Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA:
PRESENTADO POR:
ASESOR:
LIC. RUBEN LUCIANO
TEMA:
PRESENTADO POR:
Agradecemos a nuestros padres, quienes fueron el medio que Dios usó, para
guiarnos, apoyarnos incondicionalmente y sobretodo motivarnos y creer en nosotros.
Agradecemos a nuestros hermanos y demás familiares, quienes han sido nuestro
soporte para que esta meta se logre satisfactoriamente.
i
DEDICATORIAS
Gracias a mis padres, quienes han sido mi soporte y guías en este arduo camino, le
doy gracias por educarme de la manera en que lo hicieron, por darme los valores que
poseo, por guiarme de la manera correcta y haber estado para mi en todo momento,
le doy gracias por todo el esfuerzo que hicieron para que hoy en día sea una persona
de bien y profesional, también le doy gracias a mis hermanos, quienes me apoyaron
en todo momento y siempre confiaron en mí, gracias a mis familiares, aquellos que
me apoyaron en todo momento y que sin ellos esto no habría sido posible, gracias a
mi tía Ivonne, Josefina, mi tío Digno, mi primo Joey y a todos los familiares que
estuvieron siempre para mí.
Quiero darles las gracias a mis compañeros de estudios, personas que hoy en día
puedo llamar amigos, por estar siempre para mí y brindarme su amistad, quiero dar
las gracias especialmente a Williams Oleaga, por su apoyo y estar siempre en los
momentos que más lo necesitaba, gracias también a Joel Céspedes y Raymer
Rodríguez por haber sido parte de esta travesía en la que hoy nos consideramos
amigos y colegas.
Waner Peña
ii
Les dedico este logro a Dios y a mi madre Dora Angélica Ramírez, por ser el motor
motivador que me impulso, para que pueda alcanzar el éxito. Este logro es tuyo
porque siempre estuviste ahí para mí en lo personal y monetario, para que pueda
culminar mi carrera académica con éxito. A ti que luchaste para que echara hacia
delante, diciéndome que podía ser lo que yo quisiera si me lo proponía, que en esta
vida el que nada sabe nada vale y que estamos viviendo en un mundo clasista que
las personas te tratan por lo que eres o tienes. Son tantas las cosas que deseo
decirte que faltarían hojas para plasmar lo cual agradecido y orgulloso que estoy de
ti, de ser tu hijo de no dejarme desfallecer que si no hubiese sido tu hijo hoy en día
me trataran de la patada y por tantas cosas más. Gracias por inculcarme los buenos
valores que aportaron lo suficiente en mi vida para ser una persona honrada e
integra y que Dios te siga bendiciendo y dándote mucha salud y bienestar. Hoy soy lo
que soy gracias a ti madre, sin ti y tus motivaciones no lo hubiese logrado.
Este logro también lo dedico a mi padre Rafael Leónidas Montero que, por
circunstancia de la vida, no podrá disfrutar este triunfo junto conmigo, pero
dondequiera que te encuentres espero que estés feliz y este logro también es tuyo sé
que si estuvieses aquí estarías feliz de ver a tu hijo realizarse como persona.
Rafael Montero
iii
En primer quiero agradecer a Dios, que me ha permitido llegar hasta aquí y lograr
unas de las tantas metas que tengo, por el hoy estoy escribiendo estas palabras de
agradecimiento, como dice la canción todo se lo debo a él.
A mis amigos Jorge Alexander, Alberto Santana, Jorge Pérez, Geury Sierra, Aneurys
Arias, Adrian Marte, Neftalí Brito, Miguel Félix, Luis Olmos, Yefry Brito y Junior
Gutiérrez. Gracias muchachos por siempre estar pendiente de cómo iba en la
universidad, ¿recuerdo la pregunta de cuanto te falta?, las bromas de ya somos
ingeniero y con estas cosas sirvieron de apoyo para hoy poder estar aquí escribiendo
estas palabras de agradecimiento.
A mi novia Yeslaira Sosa, que comenzó este proceso conmigo y hoy ya comenzamos
a ver los frutos que todas esas palabras de aliento que tanto me ayudaron a no
perder de vista mi norte y a mantenerme centrado, en lo que de verdad quería.
Muchas gracias por todo amor y espero que tú también puedas cumplir todas tus
metas y espero estar ahí para verlas.
Hay muchas personas que no aparecerán sus nombres aquí, pero gracias por
aportar su granito de arena para que yo pueda estar en este punto de mi vida, que
todos puedan lograr lo que se propongan y el Señor siempre los Bendigas.
iv
Este trabajo se lo dedico en primer lugar a Dios por que sin el nada es posible en la
vida, por siempre darme las fuerzas para seguir hacia delante, guiarme en todo
momento por el buen camino y ayudarme a lograr uno de mis más anhelados
sueños.
A mis hermanas Patricia y Milagros por ser una fuente de inspiración para mí y a mi
sobrina a pesar de ser alguien tan pequeña forma a ser alguien bastante importante
en mi vida. A mi novia Alba María que a pesar de estar a miles de kilómetros
siempre estuvo ahí dándome fuerzas en este proceso cuando todo parecía tornarse
infinito.
A mis maestros por ayudarme en cada etapa de esta capacitación y por transmitirnos
sus conocimientos. A mis porque con ellos pude vivir momentos inolvidables
trabajando como equipo y compartir esta gran experiencia que gracias al todo
poderoso nos permitió cumplir ya que valió la pena todo esto que pasamos juntos
para poder lograr nuestro objetivo y a todo aquel que formo parte de este gran
proceso el cual pase para llegar hasta este punto.
v
Dedico este trabajo principalmente a Dios, por haberme permitido haber llegado
hasta este momento tan importante de mi formación profesional, también a mi
hermosa Madre Luisa María Álvarez González por ser la persona más importante de
mi vida y por demostrarme siempre su cariño y apoyo incondicional sin importar
nuestras diferencias, quiero que ella sepa que le dedico toda mi formación
académica ya que tuvo en momento muy difíciles para mí. Dedicó estas palabras
también a mi Padre Fausto E. González que poco que mucho me a impulsado a que
siga adelante a pesar de todos los obstáculos que pone la vida.
Me van a faltar páginas, para agradecer a las personas que se han involucrado en la
realización de este trabajo. sin embargo, merecen reconocimiento especial mi Madre
y mi Padre que con su esfuerzo y dedicación me ayudaron a culminar mi carrera
universitaria y me dieron el apoyo suficiente para terminar por cumplir mi meta.
Quiero agradecer infinitamente a mis Hermanos y amigos que con sus palabras me
hicieron sentir orgullosa de lo que soy y de lo que les puedo enseñar.
Agradezco a los Profesores que me han visto crecer como persona, y gracias a sus
conocimientos hoy puedo sentirme preparada para poder salir a la calle y decir que
ya soy toda una ingeniera.
Muchas gracias a Dios y a todos los familiares y amigos, que estuvieron conmigo en
este momento de mi vida. Muchas gracias.
