Está en la página 1de 72

UNIVERSIDAD DOMINICANA O&M

FUNDADA EL 12 DE ENERO DE 1966


AREA DE INGENIERIA Y TECNOLOGIA
ESCUELA DE INGENIERIA EN SISTEMAS Y COMPUTACION
DEPARTAMENTO DE EDUCACIÓN CONTINUADA Y CURSOS MONOGRÁFICO

TRABAJO FINAL DE MONOGRÁFICO PARA OPTAR POR EL TITULO DE


INGENIERIO EN SISTEMAS Y COMPUTACIÓN

TEMA:

DELITOS Y FRAUDES CIBERNETICOS EN EL SECTOR BANCARIO DE LA


REPUBLICA DOMINICANA.

PRESENTADO POR:

WANER ALEXANDER PEÑA SÁNCHEZ


RAFAEL ANTONIO MONTERO RAMÍREZ
ROLANDO FLORENTINO AYBAR CONSORÓ
ESMELIN TERRERO ESTÉVEZ
PERLA MARIEL GONZÁLEZ

“Los conceptos expuestos en este


informe de monográfico son de la
exclusividad del o los sustentantes”.

ASESOR:
LIC. RUBEN LUCIANO

SANTO DOMINGO, SDE, REPÚBLICA DOMINICANA


27 DE JULIO DEL 2019
UNIVERSIDAD DOMINICANA O&M
FUNDADA EL 12 DE ENERO DE 1966
AREA DE INGENIERIA Y COMPUTACION
ESCUELA DE INGENIERIA EN SISTEMA
DEPARTAMENTO DE EDUCACIÓN CONTINUADA Y CURSOS MONOGRÁFICO

TRABAJO FINAL DE MONOGRÁFICO PARA OPTAR POR EL TITULO DE


INGENIERIO EN SISTEMAS Y COMPUTACIÓN

TEMA:

DELITOS Y FRAUDES CIBERNETICOS EN EL SECTOR BANCARIO DE LA


REPUBLICA DOMINICANA.

PRESENTADO POR:

WANER ALEXANDER PEÑA SÁNCHEZ 12-EIST-6-058


RAFAEL ANTONIO MONTERO RAMÍREZ 13-MISN-6-043
ROLANDO FLORENTINO AYBAR CONSORÓ 12-SIST-6-031
ESMELIN TERRERO ESTÉVEZ 11-MISN-6-021
PERLA MARIEL GONZÁLEZ 13 –EIST-6-039

“Los conceptos expuestos


en este informe de
monográfico son de la
exclusividad del o los
ASESOR: sustentantes”.
LIC. RUBEN LUCIANO

