede descargar.

    Verifica que tu enrutador usa cifrado WPA2, el más seguro, o al menos WPA. Da clic en el ícono de la red inalámbrica de tu computadora para saber qué cifrado usa. No olvides cambiar la contraseña preestablecida para la red inalámbrica de tu enrutador, ya que los hackers conocen todas las contraseñas por omisión de los principales enrutadores.

  10. Puedes recibir avisos de tu banco o proveedor de tarjeta de crédito, la confirmación de un pedido o una solicitud de amistad de una red social, y quizá todo sea falso.

    Pocas empresas te piden datos de tu cuenta. Puedes descubrir estas estafas poniendo el cursor sobre la dirección de quien envía el mensaje o dando clic en "Responder a todos" y buscando faltas de ortografía o direcciones raras. También revisa si eres el único destinatario del mensaje. Si dudas de su veracidad, telefonea a la empresa.

  11. Un hacker quizá pruebe un número de tarjeta robado cargándole una suma pequeña de dinero para ver si se nota.

    Revisa tus transacciones en línea a menudo, si es posible todos los días. Si notas un carho que no reconoces, notifícalo de inmediato al emisor de la tarjeta.

  12. Las aplicaciones piratas gratis te roban datos personales o burlan el sistema de seguridad de tu teléfono y te suscriben a servicios caros. "Eliges la versión gratuita de un juego, te pide toda clase de permisos de acceso a tu red y a todo dices que sí", explica Vigna. "Antes de que te des cuenta, está enviando costosos mensajes de texto y robándote dinero".

    Antes de instalar una aplicación revisa las calificaciones del sitio; los piratas pueden falsear las cifras, pero no impedir que otros usuarios adviertan sobre la fraudulencia del sitio. Verifica que las aplicaciones sean de un proveedor autorizado, como Google Play o la App Store de Apple.

  13. Por cómodo que sea dejar activo el wi-fi al viajar con una laptop, una tableta o un smartphone, el aparato siempre intentará conectarse a redes conocidas. Los hackers pueden identificarlo y crear redes piratas para hacer de las suyas.

    Habitúate a apagar el wi-fi [de tus aparatos móviles] cada vez que salgas de casa.

  14. Sabes que debes actualizar tus programas para protegerte, pero los piratas pueden enviarte actualizaciones falsas que en realidad instalan virus ocultos en tu computadora.

    Si recibes un mensaje emergente sobre una actualización, acude al sitio del proveedor para saber si es auténtico. También puedes probar a cerrar el navegador para ver si la ventana emergente desaparece; si es así, puede ser falsa.

  15. Los hackers venden tus datos en el mercado negro, y otros delincuentes los usan para falsificar tarjetas de crédito y comprar con ellas.

    No guardes tus datos bancarios cuando compres en línea: paga en calidad de "visitante" siempre que puedas. Si sufres un ataque, pide a tu banco una tarjeta de crédito nueva, aprovecha los planes de monitoreo que te ofrezca y revisa con cuidado los estados de cuenta.

  16. Evita las tarjetas de débito: les dan a los piratas un acceso mucho más fácil a las cuentas bancarias que las de crédito. Cuando inicies sesión en una cuenta en línea nunca actives el recuadro que dice "Recordarme". Te lleva apenas unos segundos teclear tu nombre de usuario y tu contraseña cada vez, y no te conviene que esa información sea "recordada".


Michelle Crouch (v.pág.130 de la revista Selecciones del Reader's Digest de marzo de 2015).

El robo de identidad puede ocurrir a través de cualquier medio, ya sea de manera física (alguien te roba tu estado de cuenta, por ejemplo) o de forma electrónica, así que tienes que tomar medidas en todos los frentes.

No compartas tu contraseña. O si lo haces por alguna emergencia, cámbiala lo antes posible. La recomendación de KPMG es que uses arriba de 8 caracteres alfanuméricos o incluso que utilices mayúsculas y minúsculas para hacerla más difícil.

Revisa que la página sea segura. Debe tener https y un candado que te muestre que el sitio es seguro. No navegues en páginas que no lo son.

Revisa constantemente tus estados de cuenta y tus movimientos. Aquí podrás darte cuenta de algún movimiento que no hayas hecho. En este caso, puedes acudir a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros.