Perla González
vi
INTRODUCCIÓN
Los delitos financieros o crímenes informáticos, son conductas antisociales que
ponen en peligro el bienestar de las entidades bancarias y a los usuarios que
realizan transacciones a través de internet. En estos crímenes informáticos no
repercuta la violencia, sino maniobras fraudulentas que hacen daño a la integridad de
las instituciones bancarias y a su estabilidad financiera.
Los fraudes o delitos informáticos, son cometidos a través del uso de dispositivos
electrónicos tales como computadores, teléfonos inteligentes y conexión a internet,
es la nueva forma del hacker hacer fraude, los ciberdelincuentes se valen de
herramientas sofisticadas más el conocimiento adquirido para tener acceso a larga
distancia a un ordenador y robar información confidencial, tales como contraseñas,
numero de las tarjetas de crédito y débito, cuenta bancaria u otras informaciones
que sean privadas de las personas.
1
En dicha investigación, se utilizaron métodos y técnicas de investigación que
sirvieron de soporte para la recolección de los datos presentados en esta
propuesta. Los métodos utilizados fueron:
Ø Analítico: A través del análisis del cibercrimen, se puede saber cómo funcionan
los métodos utilizados por los ciberdelincuentes para estafar y suplantar la
identidad de los clientes y así cometer los delitos.
Ø Descriptivo: Para poder describir los delitos, que se han realizado a través del
tiempo.
JUSTIFICACIÓN
2
de denuncias de fraudes con tarjetas disminuyeron, debido a que los usuarios
tienen mayor conciencia de la situación y acuden de inmediato a las entidades
financieras primero y luego a la entidad reguladora donde en ambos casos
encuentran atención inmediata. A junio de ese mismo año, se contabilizaron más de
61,000 reclamaciones, de las cuales el 60% y el 70% han sido favorecidas en
bienestar de los usuarios, de acuerdo a las cifras oficiales. En el país un 10% de la
población en 2008 usaba tarjetas de débito y crédito.
OBJETIVOS
Objetivo General
Objetivos Específicos
3
CAPÍTULO I: DEFINICIONES Y CONCEPTOS
4
1.1 - Phishing
Las personas que usan correo electrónico, pueden ser estafadas por el phishing,
unos de los casos más frecuentes es que la víctima abre su correo electrónico y le
aparece un mensaje o alerta de su banco en su bandeja de entrada, cuando abre
ese correo le aparece un mensaje indicándole que haga clic en un enlace la cual
redireccionará a una página parecida a la de su banco que el atacante ha diseñado
igual, con la intención de robarle sus informaciones privadas y poder tener acceso a
las cuentas bancarias de la víctima y sustraer todo el dinero.
El phishing puede engañar a las víctimas, para que estos entreguen sus
informaciones privadas tales como correos electrónicos, contraseñas bancarias y
cuentas corporativas o cualquier tipo de dato que sea importante por el atacante
para hacer su acto delictivo.
Hasta para los usuarios más cautelosos, cada día se le es más difícil saber si la
información que ven en sus correos es realmente verdadera o si no se trata de un
phishing o SMishing, porque estos ataques cada día son más sofisticados ya que
los hackers encuentran la forma adecuada para adaptar sus estafas enviando
mensajes o correos electrónicos, que sean cada vez más convincentes y que pueda
persuadir o engañar a los usuarios con gran facilidad.
Lo primero que debe hacer el usuario, que utiliza internet para hacer sus
5
transacciones bancarias, es tener sentido común antes de compartir sus
informaciones confidenciales, si el usuario recibe alguna notificación del banco o de
una institución importante por mensaje texto o correo electrónico, nunca hacer clic
en el enlace si no te sientes seguro, o llamar directamente al banco para confirmar
que la información que se te ha enviado es correcta o pertenece a ellos.
6
Los softwares de seguridad, son fundamentales para todos los usuarios que
realizan transacciones bancarias a través de internet, ya que estos ofrecen capas
de protección y tienen una combinación de firewall, antispam y antimalware. Estos
Protegen el sistema, y hacen que el usuario pueda navegar sin ningún tipo de
problema, porque protegen las informaciones contra posibles ataques, si en dado
caso se hace clic en un link o enlace peligroso accidentalmente.
1.2 - Smishing
Es una derivación de phishing, pero este utiliza los mensajes de los teléfonos
móviles de los usuarios en vez de los correos electrónicos, para realizar ataques. La
mayor parte de los usuarios piensan que son suficientemente inteligente como para
detectar un spam o algún fraude digital a tiempo, pero lo cierto es que los
estafadores o hacker siempre se salen con las suyas y cuando nos damos cuenta
ya el daño está hecho.
Según la interpol, la ingeniería social que más utilizan los estafadores o hackers
para manipular y salirse con las suyas es el Smishing, trata del mismo phishing,
pero orientado a la tecnología móvil, que se utiliza para obtener información
7
personal o confidencial de las personas, para poder estafar y cometer el delito, pero
esta se utiliza a través de SMS o mensajes de textos en vez de correos
electrónicos.
En algunas ocasiones, les dicen que llamen a un número telefónico para que la
persuasión sea más real y estos puedan ceder fácilmente ofreciéndoles premios,
ofertas o cualquier cosa que el usuario pueda sentirse atraído.
1.3 - Spear-Phishing
Esta es una nueva estafa, realizada por correo electrónico o por comunicaciones y
son destinadas para las empresas y usuarios, todas las anteriores tienen el mismo
objetivo, que es sustraer información para fines maliciosos. los delincuentes
cibernéticos, mediante este método tratan de instalar algún programa malicioso en
la computadora o teléfono móvil de las víctimas.
Estos correos electrónicos, pueden captar con gran facilidad la atención de los
usuarios. La mayoría de estos ataques son lanzados por hacker, activistas
patrocinados por gobiernos.
8
Los ciberdelincuentes, aplican técnicas de ingeniería social para así poder
personalizar los mensajes que van a utilizar y los sitios web para poder persuadir y
hacer sus crímenes de manera más fácil, tantos como usuarios, altos gerentes
ejecutivos que trabajan en las entidades bancarias acaban abriendo correos
electrónicos que pensaban que eran seguros, y cuando esto sucede estos
ciberdelincuentes terminan atacando a las redes de las instituciones bancarias.
9
comercial con el objetivo de ganar dinero. Se puede decir que estos crímenes no
son violentos, pero ocasionan grandes pérdidas a las instituciones bancarias,
usuarios e inversionistas.
La razón principal para que los crímenes de alta tecnología vayan en aumento, se
debe a la dificultad de identificar o descubrir a los autores intelectuales, quedando
estos delitos en la impunidad total en algunas ocasiones, esto genera que la
sociedad pierda la credibilidad en la justicia, y es necesario que el estado
dominicano en conjunto con la justicia trabaje, para así proteger los intereses de los
ciudadanos y de las instituciones bancarias.