SANTO DOMINGO, SDE, REPÚBLICA DOMINICANA


27 DE JULIO DEL 2019
DELITOS Y FRAUDES CIBERNÉTICOS EN EL SECTOR
BANCARIO DE LA REPÚBLICA DOMINICANA.
INDICE
AGRADECIMIENTOS .................................................................................................................................... i
DEDICATORIAS ............................................................................................................................................ ii
INTRODUCCIÓN ............................................................................................................................................ 1
JUSTIFICACIÓN ............................................................................................................................................. 2
OBJETIVOS ..................................................................................................................................................... 3
Objetivo General ...................................................................................................................................................................... 3
Objetivos Específicos ............................................................................................................................................................. 3
CAPÍTULO I: DEFINICIONES Y CONCEPTOS ......................................................................................... 4
1.1 - Phishing ............................................................................................................................................................................. 5
1.1.1 - Como protegerse ........................................................................................................................................................ 5
1.1.2 - Software y herramientas para combatirlo ...................................................................................................... 6
1.2 - Smishing ............................................................................................................................................................................ 7
1.3 - Spear-Phishing ................................................................................................................................................................ 8
1.4 - Defensa de las entidades bancarias ....................................................................................................................... 9
1.5 - Delitos Informáticos en el campo del Derecho .............................................................................................. 10
1.6 - Técnicas utilizadas por los Ciberdelincuentes ............................................................................................... 11
1.6.1 - Pharming .................................................................................................................................................................... 12
1.6.1.1 - Funcionamiento ................................................................................................................................................... 12
1.7 - Spoofing o Suplantación .......................................................................................................................................... 12
1.8 - Ip Spoofing o suplantación de Ip ......................................................................................................................... 13
1.9 - Suplantación de ARP ................................................................................................................................................. 13
1.9.1 - Suplantación de Web (Spoofing Web) ........................................................................................................... 14
1.9.2 - Hijacking (Secuestro) ............................................................................................................................................ 14
1.9.3 - Ip Hijakers .................................................................................................................................................................. 15
1.9.4 - Page Hijacking .......................................................................................................................................................... 15
1.9.5 - Browser Hijacking (Secuestro del navegador Web) ................................................................................ 15
1.9.6 - Malware (Programa Malicioso) ........................................................................................................................ 15
1.9.7 - Troyanos ..................................................................................................................................................................... 16
1.9.8 - Puertas Traseras (Back Door) ........................................................................................................................... 17
1.9.9 - Rootkits ....................................................................................................................................................................... 17
1.9.10 - Spyware .................................................................................................................................................................... 17
1.10 - Métodos para robar dinero a sus víctimas ................................................................................................... 18
1.11 - Como Protegerse ...................................................................................................................................................... 18
1.12 - Anti-Pharming ........................................................................................................................................................... 19
1.13 - Protegerse de Anti-Malware ............................................................................................................................... 19
1.14 - Conejos Prácticos ..................................................................................................................................................... 21
1.15 - La informática como objeto de delito ............................................................................................................. 22
1.16 - La informática como medio delito .................................................................................................................... 22
CAPITULO II: DELITOS Y FRAUDES CIBERNÉTICOS EN EL SECTOR BANCARIO DE LA
REPÚBLICA DOMINICANA ..................................................................................................................... 24
2.1 - Robos a Cajeros Automáticos ................................................................................................................................ 25
2.2 - Estadísticas ................................................................................................................................................................... 25
CAPITULO III: CLONACIÓN DE TARJETAS DE CRÉDITO ............................................................... 27
3.1 - Definiciones .................................................................................................................................................................. 28
3.2 - Obtención de los datos ............................................................................................................................................. 29
3.3 – Métodos utilizados .................................................................................................................................................... 29
3.4 - Skimmer ......................................................................................................................................................................... 31
3.5 - Sugerencias para evitar ser una víctima .......................................................................................................... 31
3.6 - Contactless Infusión X5 ........................................................................................................................................... 32
3.7 - Compras por internet ............................................................................................................................................... 33
3.8 - Riesgos al realizar compra en línea .................................................................................................................... 34
3.9 - Transacción electrónica segura (SET) ............................................................................................................... 35
3.9.1 - Funcionamiento ...................................................................................................................................................... 36
3.9.2 - Requerimientos ....................................................................................................................................................... 36
3.9.3 - Seguridad ................................................................................................................................................................... 37
3.9.4 - Ventajas ....................................................................................................................................................................... 38
CAPITULO IV: APLICACIONES BANCARIAS ....................................................................................... 39
4.1 – Definiciones .................................................................................................................................................................. 40
4.2 - Uso correcto .................................................................................................................................................................. 40
4.3 - Emitir y recibir pagos de forma segura ............................................................................................................ 42
4.4 - Aplicaciones web móviles ....................................................................................................................................... 44
4.5 - Seguridad en las operaciones online ................................................................................................................. 44
4.6 - Ventajas que ofrecen ................................................................................................................................................. 44
4.7 - Desventajas al pagar con móvil ............................................................................................................................ 46
4.8 - Aplicaciones falsas ..................................................................................................................................................... 46
4.8.1 - Cómo funciona el engaño .................................................................................................................................... 46
4.9 - Recomendaciones ...................................................................................................................................................... 47
4.9.1 - Troyanos ocultos en apps Android ................................................................................................................. 48
4.9.2 - Bankbot ....................................................................................................................................................................... 49
4.9.3 - Como protegerse ..................................................................................................................................................... 49
4.9.4 - Recomendaciones ................................................................................................................................................... 50
CAPITULO V: ANTIVIRUS ....................................................................................................................... 51
5.1 - Definiciones .................................................................................................................................................................. 52
5.2 - Importancia ................................................................................................................................................................... 52
5.3 - Sophos Mobile .............................................................................................................................................................. 52
5.4 - Avast Mobile ................................................................................................................................................................. 53
5.5 - Bitdefender ................................................................................................................................................................... 53
5.6 - Kaspersky ...................................................................................................................................................................... 53
5.7 - AVG ................................................................................................................................................................................... 53
5.8 - ESET Mobile .................................................................................................................................................................. 54
5.9 - Norton ............................................................................................................................................................................. 54
5.10 – 360 Antivirus ............................................................................................................................................................ 54
5.11 - Beneficios .................................................................................................................................................................... 55
CONCLUSIÓN .............................................................................................................................................. 57
RECOMENDACIONES ................................................................................................................................ 59
REFERENCIAS BIBLIOGRÁFICAS .......................................................................................................... 60
AGRADECIMIENTOS

Agradecemos a Dios todo poderoso, quien nos ha dado salud, capacidad y


entendimiento posible para culminar nuestra carrera, a él la gracia porque jamás se
nos apartó de nuestro lado y nos guío con su Espíritu Santo para alcanzar esta meta.

Agradecemos de manera especial, a la Universidad Dominicana O&M, por


permitirnos formar parte de su prestigiosa institución y realizar sin ningún tipo de
problema nuestra carrera técnica profesional, también a los docentes y profesores
que pusieron a nuestra disposición sus conocimientos.

Agradecemos a nuestro asesor de monográfico Rubén Luciano por haber puesto a


disposición sus conocimientos técnicos profesionales, para guiarnos de manera
correcta durante todo el desarrollo de nuestro monográfico de manera íntegra y
honesta.

Agradecemos a nuestros padres, quienes fueron el medio que Dios usó, para
guiarnos, apoyarnos incondicionalmente y sobretodo motivarnos y creer en nosotros.
Agradecemos a nuestros hermanos y demás familiares, quienes han sido nuestro
soporte para que esta meta se logre satisfactoriamente.

Para finalizar, agradecemos a nuestros compañeros de clases, que estuvieron desde


el principio hasta el fin de nuestra carrera académica, compartiendo conocimientos
que aportaron buenas experiencia a nuestra vida personal, estudiantil y laboral, esos
grandes compañeros, que fuimos capaces de fomentar una gran amistad con ellos y
hoy en día son llamados amigos, muchas gracias por formar parte de nuestras vidas
y en cada una de las asignaturas que estuvimos tomando clases y en todo el proceso
de nuestro monográfico, gracias y bendiciones a cada uno de ustedes.

i
DEDICATORIAS

Quiero dedicar este monográfico primero a Dios todopoderoso, gracias a él hemos


llegado a donde estamos hoy en día, le doy gracias a Dios por todo lo que me ha
dado, por haberme permitido luchar día tras día sin descansar hasta este momento y
por permitirme conocer personas que hoy puedo llamar amigos.

Gracias a mis padres, quienes han sido mi soporte y guías en este arduo camino, le
doy gracias por educarme de la manera en que lo hicieron, por darme los valores que
poseo, por guiarme de la manera correcta y haber estado para mi en todo momento,
le doy gracias por todo el esfuerzo que hicieron para que hoy en día sea una persona
de bien y profesional, también le doy gracias a mis hermanos, quienes me apoyaron
en todo momento y siempre confiaron en mí, gracias a mis familiares, aquellos que
me apoyaron en todo momento y que sin ellos esto no habría sido posible, gracias a
mi tía Ivonne, Josefina, mi tío Digno, mi primo Joey y a todos los familiares que
estuvieron siempre para mí.