Elimina tus documentos. Cuando te deshagas de tarjetas de crédito vencidas o información personal o financiera, pon atención en la manera en la que los destruyes. Hazlo cuidadosamente y cuida romper todas las series de números y los nombres completos en muchos trozos para que nadie los pueda volver a unir.

Cuida lo que publicas en redes sociales. Las ganas de que la gente te conozca puede llevarte a publicar datos sensibles como tu dirección, a dónde viajas, cuántos coches tienes, etcétera. "Estos datos son críticos y sensibles en cuanto a la protección de cada persona", asegura Rommel García, socio de asesoría en Tecnologías de la Información de la consultoría KPMG.

No dejes tu perfil público o si lo haces, no proporciones datos a través de este medio.

Elimina cualquier correo electrónico sospechoso. Es más, ni siquiera lo abras y si puedes repórtalo al proveedor de internet para ayudar a erradicarlos, recomienda la Condusef.

Nada es gratis. Muchas veces queremos descargar música, videos, o algún otro elemento en la red. "Nada en internet es gratis y si alguien nos va a proporcionar acceso a una película o a música, es porque va a obtener algo de nosotros", sostiene el especialista de KPMG. Asimismo, sólo navega en páginas legales.

No envíes contraseñas ni datos. No lo hagas a través de correo electrónico ni de redes sociales. Además, recuerda que tus contraseñas no tienen que ver con datos personales como fechas de nacimiento, números telefónicos o nombres tus familiares y amigos, recomienda la Condusef.

No uses equipos públicos. Trata de conectarte siempre desde tus dispositivos pero si por alguna razón tienes que hacerlo en uno público, ten cuidado de que tu información no quede grabada en ellos.

Borra el historial así como tus contraseñas de correo electrónico y redes sociales.

Ni un dato a encuestadores. Ya sea de manera telefónica o personal, hay personas que están haciendo encuestas y que pueden acercarse a ti proporcionándote la información de algún servicio que ya tienes. "Cuando la gente siente que le proporcionan datos de él, esta persona es de confiar, lo cual no es cierto. Entonces la regla número uno es no proporcionar datos a ningún tipo de institución que supuestamente lo esté solicitando", explica el experto de KPMG.

¡Desconfía! Ésta es una regla. Nada es gratis, nadie va a regalarte nada sin pedirte nada a cambio. Así como desconfías de cualquier personas que se te acerca en la calle, hazlo de quien te quiere sacar información por teléfono o a través de correo electrónico (phishing), recomienda Rommel.

Cifrar tu información. La recomendación es buscar a un especialista para que te ayude a cifrar tu información personal, porque de esta manera estarás protegido incluso si te roban tus dispositivos.

Compra con cuidado. Debes asegurarte de que el sitio en el que vas a comprar por internet es fiable, y para ello, debes cerciorarte que el proveedor debe informar sobre su identidad, denominación legal, políticas de venta y de privacidad, así como datos de su información física, sostiene la Condusef.


(V.periódico El Universal en línea del 23 de septiembre de 2015).

Adopta las medidas de seguridad recomendadas por John Sileo, un especialista en robo de identidad en Denver, Colorado, y autor del libro Facebook Safety Survival Guide:


(V.pág.22 de la revista Selecciones del Reader's Digest de julio de 2016).

Una de las compañías más exitosas en la era de oro de los punto com -por ahí de 1997 y principios de la década de 2000- dio a conocer ayer que en 2014, 500 millones de cuentas de usuarios de su servicio fueron robados por hackers que, según Yahoo!, habrían sido patrocinados por algún gobierno extranjero.

Aquí lo preocupante del caso ya no es ni el número de millones de usuarios afectados, ni que los datos que asegura Yahoo! que están comprometidos son teléfono, fecha de nacimiento, contraseña y respuestas a preguntas de seguridad. No, lo grave es que pasen 2 años para que lo den a conocer.

Cómo saber si (durante dichos años) eso no ayudó a que delincuentes cibernéticos robaran más información de otros sitios donde esos usuarios usan el mismo password o si esa información ha servido para espiar sin ningún problema, durante 2 años, a esos 500 millones de usuarios que creían en la seguridad que prometía Yahoo!.

Según el ex gigante de los motores de búsqueda, fue hasta hace un par de meses que se dieron cuenta del hackeo, cuando en la deep web empezaron a venderse los datos robados. Además de inseguros terminan como incompetentes al dejar que una intrusión así se lleve a cabo sin darse cuenta.