Un ciberdelito es una acción antijurídica que tiene como principal objetivo destruir,
10
dañar activos, sistemas de información o cualquier sistema de computadoras,
utilizando medios electrónicos que puedan tener acceso a las redes informáticas.
Hay otras conductas antisociales o criminales que pueden considerarse como
crimen y son los ciberataques o abusos informáticos que forman parte de la
criminalidad informática.
Es lamentable el caso cuando una persona se entera que todas sus informaciones
confidenciales han sido vulneradas y sea demasiado tarde.
11
1.6.1 - Pharming
Es la explotación de los servidores DNS, que permite al ciberdelincuente redirigir los
equipos informáticos (computadoras) a un nombre de dominio (Domain Name)
distinta (computadora del atacante). De esta manera los usuarios que introduzcan
un determinado dominio que haya sido redirigido, este accederá en el explorador de
internet que el hacker haya especificado que entre y el atacante tendrá dominio de
esa computadora.
1.6.1.1 - Funcionamiento
Todas las computadoras que están conectadas a internet, tienen una dirección IP
que es única de 4 octetos. Se podría decir que las direcciones se pueden comparar
con las direcciones postales de las casas o números de teléfonos, pero debido a la
dificultad para los usuarios de recordar estas direcciones IP, surgió lo que hoy en
día se llama nombres de dominios que están asociadas a las direcciones IP.
12
Se puede clasificar el ataque de spoofing de acuerdo a la tecnología que se está
usando, entre ellos se encuentra la suplantación de ip (ip spoofing) que es el más
conocido, suplantación de DNS (DNS spoofing), suplantación de Web (Web
Spoofing), todos estos caben dentro de lo que es spoofing y cualquier tecnología de
red puede sufrir suplantaciones de identidad.
Se debe tener presente que las respuestas del host que recibe los paquetes
alterados son dirigidas a la IP falsa. Si se envía un ping (IMCP echo request)
suplantado, esta respuesta será recibida por el host al que pertenece realmente la
IP, se debe tener en cuenta el comportamiento del protocolo con los envíos de
paquetes SYN y ACK.
La tabla ARP puede ser falseada, por el ciberdelincuente que imita tramas ARP-
13
Reply e indica su dirección MAC como un destino valido para la IP especifica. El
protocolo ARP trabaja en el modelo OSI como enlace de datos, por lo que el
ciberdelincuente puede usar este ataque en las redes de las entidades bancarias,
para poder redirigir las informaciones confidenciales a su ordenador.
La manera en que las redes de las entidades bancarias, puedan protegerse de este
ataque o amenaza, es mediante el uso de tablas ARP estáticas siempre y cuando
las IP de la red estén fijas.
14
entidades bancarias. Este ataque puede llegar a los bancos, porque el uso del
internet se ha vuelto una herramienta muy necesaria para todas las empresas y los
usuarios.
1.9.3 - Ip Hijakers
Consiste en el secuestro de una conexión TCP/IP en una sesión Telnet, permitiendo
a un atacante inyectar comandos o realizar un DoS durante la sesión.
15
electrónico, sin el consentimiento de los usuarios. Es un término utilizados por
profesionales y expertos en la rama de la informática, para poder referirse a la una
gran cantidad de software hostil (molesto) que se asocia bajo el termino virus
informático.
Este tipo de software, tiene la capacidad de propagarse y crear copias para que no
puedan ser borrados fácilmente, igual que los gusanos que tienen características
similares. Otro tipo de malware como el spyware recibe su nombre por la forma
maligna que opera, transmite informaciones confidenciales de las víctimas como
número de tarjetas de créditos o de débitos y cualquier tipo de información sensible.
El mayor riesgo, que un delincuente informático puede plantar a los usuarios que
siempre utilizan o trabajan en un computador, es el robo de información sensible o
bancaria, tales como los números de las tarjetas de créditos, contraseñas de sus
aplicaciones bancarias, para luego sustraer el dinero, impedir el acceso a la
información y a veces piden un rescate monetario para ellos devolverlo.
1.9.7 - Troyanos
Es un malware que se usa para la administración remota de una computadora de
manera oculta, sin el consentimiento del dueño del computador. Este tipo de virus
16
es un hibrido un troyano y una puerta trasera (Back Door). Se puede decir que los
troyanos, es un programa sumamente peligroso disfrazados de algo dócil, e incitan
a los usuarios a ejecutarlos, ocultando un software potencialmente maligno. Este
virus, tiene efecto inmediato y trae consigo consecuencias no deseables tales como
borrar archivos y reinstalar programas dañinos con la intención de robar
información.
Los Back Door pueden instalarse antes que el virus o el troyano y le permite tener
una entrada o acceso al atacante. Los delincuentes informáticos, utilizan virus
maligno tales como gusanos, troyanos, Spyware y Rootkit, para poder instalar
puertas traseras o (Back Door).
1.9.9 - Rootkits
Es una técnica que se utiliza, para modificar el sistema operativo y permite que el
virus pueda ocultarse de la vista de los usuarios. Este método puede evitar que un
proceso maligno este visible en la lista de procesos que tiene el sistema, o que sus
archivos y ficheros puedan estar a la vista, en el explorar de archivos. Esta
modificación logra ocultar cualquier indicio de infección y el ciberdelincuente, puede
tener acceso total del equipo y hacer daño cuantas veces desee sin ser
descubierto. El Rootkit es una técnica maligna, este método contiene rutinas que
evita ser borrado y seguir oculto realizando tareas sin autorización de los usuarios.
1.9.10 - Spyware
17
Estos programas fueron diseñados, con el fin de recopilar informaciones de todas
las actividades que el usuario realiza. Normalmente la víctima no se entera, porque
este software pasa desapercibido. Algunas de las informaciones que el malicioso
software recopila, son las páginas web que las personas visitan, más las
direcciones de correo electrónico, a las que después el atacante le envía spam.
Mayormente el spyware es instalado con un troyano, en conjunto que vienen
incluidos en programas que se descargan por internet.
4. Keylogger
18
tener acceso.
Los expertos informáticos judiciales usan esta técnica para evitar que se hagan
alteraciones, cuando van a tomar una prueba previa para evitar que las partes que
están implicadas en el proceso judicial puedan cambiar o invalidar toda la
información.
1.12 - Anti-Pharming
Es el término utilizado para combatir el pharming. Son tradicionales técnicas para
poder combatirlo, mediante la utilización de software especializados que protegen
los DNS y el uso de los Addons, para así mantener protegidos y seguros al
explorador web. La protección de los DNS, no permitirá que los mismos servidores
sean vulnerados fácilmente de ataques de pharming. Los filtros Anti-Spam no
protegen a los usuarios de esta técnica.
3. Tener el mayor cuidado con los correos que piden ingresar credenciales.
7. Tener cuidado cuando se visite un sitio web que no posea certificado SSL.
19
Los usuarios que trabajan en entidades bancarias, deben de tener mucho cuidado
con aquellos correos electrónicos que piden ingresar datos personales, tales como
contraseñas, nombres o algún otro dato que sea importante para el atacante, ya
que la seguridad informática no es del todo perfecta, se deben tener cuidado con
las descargas que hacemos de sitios web que son confiables, ya que podría
contener este potente virus, incluyendo a usuarios más conscientes o prudentes
pueden estar en riesgos.