Quiero darles las gracias a mis compañeros de estudios, personas que hoy en día
puedo llamar amigos, por estar siempre para mí y brindarme su amistad, quiero dar
las gracias especialmente a Williams Oleaga, por su apoyo y estar siempre en los
momentos que más lo necesitaba, gracias también a Joel Céspedes y Raymer
Rodríguez por haber sido parte de esta travesía en la que hoy nos consideramos
amigos y colegas.

Gracias especiales a mi novia, Marilyn Matos, quien además de mi novia es mi


amiga, mi soporte y una persona a quien le debo mucho, gracias por siempre estar
para mí, en especial en los momentos en que más la necesité, muchas gracias.

Waner Peña

ii
Les dedico este logro a Dios y a mi madre Dora Angélica Ramírez, por ser el motor
motivador que me impulso, para que pueda alcanzar el éxito. Este logro es tuyo
porque siempre estuviste ahí para mí en lo personal y monetario, para que pueda
culminar mi carrera académica con éxito. A ti que luchaste para que echara hacia
delante, diciéndome que podía ser lo que yo quisiera si me lo proponía, que en esta
vida el que nada sabe nada vale y que estamos viviendo en un mundo clasista que
las personas te tratan por lo que eres o tienes. Son tantas las cosas que deseo
decirte que faltarían hojas para plasmar lo cual agradecido y orgulloso que estoy de
ti, de ser tu hijo de no dejarme desfallecer que si no hubiese sido tu hijo hoy en día
me trataran de la patada y por tantas cosas más. Gracias por inculcarme los buenos
valores que aportaron lo suficiente en mi vida para ser una persona honrada e
integra y que Dios te siga bendiciendo y dándote mucha salud y bienestar. Hoy soy lo
que soy gracias a ti madre, sin ti y tus motivaciones no lo hubiese logrado.

Este logro también lo dedico a mi padre Rafael Leónidas Montero que, por
circunstancia de la vida, no podrá disfrutar este triunfo junto conmigo, pero
dondequiera que te encuentres espero que estés feliz y este logro también es tuyo sé
que si estuvieses aquí estarías feliz de ver a tu hijo realizarse como persona.

Este triunfo quiero dedicárselo a mi esposa Mayory Sánchez, por motivarme y


decirme que soy bueno en lo que me propongo, y por creer en mí y hacerme
entender, que si quiero alcanzar alguna meta tenía que fijar mis ojos en ella, que el
triunfo no llega solo, que hay que sacrificarse y luchar por lo que uno quiere. A los
que no pude mencionar, este logro es para ustedes, lucia, Luisito, Gisela, Carolina,
Doris, Steven, Irving, Erenia, Javielito, Javier, Daniela, y a mis primos, tíos y abuelos.

Rafael Montero

iii
En primer quiero agradecer a Dios, que me ha permitido llegar hasta aquí y lograr
unas de las tantas metas que tengo, por el hoy estoy escribiendo estas palabras de
agradecimiento, como dice la canción todo se lo debo a él.

En segundo lugar, agradecer a mi familia en especial a mi madre Ada, por siempre


apoyarme y estar pendiente, criarme y llevarme hasta este punto a mis hermanos
Nadiuska y Jesús por ser parte de este logro que tan bien es de ustedes, a mis
abuelos Santo y Fabia, que son mi motivación y cada vez que los veos crecen mis
deseos de salir adelante.

A mis amigos Jorge Alexander, Alberto Santana, Jorge Pérez, Geury Sierra, Aneurys
Arias, Adrian Marte, Neftalí Brito, Miguel Félix, Luis Olmos, Yefry Brito y Junior
Gutiérrez. Gracias muchachos por siempre estar pendiente de cómo iba en la
universidad, ¿recuerdo la pregunta de cuanto te falta?, las bromas de ya somos
ingeniero y con estas cosas sirvieron de apoyo para hoy poder estar aquí escribiendo
estas palabras de agradecimiento.

A mi novia Yeslaira Sosa, que comenzó este proceso conmigo y hoy ya comenzamos
a ver los frutos que todas esas palabras de aliento que tanto me ayudaron a no
perder de vista mi norte y a mantenerme centrado, en lo que de verdad quería.
Muchas gracias por todo amor y espero que tú también puedas cumplir todas tus
metas y espero estar ahí para verlas.
Hay muchas personas que no aparecerán sus nombres aquí, pero gracias por
aportar su granito de arena para que yo pueda estar en este punto de mi vida, que
todos puedan lograr lo que se propongan y el Señor siempre los Bendigas.

Rolando Florentino Aybar

iv
Este trabajo se lo dedico en primer lugar a Dios por que sin el nada es posible en la
vida, por siempre darme las fuerzas para seguir hacia delante, guiarme en todo
momento por el buen camino y ayudarme a lograr uno de mis más anhelados
sueños.

Le agradezco a mi madre Paulina Estévez Polanco, ya que siempre me ha apoyado


en todo momento. A mi padre Pedro Terrero D´ oleo, por haberme forjado por el
buen camino y con sus palabras de aliento no me dejo caer para que continuara
hacia delante, siempre sea perseverante y logre mis objetivos.

A mis hermanas Patricia y Milagros por ser una fuente de inspiración para mí y a mi
sobrina a pesar de ser alguien tan pequeña forma a ser alguien bastante importante
en mi vida. A mi novia Alba María que a pesar de estar a miles de kilómetros
siempre estuvo ahí dándome fuerzas en este proceso cuando todo parecía tornarse
infinito.