Ahora bien, la pregunta más terrible de este caso es la supuesta seguridad que nos brindan nuestros servicio de correo o compras en línea, pues si supuestamente a Yahoo! le tomó 2 años darse cuenta de este robo, ¿cómo saber si no hay otras compañías que han sido atacadas y nadie sabe nada?

La respuesta es simple: no se puede saber. Y, ante eso, la mejor defensa es ser cuidadosos o hasta exagerados con nuestra seguridad informática siendo nosotros mismos los que nos la demos.

Primero, sé que muchos dirán que es imposible o que es de flojera estar haciendo esto que les diré, pero pese a todo es la mejor solución. Cambien su password por lo menos cada mes o hagan variantes del mismo mediante letras mayúsculas, minúsculas, letras por números y algún carácter especial como @&$#%.

Si bien es responsabilidad de las empresas darnos la seguridad de que nuestros datos están protegidos, también nosotros debemos tener el cuidado y la responsabilidad de no dejar la misma contraseña toda la vida y usarla, además, para todos los sitios a los que accedemos.

Segundo, escoger, de ser posible, un servicio que nos dé un doble paso de seguridad como Google, que permite habilitar servicios en los que para entrar a nuestros correos o servicios nos exige o un código que se genera aleatoriamente en una app o envía por SMS dicha clave a nuestro celular.

De esta manera aunque se roben los datos, no podrán acceder a la cuenta sin dicho código.

Además de esto, las cosas realmente importantes como fotos o documentos, debemos tenerlos siempre en un resguardo físico y no sólo en la nube, porque nunca sabemos cuándo puede acabar comprometida esa información.


Fernando Santillanes (v.periódico Milenio Jalisco en línea del 23 de septiembre de 2016).
Medidas eficaces para protegerte en línea.

  1. Salvaguarda tu información personal. Nunca respondas a solicitudes de información personal en línea (o por teléfono), y tampoco proporciones números de cuenta bancarios o contraseñas. Ten cuidado con las imitaciones de bancos, organizaciones benéficas y dependencias de gobierno; algunas son muy convincentes y podrías caer en una trampa. Utiliza las fuentes legítimas de información de contacto para verificar peticiones de información, como la página web oficial de tu institución financiera o el número telefónico especificado en tu estado de cuenta.
  2. No reveles de más. Ni la fecha de nacimiento, ni tu número telefónico, ni el nombre de tu mascota ni cualquier otro dato privado en redes sociales.
  3. Actualízate. Instala programas antivirus y utiliza la versión más reciente del navegador que prefieras. Instala parches de seguridad y actualizaciones de software tan pronto como estén disponibles.
  4. Complica la tarea a los ciberpiratas. Usa contraseñas originales y difíciles de deducir. No entres a sitios web seguros utilizando una red Wi-Fi pública.
  5. Ten cuidado con sorteos y concursos en línea falsos. Todo concurso o sorteo que solicite un pago o datos privados para darte un premio muy probablemente sea falso. Verifica siempre que sea legítimo. Pregunta por la información de contacto del remitente y sobre la empresa organizadora y deja claro que no te dejarás presionar para tomar una decisión inmediata, la mayoría de los defraudadores desistirán.
  6. Prescinde del papel. Regístrate para recibir tus estados de cuenta electrónicos, utiliza depósitos directos y haz los pagos de servicios en línea (para evitar que se roben tu correspondencia).
  7. Desconfía de las ofertas de "trabajo desde casa". Realiza una investigación exhaustiva sobre la empresa que ofrece el trabajo. Todo ofrecimiento de ganar dinero por reenviar productos sin duda es falso.
  8. Pregunta a tu banco qué medidas tiene para protegerte. Revisa las garantías del banco en cuanto a protección contra fraudes.
  9. Vigila tus operaciones. Haz una revisión semanal de todos los movimientos de todas tus cuentas y tarjetas. Regístrate para recibir alertas en tu teléfono celular y/o en tu buzón electrónico. Monitorea tu información creditícia en línea para saber si hay transacciones no autorizadas por ti. Puedes solicitar un reporte gratuito anual al Buró de Crédito.


Brenda Schmerl (v.pág.18 de la revista Selecciones del Reader's Digest de noviembre de 2016).