Los delitos informáticos cada vez se han convertido en un aterrador problema para
los usuarios y las entidades bancarias, constantemente se observa, las amenazas
nuevas. Las técnicas del ciberdelincuente, son cada vez es más sofisticadas.
Roban dinero, roban las contraseñas, roban información sensible para
comercializarla en el mercado negro o hacer uso de ellas y aprovechan cualquier
descuido o momento de vulnerabilidad que tenga el computador, para poder violar
la privacidad de las redes informáticas de los bancos. La tecnología cada vez va en
constante evolución y aumento, ha revolucionado el mundo haciendo la vida más
fácil a los usuarios y empresas, pero también radica el peligro que un
ciberdelincuente pueda robar los datos, tener acceso a una red bancaria y robar
todo el dinero que pueda y escapar mediante una puerta trasera o (Back Door) sin
dejar rastro que estuvo allí.
20
Las aplicaciones de banca en línea, cuentas de redes sociales, correos electrónicos
corporativos que usan los usuarios o empleados, son presas fáciles para los
ciberdelincuentes, poder descifrar las contraseñas para el hacker o delincuente
informático es el paso o camino más rápido para obtener beneficio económico.
10. No ingresar o dar tus datos personales por correo electrónico si no estás
seguro llama a tu entidad bancaria.
14. Cambiarte todas sus contraseñas esporádicamente y que no tenga nada que
ver con usted.
21
15. Si su equipo se comporta de manera que no es usual, no la siga usando
llame a un técnico que tenga experiencia.
17. No instalar programas que han sido manipulados por terceros, estos podrían
tener algún tipo de malware instalado.
18. Nunca poner palabras fáciles de adivinar como contraseñas, la mejor técnica
es poner mayúsculas y minúsculas y números o un gestor privado de
contraseñas.
19. Cuando se vaya a iniciar sesión hay que fijarse bien en la barra de
direcciones y asegurar que esa es la dirección correcta de la entidad
bancaria. Lo mejor manera es usar un protocolo HTTPS.
21. Si ves o encuentras algo sospecho se debe hacer pruebas en la web para
determinar de qué se trata.
23. Usar protocolos de protección tales como HTTPS cada vez que se iniciará
sesión, de no hacerlo se debe eliminar las cookies.
22
En este grupo se encuentran la falsificación de documentos electrónicos, robos a
cajeros automáticos, tarjetas de débitos y créditos, robo de identidad, phreaking,
fraudes electrónicos a entidades bancarias.
23
CAPITULO II: DELITOS Y FRAUDES CIBERNÉTICOS EN EL
SECTOR BANCARIO DE LA REPÚBLICA DOMINICANA
24
2.1 - Robos a Cajeros Automáticos
Es una práctica ilícita que el delincuente informático realiza, para logra retirar dinero
de los cajeros automático, por medio de tarjetas clonadas o de los números de las
claves de acceso, para así retirar los fondos que la cuenta tenga disponible. La
nueva modalidad que realiza el criminal informático para el robo de los cajeros
automáticos es infectándolos con un virus, los ciberdelincuentes lo primero que
hacen es instalar el troyano llamado Ploutus Troyan en el cajero automático y luego
que este troyano este en función lo asocian a un teléfono inteligente a la que
mandan la orden de retirar todo el dinero mediante un mensaje de texto. Simantec
ha dicho que existen varios métodos para conectar un móvil al cajero automático y
la forma más tradicional es la configuración USB Tethering, que es una conexión a
internet que comparte el teléfono y el cajero.
2.2 - Estadísticas
En los últimos años, fueron realizados 432 casos de robos bancarios a través de
páginas de internet y correos electrónicos ilícitos, que comprometieron a más de 120
millones de pesos dominicanos.
25
El departamento de investigación de crímenes y delitos tecnológicos (DICAT) reportó
que estos 432 casos fueron resueltos y los montos se recuperaron.
El método utilizado por los ciberdelincuentes fue el phishing, término informático que
Microsoft lo define como un robo de identidad online que se hace a través del correo
electrónico y páginas de internet fraudulentas, destinadas para el robo de datos e
informaciones personales de las personas, tales como los números de tarjetas de
crédito o de débito y datos de cuentas personales.
Los fraudes a las entidades bancarias, puede coincidir que los destinatarios de esos
correos masivos, pueda haber que existan usuarios que tengan cuentas bancarias en
la institución que han sido afectados o estafados. El coronel Yunes afirmó que los
usuarios con un nivel bajo de educación tienen más riesgos en caer por los ataques
de phishing.
26
CAPITULO III: CLONACIÓN DE TARJETAS DE CRÉDITO
27
3.1 - Definiciones
Se estima que para el año 2012 las instituciones bancarias tuvieron pérdidas
millonarias por fraude con tarjetas de créditos alrededor de 4 millones de dólares.
Los cajeros automáticos más deseados por el delincuente clonador de tarjeta son los
que no están situados en las entidades bancarias, por la razón que estos son los
más vigilados. Los ciberdelincuentes prefieren cajeros que no sean muy
frecuentados para poder implantar un lector de tarjetas comuflajeado que es idéntico
al original, para después que recopile informaciones privadas buscar el lector con las
informaciones y así comenzar a la clonación de las tarjetas de créditos y débitos.
El delincuente informático, lo que quiere es clonar tarjetas y fabricar una igual que la
original, pero con datos diferentes para poder hacer compras en negocios físicos,
pero también necesita tener el código pin, la información restante la manera de
obtenerlos es colocando una cámara que grabe como los usuarios digitan sus
códigos pin en el cajero.
28
3.2 - Obtención de los datos
29
manipular nuestras tarjetas de créditos, cuando realicemos un pago rápido por más
servicio al cliente que tenga el empleado.
Las tarjetas de créditos se pueden clonar en cualquier sitio y los lugares más
comunes son restaurantes, bombas de gasolina y se puede dar en salones de
bellezas, cajeros automáticos y por último en supermercados. Los sitios web y
correos electrónicos falsos, pueden tienen la capacidad de guardar cualquier tipo de
información sin el consentimiento de la persona, es unos de los métodos mediante el
cual el delincuente usa la información recolectada para hacer pagos sin autorización
alguna.
Existe otra manera de obtener los números de las tarjetas de crédito y es mediante el
phishing, cuando la víctima recibe un correo electrónico de su entidad bancaria y dice
que tienes que actualizar los datos.
Los delincuentes informáticos pueden clonar las tarjetas de crédito y débito mediante
un dispositivo electrónico llamado Contactless Infusion X5, este dispositivo tiene la
capacidad de clonar 15 tarjetas de crédito por segundo en un rango de 8 cm de
distancia. Este aparato se puede comprar en el mercado negro y puede clonar
cualquier tipo de tarjeta de crédito que se encuentre en ese rango.