A mis maestros por ayudarme en cada etapa de esta capacitación y por transmitirnos
sus conocimientos. A mis porque con ellos pude vivir momentos inolvidables
trabajando como equipo y compartir esta gran experiencia que gracias al todo
poderoso nos permitió cumplir ya que valió la pena todo esto que pasamos juntos
para poder lograr nuestro objetivo y a todo aquel que formo parte de este gran
proceso el cual pase para llegar hasta este punto.

Mis agradecimientos a la Universidad Dominicana O&M por permitirme ser parte de


esta gran familia y al Licenciado Rubén Luciano por el apoyo brindado, siempre
estuvo disponible con sus grandes conocimientos que nos ayudó a ser mejores
profesionales. Este nuevo logro en parte es gracias a todos ustedes los cuales
siempre estuvieron ahí conmigo dándome todo su apoyo e incentivándome a seguir
adelante cada día más, a pesar de que en el principio parecía algo infinito, pero
cuando se quiere se puede, solo me queda por decir algo; ¡MUCHAS GRACIAS!!

Esmelin Terrero Estévez

v
Dedico este trabajo principalmente a Dios, por haberme permitido haber llegado
hasta este momento tan importante de mi formación profesional, también a mi
hermosa Madre Luisa María Álvarez González por ser la persona más importante de
mi vida y por demostrarme siempre su cariño y apoyo incondicional sin importar
nuestras diferencias, quiero que ella sepa que le dedico toda mi formación
académica ya que tuvo en momento muy difíciles para mí. Dedicó estas palabras
también a mi Padre Fausto E. González que poco que mucho me a impulsado a que
siga adelante a pesar de todos los obstáculos que pone la vida.

Me van a faltar páginas, para agradecer a las personas que se han involucrado en la
realización de este trabajo. sin embargo, merecen reconocimiento especial mi Madre
y mi Padre que con su esfuerzo y dedicación me ayudaron a culminar mi carrera
universitaria y me dieron el apoyo suficiente para terminar por cumplir mi meta.
Quiero agradecer infinitamente a mis Hermanos y amigos que con sus palabras me
hicieron sentir orgullosa de lo que soy y de lo que les puedo enseñar.
Agradezco a los Profesores que me han visto crecer como persona, y gracias a sus
conocimientos hoy puedo sentirme preparada para poder salir a la calle y decir que
ya soy toda una ingeniera.

De manera especial quiero dedicársela a mi Hijo Liam A. Tejeda que a sido mi


inspiración y toda mi fortaleza para que yo sea una mejor persona y una buena
madre. Él me ha enseñado cosas, que no creí que a mi corta edad fuese aprender
tan rápido y gracias a él que me enseñó que uno madre no nace sabiendo si no que
se va creando con el tiempo, te amo hijo mío.

Muchas gracias a Dios y a todos los familiares y amigos, que estuvieron conmigo en
este momento de mi vida. Muchas gracias.

Perla González

vi
INTRODUCCIÓN
Los delitos financieros o crímenes informáticos, son conductas antisociales que
ponen en peligro el bienestar de las entidades bancarias y a los usuarios que
realizan transacciones a través de internet. En estos crímenes informáticos no
repercuta la violencia, sino maniobras fraudulentas que hacen daño a la integridad de
las instituciones bancarias y a su estabilidad financiera.

La delincuencia va en aumento a medida que incrementan la tecnología o avances


tecnológicos a medida que va apareciendo más medios tecnológicos, los
ciberdelincuentes goza de las nuevas tecnologías, para así cometer delitos y
comprometer el prestigio de las instituciones bancarias, más la responsabilidad que
estas empresas deben de tener frente a sus clientes cuanto estas se ven envueltas
en este tipo de situación.

Los fraudes o delitos informáticos, son cometidos a través del uso de dispositivos
electrónicos tales como computadores, teléfonos inteligentes y conexión a internet,
es la nueva forma del hacker hacer fraude, los ciberdelincuentes se valen de
herramientas sofisticadas más el conocimiento adquirido para tener acceso a larga
distancia a un ordenador y robar información confidencial, tales como contraseñas,
numero de las tarjetas de crédito y débito, cuenta bancaria u otras informaciones
que sean privadas de las personas.

La propuesta que se desarrollará a continuación, sobre “Delitos y Fraudes


cibernéticos en el sector Bancario de la República Dominicana” explicará los
delitos más comunes que se cometen en las instituciones bancarias y a los
ciudadanos de la República Dominicana.

En esta propuesta trataremos de explicar de manera clara, cómo los


ciberdelincuentes cometen los delitos financieros, las prácticas ilícitas que cometen,
el uso indebido que le dan a la tecnología para lograr conseguir beneficios
económicos y tentar con la integridad bancaria.

1
En dicha investigación, se utilizaron métodos y técnicas de investigación que
sirvieron de soporte para la recolección de los datos presentados en esta
propuesta. Los métodos utilizados fueron:

Ø Analítico: A través del análisis del cibercrimen, se puede saber cómo funcionan
los métodos utilizados por los ciberdelincuentes para estafar y suplantar la
identidad de los clientes y así cometer los delitos.

Ø Descriptivo: Para poder describir los delitos, que se han realizado a través del
tiempo.

Ø Explicativo: Así se puede determinar la causa de porqué suceden los delitos


financieros.

Los delitos bancarios en la República Dominicana son complejos y abarcan desde


la clonación de tarjetas de crédito y débito, suplantación de identidad mediante el
documento de identidad personal (cédula), suplantación de identidad en los canales
electrónicos (Internet Banking) mediante el phishing, uso electrónico de la tarjeta de
crédito o débito en canales con información robada del cliente para realizar
compras, desfalcos financieros, entre otros.

JUSTIFICACIÓN

Esta investigación trata de identificar, elementos que inciden en los fraudes


cibernéticos en los bancos de República Dominicana. La delincuencia es un mal
global, y el sector financiero se ha visto afectado con pérdidas millonarias por estas
causas. Cada día están bajo amenaza de ataques, ya que los usuarios utilizan
medios electrónicos para realizar sus transacciones bancarias.

