Está en la página 1de 1

Fraude Electrónico

Guzmán Mercado Carlos Benjamín


Instituto Tecnológico de Durango Departamento de Sistemas y Computación

Concepto fraude electrónico Scam dirigido a causar daños Recomendaciones ante el ’Scam’
Introducción
Fraude Electrónico físicos
El fraude electrónico es una de tantas maneras que 1. Desconfiar de todas las ofertas de trabajo
Se define como todo acto que infringe la ley,
utilizan los espías cibernéticos para obtener El Scam: Viene a ser una especie de híbrido entre recibidas en el correo electrónico provenientes de
aplicando algún medio de procesamiento de
información confidencial, especialmente de cuentas el phishing y las pirámides de valor. La técnica personas que se desconocen y empresas
información, mediante medio electrónico.
e instituciones bancarias. Engañan a los usuarios y inicial a través de la cual se inicia o reproduce, y extranjeras de difícil localización.
Se puede definir como fraude electrónico, al robo
los estafan a través de Internet. que se considera igualmente estafa o delito, es la 2. Muchos de estos estafadores llegan a construir
de información de una entidad bancaria, la
"Los clientes de bancos e instituciones financieras llamada “hoax”. A lo largo del presente artículo sitios Web falsos con estas empresas para darle
transferencia de fondos, la usurpación de identidad,
a menudo son los blancos principales para los conocerán las diferencias entre estos cuatro delitos una apariencia más real al fraude. Desconfiar de ‘la
entre otros ilícitos que acarreen beneficio personal
‘estafadores electrónicos’, quienes los engañan informáticos, cuyo aglutinamiento conforma el suerte’ al haber recibido un correo electrónico donde
en perjuicio de un usuario o empresa. [1]
para que divulguen información personal delicada nuevo engendro informático: SCAM. [2] se le indica al usuario que ha ganado un premio o
como números de tarjeta de crédito o débito y un trabajo basado en mover dinero de dudosa
números de identificación personal, al hacer ofertas procedencia. [3]
falsas usando correos electrónicos y sitios Web
fraudulentos. La técnica también se usa para robar
identidades", comenta Daniel Salomón,
especialista en Seguridad de McAfee México. Propuestas y Conclusiones
¿Cómo engañan los delincuentes cibernéticos?
Envían correos electrónicos a la víctima para Cada vez son más las nuevas formas de estafas
vincularla con sitios Web que parecen oficiales, que utilizan como medio de transmisión la Red para
"donde utilizan imágenes, logotipos y textos llevar a cabo los delitos descritos, usando los
Apariencia o modelo de actuación del Scam consta existentes a los que se añaden nuevas
extraídos de sitios de empresas genuinas para
de tres partes o escalafones -piramidal Es características, como es el caso que hemos
hacer que ofertas falsas parezcan legítimas",
configurada bajo la apariencia de una cadena de expuesto en el presente documento. Si ustedes
advierte el especialista.
valor que, sube o baja, en función de la necesidad sufren o creen sufrir una “presunta estafa” y quieren
Investigaciones de McAfee indican que, con
del presunto estafador. En el primero de los denunciarlo, ni siquiera tienen que moverse de su
frecuencia, este tipo de ataque se realiza a gran CLASIFICACIÓN DEL FRAUDE escalafones, la red de estafadores se nutre de casa, pudiendo denunciar los hechos acaecidos , de
escala, ya que se dirige a cientos de miles de ELECTRONICO usuarios de chats, foros o correos electrónicos, a forma sencilla, rápida y segura, mandando un
clientes a la vez: "en algunos ataques se incluyen
través de mensajes de ofertas de empleo con una correo electrónico a la Policía Nacional describiendo
hasta más de un millón de correos electrónicos
Trashing gran rentabilidad o disposición de dinero (HOAX) - el “presunto delito”. Adjuntamos la dirección de
fraudulentos", apunta Salomón. 1
Modalidad que consiste en recabar Información no son más que bulos o mentiras cuyo único fin es correo electrónico donde pueden dirigir sus
Los lineamientos a seguir para no ser víctima de
reciclada, como: Reportes mensuales de cuentas atraer a los intermediarios. demandas: fraudeinternet@policia.es
fraudes cibernéticos son realmente fáciles de
bancarias. Recibos de compras, voucher´s, si bien Etapa Primera Conseguir a los intermediarios recordemos que pueden tomar medidas
seguir. Antes de todo, es preciso cerciorarse que la
puede ser valido para el fraude, esta modalidad mediante chats, foros y correos electrónicos. preventivas, tales como:
dirección Web (URL) sea la misma que la de la
suele ser empleada por el reglaje, para cometer Etapa Segunda Los intermediarios intentan 1. Medidas Técnicas: Descarga de programas antí-
empresa real, y no envíes ningún tipo de
Secuestros, u otros ilícitos. conseguir el mayor número de estafados, a través espía y antivirus
información personal. [4]
Skimming en cajeros de la técnica del PHISHING.
Introducen un sistema de copia de datos de tarjeta, Etapa Tercera Traspasos en forma piramidal de 2. Medidas Legales: Denunciando a la Policía
asimismo esta modalidad es empleada con el las sumas de dinero. Nacional o a la Agencia Española de Protección de
acompañamiento de un celular con cámara, o una Datos.
cámara remota, la cual se encarga de filmar la
digitación del password 3. Medidas Formales: Informándose en las
Programas Caballo de Troya diferentes Páginas Web temáticas sobre estos
Son programa, que permiten acceso a control delitos, e exponiendo a las empresas o entidades a
remoto. las que usurpan su marca para la remisión de
Ejemplo: Back Orifice: Programa de control remoto correos electrónicos el “presunto fraude”.Sigan
de nuestra red LAN que funciona bajo cliente y disfrutando de la Red, pero no es malo, de vez en
servidor, el servidor puede manejar el equipo remoto cuando, tomar precauciones: “Más vale prevenir que
como el quiera. curar”. [3]
Phishing
El "phishing" es una modalidad de estafa diseñada
con la finalidad de robarle la identidad. El delito
Figura 1 Apariencia o modelo de actuación del Scam
consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, información de
cuentas u otros datos personales por medio de Referencias bibliográficas
engaños. Este tipo de fraude se recibe habitualmente [1] extendido el modelo e-scarf de detección de fraude en sistemas de
comercio electrónico
a través de mensajes de correo electrónico o de Francisco Arias Narciso Cerpa 2 de mayo de 2008
ventanas emergentes. [2] [2] www.e-mexico.gob.mx/wb2/eMex/eMex
[3]www.blogger.com/feeds/3111073480475911280/posts/default
[4] www.scribd.com/doc/5573354/seguridad-informática.

También podría gustarte