30
El método de las palomas, consiste en que el ciberdelincuente compra una USB con
informaciones de muchos usuarios de cualquier institución bancaria, archivan esa
información en su ordenador y con una tarjeta que se llama paloma esta no posee
ninguna banda magnética solo cuenta con un chip. El ciberdelincuente tiene toda
esa información puede ir a cualquier comercio o tiendas y hacer cualquier tipo de
compra con la finalidad de obtener dinero ya sea vendiendo los artículos que compro
o haciendo algún tipo de trato con un personal de la tienda.
3.4 - Skimmer
Es un método utilizado por los ciberdelincuentes para efectuar acto ilícito. Este
dispositivo posee una diminuta cámara que mediante el cual los delincuentes pueden
grabar el código PIN de las tarjetas de cualquier persona y hacer uso ilegal de estas
vaciando todo el dinero que la cuenta tenga disponible en el momento.
31
• Verificar que no haya cámara encima del teclado.
• Proteger las manos al momento de poner el código de acceso.
• No aceptar ayuda de extraños.
• Revisar esporádicamente, los estados de cuentas para verificar si hay alguna
compra o pagos en sitios desconocidos.
• Ser cuidadoso al momento de realizar pagos o compras online.
• Por ninguna razón se debe compartir tus informaciones y si lo hiciste llevar un
registro de quien lo tiene.
• Existen entidades bancarias que ofrecen servicio de seguridad para las
tarjetas de crédito y débito como son, las notificaciones o llamadas si
consideran que hay un consuno excesivo y bloqueo cuando asciende a cierta
cantidad.
• Si terminas de usar el cajero automático no dejar el comprobante de la
transacción.
• No usar la tarjeta de crédito en lugares que no te inspiren confianza y que no
estén regularizados.
• Si realizas alguna compra en línea no trates de usar redes gratuitas.
• Si has sido víctima comunícate con tu entidad bancaria lo más rápido posible.
32
El Contactless Infusión x5, es compactible con los estándares ISO 14443, ISO/IEC
18092 por lo que puede clonar tarjetas NFC y RFID.
No hay nada más emocionante de comprar algo que nos guste y comprarlo sin tener
que salir de nuestro hogar, pero tenemos que tener presente que los
ciberdelincuentes están al asecho ubicando a sus víctimas. Si eres de lo que
compras por internet, te dejamos unos consejos que te pueden servir en el futuro
para que no seas víctima de estos delincuentes informáticos.
33
• Mantener siempre actualizado el antivirus y navegador web en la última
versión ya que estos tendrán las últimas mejoras que se ha realizado y viene
con una mejor protección.
• No realizar pagos en línea en computadoras compartidas o públicas.
Los comercios electrónicos han aumenta de una manera sorprendente, son miles de
comercios que se dedican a las ventas de productos y servicios a través de internet,
pero es importante saber que las amenazas y estafas están a luz del día y que se
realizan a través de ventas o compras digitales. En el ámbito virtual hay que saber
unas cuantas recomendaciones, para evitar ser víctima de los delincuentes
informáticos ya que estos tienen diferentes modos operandi, que están asociadas a
las compras online o internet.
34
personales, por ninguna razón se debe poner datos importantes.
Se debe tener presente cuales son los datos que se suministran a la hora de comprar
por internet, recuerda que para realizar pagos o comprar por internet no es necesario
llenar formularios con informaciones personales.
Como medida de protección para evitar estafas o cobros de más al realizar compras
en línea, las entidades bancarias manifestaron que, para realizar algún tipo de
transacción con tarjetas de crédito, solo se aprobará con el mecanismo de lectura de
la banda magnética o por verificación por vía telefónica. El único objetivo de esta
medida es proporcionar al usuario tranquilad y seguridad de ambas partes
comprador y vendedor y la entidad bancaria que es de donde sale el dinero o se
realiza la transacción.
La razón principal es por el incremento de las quejas de los usuarios y comercios que
han sido víctimas de criminales informáticos, estos usuarios han adquirido accesorios
en Estados Unidos y en cualquier parte del mundo sin ellos realizar la compra en
línea.
Estos crímenes son el resultado de la falta de seguridad en este medio digital que es
el tema de nunca acabar, ya que cada vez que el tiempo pasa, la tecnología va en
aumento y estos criminales tienen acceso a estos dispositivos modernos tanto en los
comercios digitales (eBay) o en el mercado negro.
35
realizado el pago si existe.
Esta medida es necesaria e importante porque cualquiera puede hacer un sitio web,
y a través de ese medio puede recolectar información personal de los usuarios tales
como sus nombres, fecha de nacimiento, número de tarjetas de crédito u otros datos,
para después realizar comprar ilegales sin el consentimiento de la persona o
simplemente vender esas informaciones al mercado negro. Las transacciones que no
se realicen con este estándar (SET) no son seguras, debido a que no hay una
autenticación por parte del vendedor y el comprador o por medio de las dos
computadoras y cualquiera puede estar escuchando ese intercambio de información.
3.9.1 - Funcionamiento
• Se debe tener presente que el protocolo SET opera a nivel de la capa del modelo
OSI de aplicación, para los comercios electrónicos y los pasos son los siguientes:
• Debe de haber un intercambio de certificados (SSL) entre los vendedores y la
forma de pago.
• El servidor debe de responder con su certificado SSL como vendedor, ya que
esta emplea una firma en conjunto con el certificado de pago para poder
realizarse la transacción.
• Al realizarse la compra el usuario debe presentar la información del pedido
adjuntando la firma del titular, donde se crea un doble mensaje para el vendedor
con las informaciones del pedido o compra y la última para la entidad bancaria
que es el recibo o factura.
• El proceso de la compra culmina mediante una confirmación que es firmada junto
al certificado de la persona que vendió el servicio o producto.
3.9.2 - Requerimientos
36
• Debe de existir integridad en los datos que se suministren o que serán
transmitidos.
• Debe de haber una buena autenticación, que el comerciante pueda recibir
transacciones con tarjetas de débito y crédito.
• Se debe proporcionar una mayor protección y seguridad en las transacciones.
• Tener protocolos de seguridad.
El SET utiliza métodos de criptografía y certificados digitales para que las entidades
bancarias, puedan llevar una mejor autenticación y tener un mejor control al
momento de intercambiar información.
3.9.3 - Seguridad
• Autenticidad: Las empresas y personas que están en cada punto de la red sea
la quién dice ser y que cumpla con todas las normas y políticas establecidas.
• Integridad: Que todo lo que se ha enviado por la red no se haya modificado.
• Intimidad: Que la información transmitida por ambas partes no haya sido vista o
interceptada, durando el proceso telemático o comunicación.
• Repudio: Que toda información que se transmitió en el proceso de envió no sea
rechazada.