Si la gigantesca pantalla de televisión cuesta 5,000 pesos menos en esa página de Facebook que en la tienda departamental, o si el auto último modelo que estaba en la concesionaria tiene un cero menos en la página que apareció frente a usted de manera aleatoria, desconfíe.

También tenga sus precauciones si la oferta de empleo que apareció en su perfil promete mucho dinero y poco esfuerzo. Lo mismo si su "banco" le pide ingresar datos personales por correo electrónico para reconfigurar su cuenta. Todas esas son estrategias que usan los ciberdelincuentes para apropiarse de su dinero o extorsionarlo.

Fausto Estrella, de la Unidad de Policía Cibernética en la Fiscalía del Estado [de Jalisco], expone que las mafias han diversificado sus estrategias para tener éxito. Por eso la desconfianza y la denuncia son elementales para ayudar a reducirlos.

"Esto es educación. De la misma forma en la que he aprendido a cuidarme en la calle debo aprender a cuidarme a través de internet. No sólo existen modalidades disfrazadas con engaños comunes, también hay fraude un poco más técnico o con modalidad de robo de información confidencial a través de personas que realizan servicios de pago".

Sucede con todo: venta de artículos electrónicos, de moda, subastas, regalos, ofertas de vacaciones, autos y empleos. "Publican supuestas oferta de trabajo atractivo y solicitan que se envíen datos personales. Detrás está una persona que está captando información sensible como datos de la familia, y esa información puede ser utilizada para algún tipo de extorsión".

Todo, explica, debe ser denunciado de inmediato. El primer paso es tomar una captura de pantalla y enseguida llevar la evidencia a la Fiscalía para que se inicie una carpeta de investigación. También puede enviar su denuncia o externar sus dudas al correo policia.cibernetica@jalisco.gob.mx.

Aunque la previsión es la mejor arma, recomienda que antes de cerrar tratos se investigue a la persona o las impresiones que hay de la página.

Finalmente, si se le pide enviar algún correo para entrar a una bolsa de trabajo, verifique antes que la dirección tiene un dominio asociado a la empresa.


(V.pág.2-A del periódico El Informador del 7 de diciembre de 2016).

La Fiscalía General del Estado de Jalisco señala que las ventas de vehículos anunciados por internet es una de las variantes del fraude y que en ocasiones se genera a partir de noticias o temas de actualidad, sin embargo, su objetivo es solamente obtener dinero de la víctima.

Y explica su forma de operar:

Los delincuentes desarrollan sitios intermediarios utilizando "el mismo diseño que la página de internet que van a suplantar: colores, logos, fotografías, tipo de letra; sin embargo, generalmente se encuentran redactados con faltas de ortografía o malas traducciones".

Agrega que utilizan un nombre de dominio que vincule a la compañía que van a sustituir de forma ilegal. "Por ejemplo: www.nombredelaempresa.com y es suplantado por: www.vehiculosnombredelaempresa.com".

Otras variantes para el engaño y hacer caer a la gente en este fraude son con el argumento de renovación de flotilla o remate por lotes de unidades, a precios muy bajos.

Al hacer contacto con el interesado, agrega el comunicado, los delincuentes al principio le solicitan sus datos generales para posteriormente enviarle documentación falsa que aparenta ser "legítima", para simular que poseen los vehículos y dar mayor credibilidad al hecho, lo cual realmente es un fraude.

En estos casos los defraudadores siempre simulan pertenecer a una empresa, compañía o asociación de gran prestigio. Se ha detectado que también simulan ofrecer a la venta equipo agrícola y automotores para la construcción y el transporte.

"Un dato importante a tener en cuenta para no ser víctima, es que los delincuentes solicitan siempre parte del pago como adelanto para el apartado del automotor", remarca el comunicado de la dependencia estatal.

La Fiscalía recomendó que antes de realizar una compra se investigue la reputación de la página web. Además, pide desconfiar de ofertas o precios ridículos.

Una de las particularidades de estos fraudes es que piden pagos a través de transferencias, poniendo de pretexto que no pueden realizar la transacción de forma personal porque no están cerca de la persona.

En caso de ser víctima de este tipo de estafas, se debe presentar una denuncia ante la Fiscalía o el Ministerio Público. Es necesario presentar una identificación oficial así como documentos que acrediten el delito: recibos o ficha de depósito, impresiones de correo electrónico, página web, imágenes o red social.