Según datos de la Superintendencia de Bancos en el año 2008, las reclamaciones

2
de denuncias de fraudes con tarjetas disminuyeron, debido a que los usuarios
tienen mayor conciencia de la situación y acuden de inmediato a las entidades
financieras primero y luego a la entidad reguladora donde en ambos casos
encuentran atención inmediata. A junio de ese mismo año, se contabilizaron más de
61,000 reclamaciones, de las cuales el 60% y el 70% han sido favorecidas en
bienestar de los usuarios, de acuerdo a las cifras oficiales. En el país un 10% de la
población en 2008 usaba tarjetas de débito y crédito.

OBJETIVOS

Objetivo General

Analizar la problemática de los delitos electrónicos bancarios y cómo estos afectan


directamente a las instituciones mismas, especialmente el sector financiero y a la
ciudadanía.

Objetivos Específicos

• Describir cómo los ciberdelincuentes realizan sus fechorías y los tipos de


cibercrimen que cometen.
• Identificar los tipos de crímenes que cometen y las estadísticas oficiales
presentadas por las instituciones correspondientes.

3
CAPÍTULO I: DEFINICIONES Y CONCEPTOS

4
1.1 - Phishing

Es un fraude que se comete a través de internet, con la finalidad de obtener los


datos confidenciales de las personas que tienen cuentas bancarias tales como
nombres, contraseñas, cédula para así tener acceso a las cuentas bancarias.
En la actualidad han salido versiones que se utilizan para el mismo fin tales como el
SMishing.

Las personas que usan correo electrónico, pueden ser estafadas por el phishing,
unos de los casos más frecuentes es que la víctima abre su correo electrónico y le
aparece un mensaje o alerta de su banco en su bandeja de entrada, cuando abre
ese correo le aparece un mensaje indicándole que haga clic en un enlace la cual
redireccionará a una página parecida a la de su banco que el atacante ha diseñado
igual, con la intención de robarle sus informaciones privadas y poder tener acceso a
las cuentas bancarias de la víctima y sustraer todo el dinero.

El phishing puede engañar a las víctimas, para que estos entreguen sus
informaciones privadas tales como correos electrónicos, contraseñas bancarias y
cuentas corporativas o cualquier tipo de dato que sea importante por el atacante
para hacer su acto delictivo.

Hasta para los usuarios más cautelosos, cada día se le es más difícil saber si la
información que ven en sus correos es realmente verdadera o si no se trata de un
phishing o SMishing, porque estos ataques cada día son más sofisticados ya que
los hackers encuentran la forma adecuada para adaptar sus estafas enviando
mensajes o correos electrónicos, que sean cada vez más convincentes y que pueda
persuadir o engañar a los usuarios con gran facilidad.

1.1.1 - Como protegerse

Lo primero que debe hacer el usuario, que utiliza internet para hacer sus

5
transacciones bancarias, es tener sentido común antes de compartir sus
informaciones confidenciales, si el usuario recibe alguna notificación del banco o de
una institución importante por mensaje texto o correo electrónico, nunca hacer clic
en el enlace si no te sientes seguro, o llamar directamente al banco para confirmar
que la información que se te ha enviado es correcta o pertenece a ellos.

Un indicador muy importante de un sitio web con phishing, es que la información


que se muestra tiene errores o faltas ortográficas y posee un aspecto poco
profesional, los hackers crean portales web que contienen phishing muy rápido y no
se detienen a verificar si estas tienen faltas ortográficas ya que las de las
instituciones bancarias muestran sus informaciones con la mayor claridad posible y
esto resulta muy significativo.

El usuario debe aprender a identificar claramente, los correos electrónicos


sospechosos, ya que existen formas para identificar ataques a través de los correos
electrónicos.

La institución bancaria, nunca va a pedir que registre o envíes tu información


personal, porque ellos ya la tienen, nunca se debe responder a estos tipos de
preguntas que se hacen a través de correos electrónicos o mensajes de textos.
Nunca se debe entrar a la página web de las instituciones bancarias pulsando
enlaces o link incluidos, por ninguna razón se debe hacer clic en los hipervínculos
que se adjunten en los correos electrónicos ya que podrías estar siendo víctima de
phishing por estar entrando en una página que no es la del banco.

1.1.2 - Software y herramientas para combatirlo


Existen formas adecuadas y sencillas, para que los usuarios puedan protegerse y
no sean una víctima de phishing, y es instalar o utilizar programas o software de
seguridad adecuados, para cuando se esté navegando en la web o revisando
alguna información importante.

6
Los softwares de seguridad, son fundamentales para todos los usuarios que
realizan transacciones bancarias a través de internet, ya que estos ofrecen capas
de protección y tienen una combinación de firewall, antispam y antimalware. Estos
Protegen el sistema, y hacen que el usuario pueda navegar sin ningún tipo de
problema, porque protegen las informaciones contra posibles ataques, si en dado
caso se hace clic en un link o enlace peligroso accidentalmente.

Este software se ha diseñado, para proteger los correos electrónicos de los


usuarios contra el phishing y correos no deseados, que entran a nuestra bandeja de
entrada filtrando cuales correos son potencialmente peligrosos y cuáles son
legítimos. Incluye antimalware que se encarga de evitar cualquier tipo de amenaza,
ya que son programados por personas especializadas en seguridad para detectar
software potencialmente malicioso y escurridizo.

Esta herramienta es capaz de actualizarse periódicamente, volviéndose cada vez


más inteligente en sus escaneos, así podrá combatir de una mejor manera las
amenazas que van saliendo en el momento. Este software puede proteger tanto al
usuario como a las entidades bancarias de la república dominicana de phishing,
virus, troyanos, gusanos o cualquier programa malicioso.