37
3.9.4 - Ventajas
38
CAPITULO IV: APLICACIONES BANCARIAS
39
4.1 – Definiciones
Cada día los avances tecnológicos vienen más sofisticados, tanto para las empresas
como para los usuarios, y pueden disfrutar de los nuevos aportes que hacen las
empresas, para hacer la vida más cómoda al ser humano. Las personas no perderán
tiempo al momento de realizar transacciones desde su hogar o en cualquier lugar
que se encuentren, sin la necesidad de tener que dirigirse a su institución bancaria y
hacer largas filas, para retirar o pagar dinero.
Es muy usual para las personas hacer consultas de todas las operaciones bancarias
que realizan, desde el teléfono, Smartphone, tabletas o desde internet. Realizar
transacciones, enviar pagos y recibir dinero de una manera sencilla, hacerlo desde
cualquier lugar en que nos encontremos. La seguridad es un tema que ha dado
mucho de qué hablar en los últimos tiempos, y se debe de tener presente y tener
ciertos criterios para evitar o comprometer nuestros datos confidenciales.
La mayoría de las entidades bancarias, tienen una aplicación, para las diferentes
Plataformas móviles (Android y iOS) y se ha implementada también pagar desde el
móvil con el NFC (Near Field Communications) asociando la cuenta bancaria.
Cada vez que se utilicen estos servicios, se debe tener presente la seguridad al
momento de instalar estas aplicaciones, deben descargarse de los sitios oficiales
para estar seguros que la aplicación que se descarga es legítima y que no tendrá
código modificado o malicioso, que incluya algún tipo de malware o virus informático.
Es muy importante tener contraseñas complejas, que solo nosotros podamos saber
pero que les sea difícil de adivinar al ciberdelincuente, hay que saber qué tipo de
contraseñas poner, lo recomendable es que no tenga nada que ver con nosotros,
porque el ciberdelincuente lo primero que hará es poner código de acceso que tenga
que ver con nuestra vida personal. Un dato muy importante si ya tienes esa
40
Contraseña en unos de tus productos o servicios, una de las opciones más viable es
no tenerla en más aplicaciones o cuentas bancarias. Activar las notificaciones para
que cada transacción, que se realice nos llegue un mensaje de texto. La entidad
bancaria ofrece ese servicio de manera gratuita; la razón por la que se debe tener
activadas esas notificaciones es para evitar que puedan hacer pagos sin que nos
enteremos.
En otro tenor los usuarios debe de tener presente a las redes que se van a conectar,
nunca se debe realizar una transacción conectados en redes wifi pública, unas de las
razones principal es que los atacantes, utilizan esos tipos de redes wifi públicas para
envenenar la red y robar informaciones que son sensibles tales como contraseñas
bancarias y cualquier tipo de información que al criminal informático le sea útil para
cometer delitos.
41
El mundo del internet ha tenido avances sorprendentes en los últimos tiempos, se
habla de estabilidad en las conexione, las ventajas y posibilidades que esta
herramienta ofrecen. La creación de aplicaciones que ofrecen bienes o servicios, les
hacen la vida más útil y fácil a los usuarios en su diario vivir. Las transacciones
bancarias se realizan con mayor rapidez, sin tener que dirigirnos hacia las entidades
bancarias y hacer largas filas para realizar una transferencia, un pago o solo
consultar nuestro balance. Desde nuestra aplicación podemos hacer todo eso sin
pérdida de tiempo desde el pago de facturas, recibir y enviar dinero, realizar pagos
electrónicos de una manera segura.
Cada institución bancaria tiene su aplicación o página web, donde los usuarios que
tienen cuentas pueden realizar sus transacciones. Pero hay otras plataformas que
pueden hacer enlace con las entidades bancarias y se puede enviar y recibir dinero
desde nuestro teléfono móvil tales como PayPal, Tpago, MoneyGram, MoneyOrden
de una manera fácil, sencilla y segura.
Estos avances tecnológicos, han facilitado la vida del ser humano que son clientes
de las entidades bancarias. Se tarda fracciones de segundos en hacer una
transacción bancaria a cualquier parte del mundo igual para recibir dinero, esto
podría ser un problema, si no se toman las medidas pertinentes de seguridad. Estos
son algunos consejos que si lo ponemos en práctica, el margen de riesgo será
mínimo pero el peligro siempre estará ahí al asecho o al descuido nuestro.
42
• Algo que no se puede pasar por alto, y que debemos darle importancia
fundamental, es que se deben utilizar aplicaciones originales u oficiales del
portal web que dicen las entidades bancarias, esto evitará que las personas
pasen un mal rato y mantener protegido su patrimonio financiero o económico.
Si no cumple con estos requisitos, se podría estar comprometiendo los datos.
Las aplicaciones que no son descargadas de los sitios oficiales, pueden
contener código malicioso o algún tipo de virus implantado a propósito por el
ciberdelincuente.
Cada vez que vamos a entrar al banco desde portal web o por la aplicación móvil,
para realizar una transferencia, recibir dinero o hacer cualquier otra acción, se debe
de hacer desde página oficial. Si tienes la aplicación instalada en él móvil se realiza
desde ahí. Estas aplicaciones están tanto para Android y iOS. Existen otras
plataformas que hacen lo mismo que las aplicaciones de las entidades bancarias y
actúan como intermediario, estas aplicaciones son seguras, pero incluyen un cargo
adicional por el manejo de cuentas bancarias como el caso PayPal, Tpago entre
otras.
A las redes que nos conectamos, cuando se realiza una transacción financiera o
emitir un pago ya sea de un servicio, se puede decir que son acciones sensibles por
lo que debemos ser cautelosos y poner mayor seguridad a nuestros datos que son
confidenciales y tener mayor seguridad.
Si por algún motivo accedemos a una red wifi pública, ya sea de un centro comercial,
aeropuerto, o un centro de diversión, no se sabe a ciertas ciegas quien está detrás
de la red, esta red puede estar manipulada de forma malintencionada con la única
finalidad de robar nuestros datos personales.
De cierto modo las entidades bancarias, ofrecen a todos sus clientes una manera de
cómo manejarse con ellos, y es a través de la banca móvil. Esto quiere decir que los
43
usuarios que se convierten en clientes, descargan una aplicación la cual le permite
realizar operaciones bancarias. Las entidades bancarias, ofrecen estos servicios en
las diferentes plataformas, el cual permite a los usuarios realizar operaciones
bancarias, sin la necesidad de estar en la institución, teniendo acceso a los servicios
que le ofrecerá la persona física o servicio al cliente.
Consiste en una página de internet, pero está orientada a dispositivos móviles tales
como tabletas celulares entre otras, pero no pierde su esencia funcional como si
fuera la misma aplicación descargable. Estas aplicaciones solo podrás tener acceso
desde un navegador web, escribiendo la dirección que te llevará hacia el portal que
deseas entrar. Estas aplicaciones el proceso de actualización, se da de manera
automática sin que los usuarios se enteren y es una forma de mantener en óptimas
condiciones la aplicación web.