(V.pág.8-A del periódico El Informador del 13 de febrero de 2017).

Distintos tipos de hackeo

Bruteforce. El ataque de "fuerza bruta" consiste en que, a través de un software, el hacker recupera una clave o contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.

Malware. Abreviatura de malicious software. Es el término que engloba todo tipo de programas o códigos informáticos cuya función es dañar un sistema o causar un mal funcionamiento. La mayoría de las veces se descargan de forma oculta mientras se navega por sitios inseguros de internet.

Bots. Programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas conocida como "botnet". Las computadoras pueden estar distribuidas por todo el mundo y ser controladas por un individuo desde un punto remoto.

Error. Error de configuración A través de un software se produce una escritura incorrecta de las líneas del archivo de configuración que conlleva a una ejecución defectuosa de un programa informático, sistema operativo o a la imposibilidad de ejecución.

DDos. Son las siglas de Distributed Denial of Service; la traducción es "ataque distribuido y denegación de servicio". Significa que se ataca a un servidor desde muchas computadoras para saturarlo y que deje de funcionar. Cuando hay demasiadas peticiones de entrada, el servidor se queda sin recursos, se "cuelga" y deja de funcionar.

MitM. Conocido como ataque Man in the middle, de intermediario o JANUS es una intervención en la que un hacker adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace fue violado.

Defacement. Intrusión a un servidor por medio de diversas técnicas de hackeo. A través de este mecanismo se logra la modificación total o parcial del contenido o configuración un sitio web.

Redireccionamiento. Llamado "tunelado de puertos", es la acción de redirigir un puerto de red de un nodo a otro. Esta técnica permite que un usuario externo acceda a una dirección privada.

XSS. Conocido como cross-site scripting, es un ataque en el que un usuario mal intencionado envía un código malicioso a una aplicación web. Así se genera un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o correo electrónico desde el cual podrá tener acceso a su computadora.

SQLi. Es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos de un sitio web, modificarla y obtener información.

Phishing. Obtención, de forma fraudulenta, de información confidencial como contraseñas o datos bancarios. El estafador, conocido como phisher, se vale de técnicas de ingeniería social para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, para así acceder a la información personal.

RECOMENDACIONES

Evita convertirte en víctima

1) Sea consciente de la información que comparte; omita información personal que facilite el robo de identidad.
2) Elija contraseñas complicadas, pues a un hacker le puede llevar sólo 10 minutos descifrar una contraseña formada por 6 minúsculas. Entre más compleja la contraseña, más difícil será quebrarla. Combine mayúsculas y números.
3) Utilice conexiones de Wi-Fi seguras; las contraseñas y datos personales pueden ser vulnerados en sitios donde exista internet público, ya que los datos no son encriptados.
4) Use el servicio verificación de 2 pasos donde esté disponible. Yahoo, Facebook y Gmail tienen una función que, una vez activada, solicita introducir 2 contraseñas para entrar a las cuentas: una es la contraseña convencional, otra un código que se envía como mensaje de texto
5) Resguarde su información. Proteja y respalde sus archivos electrónicos para evitar que puedan ser secuestrados o eliminados por hackers.
6) Verifique los enlaces. Antes de dar clic en un link, revise a dónde se dirigirá. No ingrese a sitios web dudosos porque podría descargar software malicioso.
7) Utilice herramientas para protegerse: utilice antivirus, antimalware o firewalls que protejan su computadora y dispositivos móviles.
8) No caiga en los engaños de suplantación de identidad. Los estafadores se hacen pasar por bancos, proveedores de correo electrónico o sitios de redes sociales para obtener datos personales y cometer los fraudes. No proporcione datos personales sin confirmar a dónde se dirigen.
9) No haga descargas desde fuentes desconocidas: Sólo bajar archivos que provienen de sitios web de confianza para evitar la instalación de software malicioso que permita una intromisión.