1.2 - Smishing
Es una derivación de phishing, pero este utiliza los mensajes de los teléfonos
móviles de los usuarios en vez de los correos electrónicos, para realizar ataques. La
mayor parte de los usuarios piensan que son suficientemente inteligente como para
detectar un spam o algún fraude digital a tiempo, pero lo cierto es que los
estafadores o hacker siempre se salen con las suyas y cuando nos damos cuenta
ya el daño está hecho.

Según la interpol, la ingeniería social que más utilizan los estafadores o hackers
para manipular y salirse con las suyas es el Smishing, trata del mismo phishing,
pero orientado a la tecnología móvil, que se utiliza para obtener información

7
personal o confidencial de las personas, para poder estafar y cometer el delito, pero
esta se utiliza a través de SMS o mensajes de textos en vez de correos
electrónicos.

Apareció en el 2008 y expertos afirman que ha aumentado a pasar el tiempo y se


ha pasado en aplicaciones de mensajería tales como WhatsApp, Telegram entre
otras aplicaciones de mensajería. Los atacantes, les piden a los usuarios que
visiten una página web que generalmente son diseñadas por ellos mismo,
diciéndoles que completen un formulario donde los usuarios plasman todas sus
informaciones personales, incluso datos de las tarjetas de crédito, débito, cuentas
de ahorros con sus respectivas contraseñas.

En algunas ocasiones, les dicen que llamen a un número telefónico para que la
persuasión sea más real y estos puedan ceder fácilmente ofreciéndoles premios,
ofertas o cualquier cosa que el usuario pueda sentirse atraído.

1.3 - Spear-Phishing
Esta es una nueva estafa, realizada por correo electrónico o por comunicaciones y
son destinadas para las empresas y usuarios, todas las anteriores tienen el mismo
objetivo, que es sustraer información para fines maliciosos. los delincuentes
cibernéticos, mediante este método tratan de instalar algún programa malicioso en
la computadora o teléfono móvil de las víctimas.

Funciona de la siguiente forma, llega un correo electrónico a la víctima y esté


aparenta ser de una fuente confiable, con la intención de dirigir al destinatario a un
sitio web falso, con una gran cantidad de malware que un clic accidentalmente el
ordenador de la víctima queda infectado de este virus, quedando a merced del
atacante.

Estos correos electrónicos, pueden captar con gran facilidad la atención de los
usuarios. La mayoría de estos ataques son lanzados por hacker, activistas
patrocinados por gobiernos.

8
Los ciberdelincuentes, aplican técnicas de ingeniería social para así poder
personalizar los mensajes que van a utilizar y los sitios web para poder persuadir y
hacer sus crímenes de manera más fácil, tantos como usuarios, altos gerentes
ejecutivos que trabajan en las entidades bancarias acaban abriendo correos
electrónicos que pensaban que eran seguros, y cuando esto sucede estos
ciberdelincuentes terminan atacando a las redes de las instituciones bancarias.

1.4 - Defensa de las entidades bancarias


Se puede decir que la seguridad tradicional, no da abasto para detener ataques que
hacen los ciberdelincuentes a los usuarios y a las entidades bancarias, porque
estos ataques están cada vez más personalizados más modernos de una forma
inteligente, y se están volviendo cada vez más difíciles de detectar por las
empresas financieras.

Un error de un empleado, se puede volver en graves consecuencias para las


entidades bancarias. Con informaciones robadas los ciberdelincuentes pueden
hacer desfalcos millonarios y poner en riesgo la integridad de la entidad en el
ámbito comercial.

Los empleados, que trabajan en instituciones bancarias deben de tener conciencia


para poder contrarrestar ataques y aparte de esto la entidad bancaria debe tener
tecnología centrada en seguridad de correo electrónico.

Lo primero que deben hacer las entidades bancarias, es empezar a crear


contraseñas seguras y que estén bien encriptadas, deben de utilizar un buen
firewall para que éste pueda detener conexiones no autorizadas o que traten de
conectarse a una terminal de la empresa.

Es importante que las entidades bancarias, protejan sus redes informáticas,


especialmente si tienen servicio de wifi para los usuarios que frecuentan a realizar
transacciones bancarias.

Los delitos financieros, también se pueden cometer en el entorno profesional o

9
comercial con el objetivo de ganar dinero. Se puede decir que estos crímenes no
son violentos, pero ocasionan grandes pérdidas a las instituciones bancarias,
usuarios e inversionistas.

La tecnología es buena y es una fuente de bienestar en los diferentes tipos de la


vida cotidiana, ya que esta permite resolver situaciones de cualquier tipo y sin duda
alguna, se ha convertido en una herramienta necesaria para cualquier tipo de
trabajo o disciplina e incluso hasta para el fraude o cometer delitos financieros.

A menudo que se ha desarrollado la banca electrónica, los delincuentes han tratado


de conseguir las contraseñas de los usuarios o de los empleados que trabajan en
las instituciones bancarias, con la finalidad de hacer transferencias ilícitas y hacer
desfalcos financieros.

1.5 - Delitos Informáticos en el campo del Derecho


La tecnología ha hecho que la sociedad de un giro total en el desarrollo de sus
vidas, el uso de la tecnología se hace más indispensable para la humanidad, dando
como resultado que en la rama del derecho se agregue una nueva ciencia jurídica
llamada el derecho informático.

Los crímenes informáticos y fraudes informáticos, implican actividades tales como


fraudes, estafas, sabotaje, usurpación de identidad haciendo mal uso de las
computadoras, por eso es necesario propiciar regulación y control.

La razón principal para que los crímenes de alta tecnología vayan en aumento, se
debe a la dificultad de identificar o descubrir a los autores intelectuales, quedando
estos delitos en la impunidad total en algunas ocasiones, esto genera que la
sociedad pierda la credibilidad en la justicia, y es necesario que el estado
dominicano en conjunto con la justicia trabaje, para así proteger los intereses de los
ciudadanos y de las instituciones bancarias.