Las ventajas que ofrecen las entidades bancarias, mediante el uso de las
aplicaciones son la comodidad y la rapidez. La mayoría de los usuarios, empiezan a
usar la aplicación, realizar operaciones, transacciones entre otras opciones desde el
móvil, han convencido a los clientes a descargar y a utilizar este producto que les
ofrecen los bancos y de manera gratuita.
Las amenazas por parte de los ciberdelincuentes, han obligado a las entidades
bancarias a invertir mucho dinero en el tema de la seguridad informática, para
proteger sus aplicaciones y que sus clientes no vean comprometidos a fraudes.
Estas cuentan con una mejor protección de los datos y mayor seguridad.
44
• Mayor seguridad de la información que se transmite.
• Portabilidad y rapidez en las transacciones.
• Se acaba los ataques de phishing o pesca.
• Usar las aplicaciones tanto en el móvil como en los pc.
• Mayor facilidad y rapidez al momento de hacer transacciones bancarias.
• No es necesario tener recibos físicos todo se queda guardado en el móvil o el
correo electrónico.
• El usuario no tiene que andar con gran cantidad de dinero en la cartera.
Muchos usuarios piensan que las aplicaciones de banca móvil y la de navegador son
las mismas, aunque hagan la misma función las dos son diferentes, la aplicación
para móvil siempre estará en tu móvil y es descargable y la aplicación web se tiene
acceso a esta por medio de un navegador web.
La banca online, puede usar un canal que por medio a este se puede encriptar los
datos, pero la única desventaja que tiene esta aplicación web es que no se puede
encriptar la información que se transmite en el navegador. La información es más
vulnerable y puede ser interceptada por los delincuentes cibernéticos al menos que
se utilicen otros métodos como el uso de Tokens, que genere números aleatorios
para proteger los datos que se están enviando al destinatario final.
45
momento.
Cada día que pasa los teléfonos inteligentes permiten agilizar procesos con una
mayor rapidez, evitando la pérdida de tiempo, pero han aparecido riesgos por lo que
los usuarios deben de estar pendientes, de posibles amenazas que estar surgiendo.
El mercado de aplicaciones para los Smartphone tanto de Android y iOS resulto ser
la clave esencial para que todos los usuarios manejen sus finanzas desde el teléfono
móvil, pero esto puedo implicar riesgos en la información que se está enviando si las
entidades bancarias no toman acción en el asunto.
46
las dos plataformas Android y iOS, teniendo el mismo modo de operación. Estas
aplicaciones falsas, cuando el usuario pone en ejecución el Apps el engaño consistía
en que la víctima debe llenar un formulario con sus datos personales. Los datos son
enviados a los servidores de los criminales informáticos inmediatamente, cuando se
entera de que ha sido víctima de un fraude ya sus cuentas bancarias están vacías.
Hay que tener presente que estos fraudes ya se están replicando a todos los países
del mundo y que los criminales informáticos siempre están a la luz del día asechando
a victimas ingenuas para comprometerlas económicamente.
4.9 - Recomendaciones
Ante los posibles ataques o fraudes que hay en el mundo del internet y que se han
replicado en las aplicaciones móviles que han creado las entidades bancarias para
sus usuarios, debemos aplicar una serie de prácticas, para minimizar los riesgos.
• Usar o descargar las aplicaciones de los sitios oficiales Android y App Store.
• Tratar de leer la descripción de la aplicación para determinar si la aplicación
es genuina
• No descargar las aplicaciones fuera del mercado, si en dado caso su móvil no
la soporta, lo recomendable es comprar un móvil que sea compatible o no
descargarla fuera de los sitios ya mencionados.
• Debemos tener presente cuales son los permisos que te pide que habilite la
aplicación.
• Buscar que grado de gusto tiene con los demás usuarios que la utilizan para
saber si es confiable.
47
• Debemos tener nuestros dispositivos actualizados y protegidos con algún
antivirus para móviles con las mismas funciones como las de las
computadoras.
• En dado caso tengas algún recelo o no estés seguro, lo más adecuado es
buscar opiniones con otras personas y que te cuenten de sus experiencias.
Las entidades bancarias facilitan las aplicaciones, para que los usuarios manejen sus
finanzas y aunque es una gran ventaja también existen riesgos y se debe tener
pendiente el buen hábito de la seguridad. El peligro que representa el phishing es
aterrador, es mejor tomar las cosas con calma leer las instrucciones o reseñas que
estas aplicaciones poseen o que te presentan en la pantalla, de esta manera quedan
al descubierto los fraudes y evitamos ser una víctima.
Los troyanos tienen la capacidad de robar datos confidenciales de los usuarios tales
como nombres y contraseñas, grandes expertos en seguridad bancaria y antivirus
descubrieron que se ha infiltrado un troyano bancario que ataca a los dispositivos
Android. Estos se visten como programas benignos y por debajo se dedica a realizar
tareas maliciosas en contra de las aplicaciones bancarias que están instaladas en los
teléfonos Android.
48
misma morfología, pero existe una diferencia en cada uno de estos virus informáticos
y es la destreza que tiene en contra de los usuarios con la herramienta Dexprotector
que trata de burlar y corromper el código de la aplicación y desviar el dinero de las
víctimas.
4.9.2 - Bankbot
Este virus se presenta como una aplicación sencilla, cuando se instala le permite ver
a las víctimas videos, pero por debajo su código malicioso se dedica a la captura de
información mensaje y con banner que se dedicada al robo de datos personales
bancarios. Estos virus informáticos el ciberdelincuente lo presenta como un plugin
para las aplicaciones y muchas de las veces este se puede descargar desde el
mismo mercado de aplicaciones Android, pasándose por una App que cumple con
los estándares de confiabilidad. Cual es usuario descarga la aplicación, esta pide
permisos para ser administrador de manera persistente si la víctima concede esos
permisos el troyano Bankbot se apodera del teléfono móvil y puede controlar toda
información que entra y sale del dispositivo. El troyano Bankbot tiene pre-configurada
más de 500 aplicaciones bancarias e imita las interfaces visuales de cómo estas se
ven pasando desapercibida al ojo del usuario siendo esto un ataque del phishing.
Cuando la víctima realiza algún tipo de transacción bancaria, tales como consultar
balances poner información de ellos mismos o de otros usuarios, para hacerles
transferencia el troyano tiene la capacidad de enviar la información al banco y a ellos
mismo a sus servidores.
Los usuarios tienen que seguir estas recomendaciones, para no exponer sus datos
confidenciales, aplicando estas recomendaciones para evitar estas amenazas que
atentan con el patrimonio financiero de los usuarios, que utilizan las aplicaciones de
banca en línea.
49
4.9.4 - Recomendaciones
Los usuarios deben de ser más conscientes, que no se debe por ningún motivo bajar
aplicaciones que no sean de los sitios oficiales, ya que estas podrían estar
manipuladas con el troyano Bankbot.
Los usuarios deben de tener control y ser cuidadosos, lo más que se pueda y saber a
cuáles aplicaciones le dan permiso, ya que si lo hacen les estas concediendo control
absoluto sobre el teléfono móvil y pueden capturar información privilegiada y
comprometer los datos, que es lo que más quiere el criminal informático.