(V.pág.6-A del periódico El Informador del 2 de marzo de 2017).
Desde ReadersDigest, Michael Fertik nos resume, en estros 5 puntos, las claves fundamentales para proteger tu reputación en internet y evitar el cíberacoso o cyberbullying. Léelas con atención y grábatelas a fuego.
El cíber-acoso cada vez se torna más frecuente en las noticias y en las conversaciones cotidianas de padres y madres, y de adolescentes e, incluso, niños. Es importante hablar con nuestros amigos, hijos o alumnos sobre este tema centrándonos especialmente en las redes sociales: ¿saben cómo puede afectar a su vida "real"? Aquí intentaré resumir lo fundamental en 5 consejos básicos para guiarnos mientras surcamos el infinito mundo de Internet y los Social Media:

  1. Si es online, es público
    No hay ninguna garantía para asegurar que lo publicamos en internet se mantenga sólo bajo los ojos de quien queremos que lo vea. Pueden hackear tu cuenta de facebook, los amigos y las amigas pueden compartir mensajes privados y las empresas pueden cambiar sus políticas de privacidad. Antes de publicar una foto, escribir un mensaje en el muro o enviar un privado, debe considerar si lo que hace es "información pública" o no. ¿Querrías que lo viese tu abuela, el director del colegio o tus futuros profesores de la universidad?
  2. Tu Persona.net se queda contigo para siempre
    Internet... Internet no olvida, y mucho más. Es como un tatuaje permanente. Hoy en día -y, en el futuro, cada vez más - los reclutadores y reclutadoras de empresas e instituciones buscan información en internet sobre los posibles candidatos y candidatas: tu reputación en línea puede arruinarte una oportunidad profesional dentro de 10 años. Se sabio y prudente.
  3. Buenas prácticas en privacidad
    La configuración de la privacidad en las redes sociales no es una solución perfecta, pero sí proporciona cierto nivel de protección. Si estás en una red social, asegúrate de saber cómo mantener las actualizaciones que quieras a la vista del público y maximizar, a la vez, tus opciones de privacidad. Pregunta a personas que conozcan estos medios si tienes dudas. Si tu padre o madre utiliza esta red social también puede ayudarte, ya que estará familiarizado con los controles. Si aun tenéis dudas, ReputationDefender.com ha puesto en marcha una herramienta gratuita, llamada PrivacyDefender.net, en el que todos podemos establecer la configuración de seguridad a nuestro gusto en un par de clicks.
  4. Tus acciones online también afectan a otros
    Muchos adolescentes actúan en internet suponiendo que cualquier cosa está bien, que podemos compartir cualquier cosa con nuestros amigos. Imaginemos que pones en tu muro de Facebook: "Ojalá mi padre dejase su trabajo; odia su trabajo y a su jefe". Esto parece una diatriba inocua a los ojos de un adolescente, pero, desde luego, no lo es. La voz puede correrse y acarrear graves problemas. Lo que compartes online afecta a otros y otras y puede tener consecuencias.
  5. Mantén tu información privada y personal, así: privada.
    La forma más cruel de cíberacoso es ocupar la cuenta de otra persona y hacerse pasar por la víctima. Si llegas a recuperar el control de tu cuenta, tu nombre y tu reputación online quedarán manchadas. ¿Qué hacer? Contraseñas seguras, entre otras medidas: números, símbolos, mayúsculas y minúsculas. Nunca desveles demasiada información personal -fecha de nacimiento completa, números de teléfono o direcciones- en tu perfil de la red social ni en tu vida "real".


(V.Proyecto Escuela 2.0 de marzo de 2017).

En plena era digital, es común ver la proliferación de puntos de recarga gratuita para dispositivos móviles en terminales aéreas, cafeterías, recintos culturales y demás zonas públicas. Estas torres proporcionan energía a través de cables USB, que no sólo sirven para cargar la pila del celular sino que permiten la transferencia de datos y archivos de los usuarios.

Por esta razón, algunas de estas terminales se han convertido en el artefacto perfecto para que los hackers aprovechen y practiquen el "Juice-Jacking"; un tipo de ciberataque que instala un tipo de malware (o programa malicioso) en el smartphone. Este malware "succiona" íntegramente el contenido de los aparatos, sin que el usuario se entere.

La gran mayoría de las marcas patrocinadoras de estos puntos de recarga móvil desconocen los riesgos que pueden afectar a los usuarios. Los ladrones informáticos saben que los usuarios suelen realizar un uso excesivo de las apps en sus smartphones, y por tanto siempre habrá personas que corran a estas terminales públicas a recuperar la pila perdida.

La clonación de información y datos personales pueden significar un gran riesgo para el individuo afectado; sin mencionar el daño que se puede hacer a su integridad si sus fotos y videos íntimos son vendidos en el mercado negro o simplemente esparcidos por internet.