Un ciberdelito es una acción antijurídica que tiene como principal objetivo destruir,

10
dañar activos, sistemas de información o cualquier sistema de computadoras,
utilizando medios electrónicos que puedan tener acceso a las redes informáticas.
Hay otras conductas antisociales o criminales que pueden considerarse como
crimen y son los ciberataques o abusos informáticos que forman parte de la
criminalidad informática.

Los crímenes informáticos, es la realización de algún tipo de actividad que


reuniendo requisitos que delimitan el concepto de crimen, son llevados a cabo
utilizando elementos informáticos. Las personas que cometen estos crímenes
tienen ciertas características, tales como buena destreza en el manejo de sistemas
informáticos o la realización de tareas en el ámbito laboral que le facilitan el acceso
a informaciones confidenciales. En algunos casos la motivación del ciberdelincuente
no es económica, sino de hacerle ver y entender a las otras personas que tiene
conocimientos, habilidades en ese campo.

El uso de dispositivos electrónicos, llámese celulares, computadoras, tabletas es


cada vez más común, ya las personas buscan comunicarse entre sí enviarse
informaciones para así ahorrarse tiempo y hacerse la vida cómoda y más en
aquellos casos en que la distancia es más larga. Las informaciones que se envían
por medios electrónicos, pueden ser alcanzadas por un ciberdelincuente, el cual no
busca siempre un beneficio económico con su actividad delictiva que realiza, sino
que solo busca poner a prueba su inteligencia. Toda información que se suministra
por medio de dispositivos electrónicos tiene un gran valor e importancia y más para
los ciberdelincuentes que tienen el tiempo de investigar la vida de los demás. Sin
darnos cuenta nosotros mismos damos informaciones valiosas no solo de nuestra
vida privada y actividades que realizamos, sino también de personas que nos
rodean.

Es lamentable el caso cuando una persona se entera que todas sus informaciones
confidenciales han sido vulneradas y sea demasiado tarde.

1.6 - Técnicas utilizadas por los Ciberdelincuentes

11
1.6.1 - Pharming
Es la explotación de los servidores DNS, que permite al ciberdelincuente redirigir los
equipos informáticos (computadoras) a un nombre de dominio (Domain Name)
distinta (computadora del atacante). De esta manera los usuarios que introduzcan
un determinado dominio que haya sido redirigido, este accederá en el explorador de
internet que el hacker haya especificado que entre y el atacante tendrá dominio de
esa computadora.

1.6.1.1 - Funcionamiento
Todas las computadoras que están conectadas a internet, tienen una dirección IP
que es única de 4 octetos. Se podría decir que las direcciones se pueden comparar
con las direcciones postales de las casas o números de teléfonos, pero debido a la
dificultad para los usuarios de recordar estas direcciones IP, surgió lo que hoy en
día se llama nombres de dominios que están asociadas a las direcciones IP.

El ataque mediante el uso de Pharming, se realiza de dos formas: Se puede hacer


el ataque directamente a los servidores, con los que los usuarios se comunican
para tener acceso, o atacando directamente a las computadoras mediante
modificaciones de ficheros llamado Host, para cualquier ordenador que funcionen
bajo las plataformas Windows o Unix. Esta técnica se utiliza para realizar ataques
de phishing, redirigiendo el dominio de una entidad de confianza a un sitio web de
apariencia idéntica pero que ha sido diseñada por el atacante para así sustraer
datos confidenciales de los usuarios.

1.7 - Spoofing o Suplantación


Es el uso de técnicas, que mediante la cual el atacante normalmente con uso
malintencionado, se hace pasar por una entidad de confianza pero que es distinta
por medio de la falsificación de datos en una comunicación.

12
Se puede clasificar el ataque de spoofing de acuerdo a la tecnología que se está
usando, entre ellos se encuentra la suplantación de ip (ip spoofing) que es el más
conocido, suplantación de DNS (DNS spoofing), suplantación de Web (Web
Spoofing), todos estos caben dentro de lo que es spoofing y cualquier tecnología de
red puede sufrir suplantaciones de identidad.

1.8 - Ip Spoofing o suplantación de Ip


Consiste en la sustitución de la dirección IP de origen de un paquete TCP/IP por
otra dirección IP, y puede ser usado para cualquier protocolo dentro del tcp/ip tales
como el ICMP, UDP o TCP.

Se debe tener presente que las respuestas del host que recibe los paquetes
alterados son dirigidas a la IP falsa. Si se envía un ping (IMCP echo request)
suplantado, esta respuesta será recibida por el host al que pertenece realmente la
IP, se debe tener en cuenta el comportamiento del protocolo con los envíos de
paquetes SYN y ACK.

1.9 - Suplantación de ARP


Es una falsificación de identidad, pero en la tabla de ARP se puede decir que es
una construcción de tramas de solicitud y respuesta ARP, pero estas son
modificadas con el objetivo principal de cambiar o falsear la tabla ARP que vienen
siendo la (relación de IP/MAC) de la víctima, para así forzarla a que envíe los
paquetes al host atacante y no a su verdadero host. El protocolo Ethernet trabaja
con las direcciones MAC y no con las direcciones IP. ARP es un protocolo que se
encarga de traducir direcciones IP a direcciones MAC, para que una comunicación
pueda existir o establecerse. Cuando el host desea tener comunicación con una IP
este emite una trama ARP-Request a la dirección de difusión pidiendo la MAC del
anfitrión que posee la IP, con la que este desea tener comunicación y mediante este
proceso la computadora que tiene la IP solicita le responde a este con un ARP-
Reply y le indica su MAC ADDRESS.