La instalación de un buen antivirus como medio de solución alterna, que sea capaz
de identificar, bloquear cualquier tipo de amenaza que se encuentre en nuestro
dispositivo móvil y pueda eliminarla. Mantener este programa siempre actualizado al
igual que el sistema operativo con sus respectivas aplicaciones. Esto nos mantendrá
seguros y protegidos así podemos realizar nuestras operaciones bancarias con
mayor tranquilidad y con un margen de riesgo mínimo.
50
CAPITULO V: ANTIVIRUS
51
5.1 - Definiciones
Unos de los pasos principales y de vital importancia para proteger nuestro teléfono,
aplicaciones e incluso nuestro computador, es tener actualizado su software a la
última versión. Lamentablemente, aunque tengamos nuestro sistema operativo
actualizado, siempre existirán las amenazas o virus. Para estar protegidos de esas
amenazas tenemos que tener instalado en nuestros dispositivos llámese ordenador,
Smartphone, tabletas es un buen antivirus y más si somos usuarios activos en el
mundo de la tecnología que navegamos y descargamos aplicaciones para
computadoras y móviles.
5.2 - Importancia
Los virus informáticos se propagan muy rápido y aparecen cada día nuevas
amenazas, así es el mundo de la informática, se va adaptando a ese lado oscuro de
manera rápida.
Se puede decir, que es una de la mejor aplicación de antivirus para teléfonos móviles
Android. Este antivirus ofrece una seguridad perfecta, unas de sus características
principales, es que ofrece funciones adicionales en su versión gratuita. Posee
protección contra virus malware, ya que este tiene una base de datos en línea capaz
52
de comprobar todas las aplicaciones del móvil en tiempo real, recomendando nuevas
opciones cuando no confía en una las aplicaciones que el usuario tiene instalada.
Se puede decir que es uno de los antivirus más conocidos, con este antivirus es
capaz de realizar escaneo automático de todas las aplicaciones que tenemos en el
momento instaladas en nuestro móvil. Tiene la capacidad de hacer filtraciones de
mensajes SMS y de las llamadas que se realizan. Puede bloquear y rastrear por
GPS, si en dado caso se nos ha extraviado o robado nuestro móvil. Otra más de sus
interesantes funcionalidades es su cortafuego o firewall, escudo web para proteger el
móvil mientras se navega en el explorador.
5.5 - Bitdefender
Es uno de los antivirus más sencillos, que realiza una excelente labor en el análisis,
escaneo de aplicaciones y software maliciosos, no tiene funcionalidades extras en la
versión gratuita, solo la de borrar archivos potencialmente dañinos que se filtran en
nuestros móviles. Este antivirus es ideal para dispositivos de versiones más
atrasadas ya que no cargará la memoria del teléfono.
5.6 - Kaspersky
5.7 - AVG
Este antivirus tienes funcionalidades muy básicas pero que no deja de sorprender al
53
momento de proteger nuestros móviles, tales como la protección en tiempo real de
ataques de malware, phishing y spyware. Con este antivirus se puede analizar
nuestros archivos que tenemos almacenados en nuestro dispositivo y también los
que se descargan desde el Internet. En dado caso si nuestro dispositivo se nos
pierde este antivirus nos permite borrar nuestros archivos de manera remota y
ubicarlo con la aplicación Google Maps.
Sin duda alguna, este es uno de los antivirus que está mejor posicionado en el
mundo de los antivirus. Este antivirus fue creado para ordenadores, pero la
compañía ESET lo ha adaptado para Smartphones. Tiene funcionalidades de
protección máxima para el dispositivo y aplicaciones, con una interfaz visual
agradable y fácil de utilizar. Unas de las excelentes funcionalidades que tiene este
antivirus, es que posee una extensa base de datos de todos los virus que han salido
con capacidad de combatirlos.
5.9 - Norton
54
de software peligroso son altas. Recomendaciones descárgalo bajo tu
responsabilidad.
5.11 - Beneficios
• Puede escanear y analizar archivos del sistema que están dañado teniendo la
función de repararlos.
• Tiene por desperfecto, poder actualizarse periódicamente en cualquier
momento.
• Protección en tiempo real cuando descargamos por internet.
• Mejor rendimiento del dispositivo.
• Protege la información privada de los usuarios.
• Es capaz de ahorrar costos.
55
Un antivirus es bueno, cuando es capaz de parar las amenazas que quieren entrar
en nuestros dispositivos, y tiene la capacidad de detectar las nuevas que han salido.
Por tal razón tenemos una lista de excelentes antivirus, que son capaces de frenar
cualquier instrucción maliciosa sin dar falsa alarma.
56
CONCLUSIÓN
La razón principal para que los crímenes de alta tecnología vayan en aumento, se
debe a la dificultad de identificar o descubrir a los autores intelectuales, quedando el
delito en total impunidad en algunas ocasiones, esto genera que la sociedad pierda
la credibilidad en la justicia, y es necesario que el estado dominicano en conjunto
con la justicia trabajen de la mano, para así proteger los intereses de los
ciudadanos y de las instituciones bancarias.
Un ciberdelito es una acción antijurídica que tiene como principal objetivo destruir,
dañar activos, sistemas de información o cualquier sistema de computadoras,
utilizando medios electrónicos que puedan tener conexión a Internet o a redes
informáticas. Existen conductas antisociales o criminales, que pueden considerarse
como crimen y son los ciberataques o abusos informáticos, estos forman parte de la
criminalidad informática.
57
La manera que las redes de las entidades bancarias puedan protegerse de este
ciberataque es mediante el uso de tablas ARP estática siempre y cuando las IP de
la red estén fijas.
El mayor riesgo que un delincuente informático puede plantar a los usuarios que
siempre utilizan y trabajan con un ordenador, es el robo de información sensible
tales como los números de tarjetas de crédito, contraseñas de sus aplicaciones
bancarias, para luego sustraer el dinero, impedir el acceso a la información y a
veces te pedir un rescate monetario para ellos devolver el acceso a las cuentas.
Los Back Door pueden instalarse antes que el virus o el troyano y esto le permite
tener una entrada trasera sin ser descubiertos. Los delincuentes informáticos
utilizan virus maligno, tales como gusanos, troyanos, Spyware y Rootkit, para poder
instalar puertas traseras o (Back Door) para poder cometer sus delitos.
58
RECOMENDACIONES
Las entidades bancarias, deben tener actualizados sus sistemas operativos y sus
equipos protegidos con un buen antivirus, para tener el menor riesgo posible. Tener
un equipo de tecnología capaz de depurar todos los sistemas de información o
procesamiento de datos para saber si están aptos para operar o se tiene que
mejorar su código fuente para fortalecer el sistema.
59
REFERENCIAS BIBLIOGRÁFICAS
(Kaspersky, https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-
on-email)
60
UNIVERSIDAD DOMINICANA O & M
Curso Monográfico de Evaluación Final
61