¿Qué recomiendan los expertos? Cargar el celular al 100% antes de salir de casa y portar una pila externa para dar una o 2 recargas completas; y así evitar el uso de puertos que no estén debidamente registrados y/o certificados. La otra opción es usar la conexión tradicional de enchufe para evitar el riesgo de exponer a tu celular mediante el cable USB.

Aun si se evitan los puertos de recarga públicos, es aconsejable no guardar en el dispositivo móvil datos sensibles que puedan llegar a manos de ladrones informáticos, quienes no dudarán dos veces el hacerle daño al propietario de un celular para cumplir sus objetivos.


(V.periódico El Informador en línea del 29 de mayo de 2017).

El espionaje a activistas, defensores de derechos humanos y periodistas destacados, destapó la cloaca. Pero no la del espionaje gubernamental, sino la de la vulnerabilidad de nuestra privacidad en un mundo interconectado.

El gobierno mexicano es muy limitado en materia cibernética. La inversión es ínfima, la policía cibernética de la unidad científica tiene alrededor de 300 elementos para todo el país, un universo de 70 millones de internautas mexicanos más los 3,600 millones del mundo que se meten a extorsionar y, según una fuente interna, atienden un registro criminal de 2 millones sólo en México.

Hablé también con un hacker. Los hackers, dice, consideran al gobierno mexicano un poco lento pero no tanto. Desde su perspectiva, este fue un caso de "scriptkiddies", que es como llaman a los principiantes torpes.

Me contó un poco más sin darme información clasificada, confidencial o del submundo informático: en cualquier buscador se puede escribir "hacking team tools". Encontrarán, entre otros, a Metasploit en la página Rapid7. Unos minutos después de picarle por ahí, se verá la base de datos de vulnerabilidades de todos los sistemas, y una cifra: hay 99,324 formas de ingresar a equipos electrónicos de otras personas. Resulta que no sólo el gobierno, y no sólo un hacker experimentado puede entrar a los celulares, sino cualquier persona con un poco de curiosidad y Google.

Estas revelaciones sirven para abrirnos los ojos: el gobierno federal puede intervenir las telecomunicaciones legalmente a través de las compañías telefónicas e ilegalmente también a través de estas. Puede usar Pegasus y muchas otras herramientas. Pero la lección más importante es que el mundo cambió y somos vulnerables. Esta es una sociedad hiperconectada y pensar que a periodistas destacados sólo los quiere y sólo los puede hackear una entidad gubernamental es por un lado muy ingenuo y por otro, muy egocéntrico.

Ivabelle Arroyo (v.pág.5-A del periódico El Informador del 21 de junio de 2017).
Denuncias de delitos por internet a la Secretaría de Seguridad Pública del Estado de Jalisco al teléfono 089


Cómo enviar correo electrónico sin hacer públicas las direcciones de los recipientes. ¡Evite la difusión de spam! (Presentación recibida por e-mail el 19 de junio de 2009).
Lecturas recomendadas:

Internet Security Survival Guide


Sitios a visitar:

National Internet Fraud Information Center
Anti-Phishing Working Group
ScamBusters
Center for Identity Management & Information Protection
Stay safe on line
419 Eater
Alerta en Línea
Fighting Back NOW | Take back your identity!
Hoax Busters
Latest Email Hoaxes - Current Internet Scams - Hoax-Slayer
How is your #Phishing IQ?
Common phishing scams and how to recognise and avoid them
Seguridad en Internet
Malware City
Romance Scams
Is this a Scam?
Adjust your privacy
Securelist - Information about Viruses, Hackers and Spam
InfoSpyware
Scamicide
Identity Theft Resource Center
Information Security: Top 10 Security Measures
10 Essential Security Measures To Keep Your Online Banking Safe


Links relacionados (cortesía de Educator Labs):

Social Networking Safety
Kids' Rules for Online Safety
The Essential Teen Internet Safety Guide
Cyber Security Tips
Tips for Safe Internet Banking
Tips for Identifying Fraudulent Emails
Internet and Mobile Safety
Putting Parental Controls on Child's Mobile Phone
The Parent's Guide to Teens and Mobile Use


Regreso a mi página base Regreso a mi página base
El Tesoro de la Jumentud > La página de las cosas que debemos saber > Fraudes en Internet
Powered by Linux