La tabla ARP puede ser falseada, por el ciberdelincuente que imita tramas ARP-

13
Reply e indica su dirección MAC como un destino valido para la IP especifica. El
protocolo ARP trabaja en el modelo OSI como enlace de datos, por lo que el
ciberdelincuente puede usar este ataque en las redes de las entidades bancarias,
para poder redirigir las informaciones confidenciales a su ordenador.

La manera en que las redes de las entidades bancarias, puedan protegerse de este
ataque o amenaza, es mediante el uso de tablas ARP estáticas siempre y cuando
las IP de la red estén fijas.

1.9.1 - Suplantación de Web (Spoofing Web)


Esta no se debe de confundir con phishing, sino que cuando la víctima hace una
petición a una página web real el atacante enruta la conexión de la víctima y la
redirecciona hacia una página falsa, que es creada por el ciberdelincuente con el
objetivo de obtener información privilegiada de las víctimas, páginas web que el
visita, formularios y contraseñas. La página falsa, actúa como un proxy y solicita
informaciones el cual la víctima plasma, a cada servidor web original que visita,
obviando los certificados de confianza SSL.

El ciberdelincuente, podrá modificar toda la información de las páginas web que la


víctima visite. La suplantación web es difícil ser detectada y la mejor medida es
tener un complemento, que trabaje en conjunto con el navegador web y que
muestre a cada momento el IP del servidor que se visitó o se tuvo acceso, si la IP
cambio al visitar diferentes páginas web, lo más probable, es que la víctima este
siendo atacada.

1.9.2 - Hijacking (Secuestro)


Hace referencia a toda técnica ilegal, con el único objetivo de adueñarse o robar
algo de la víctima (información). Concepto muy abierto que se aplica en varios
ámbitos tales como el robo de información privada, para así obtener las claves de
las cuentas bancarias y robar el dinero de manera lícita, esto aplica para las

14
entidades bancarias. Este ataque puede llegar a los bancos, porque el uso del
internet se ha vuelto una herramienta muy necesaria para todas las empresas y los
usuarios.

1.9.3 - Ip Hijakers
Consiste en el secuestro de una conexión TCP/IP en una sesión Telnet, permitiendo
a un atacante inyectar comandos o realizar un DoS durante la sesión.

1.9.4 - Page Hijacking


Este método consiste, en el secuestro de una página web haciéndoles
modificaciones. Normalmente hace uso de algún BUG de seguridad del servidor o
de una programación, también se le conoce por el nombre de desfiguración.

1.9.5 - Browser Hijacking (Secuestro del navegador Web)


Se llama así, por los cambios que realizan los spyware en el navegador
presentando Popups. El ciberdelincuente con este ataque, quiere modificar la
página de inicio o de búsqueda que es la predeterminada. El concepto de secuestro
se refiere, a las modificaciones que se hacen sin el consentimiento del usuario. Este
tipo de ataque, está destinado para usuarios tradicionales, con el objetivo de tener
sus cuentas personales. Estos spyware son fáciles de remover, pero hay otros que
son potencialmente dañinos y difíciles de quitar o revertir sus cambios, por lo que se
recomienda la reinstalación del sistema operativo.

1.9.6 - Malware (Programa Malicioso)


Es un software potencialmente maligno, que trata de afectar a los ordenadores,
teléfonos móviles u otros dispositivos electrónicos que tenga conectividad a internet
y tenga un sistema operativo. Se le atribuye como un software de tipo dañino,
porque tiene como principal objetivo entrar o tener acceso a un dispositivo

15
electrónico, sin el consentimiento de los usuarios. Es un término utilizados por
profesionales y expertos en la rama de la informática, para poder referirse a la una
gran cantidad de software hostil (molesto) que se asocia bajo el termino virus
informático.

Este programa malintencionado, es capaz de infectar computadores, celulares o


cualquier dispositivo informático de diferentes maneras, presentando varias formas
algunas incluyen un virus, troyano, spyware entre otros. Es vital que todos los
usuarios y las personas que trabajan en las entidades bancarias sepan cómo
pueden reconocer y protegerse también de este potente software malintencionado
en todas sus formas.

Este tipo de software, tiene la capacidad de propagarse y crear copias para que no
puedan ser borrados fácilmente, igual que los gusanos que tienen características
similares. Otro tipo de malware como el spyware recibe su nombre por la forma
maligna que opera, transmite informaciones confidenciales de las víctimas como
número de tarjetas de créditos o de débitos y cualquier tipo de información sensible.

El mayor riesgo, que un delincuente informático puede plantar a los usuarios que
siempre utilizan o trabajan en un computador, es el robo de información sensible o
bancaria, tales como los números de las tarjetas de créditos, contraseñas de sus
aplicaciones bancarias, para luego sustraer el dinero, impedir el acceso a la
información y a veces piden un rescate monetario para ellos devolverlo.

Los delincuentes informáticos que roban informaciones de los usuarios o de las


entidades bancarias, lo hacen con la intención de vaciar fondos, realizar comprar en
líneas a nombre de la víctima o simplemente vender toda la información
confidencial robada al mercado negro.

1.9.7 - Troyanos
Es un malware que se usa para la administración remota de una computadora de
manera oculta, sin el consentimiento del dueño del computador. Este tipo de virus

16
es un hibrido un troyano y una puerta trasera (Back Door). Se puede decir que los
troyanos, es un programa sumamente peligroso disfrazados de algo dócil, e incitan
a los usuarios a ejecutarlos, ocultando un software potencialmente maligno. Este
virus, tiene efecto inmediato y trae consigo consecuencias no deseables tales como
borrar archivos y reinstalar programas dañinos con la intención de robar
información.

1.9.8 - Puertas Traseras (Back Door)


Es unos de los métodos, que utiliza el ciberdelincuente para poder pasar
desapercibido, cuando se están realizando procedimientos habituales de
autenticación o conexión a un computador. Cuando el sistema ha si burlado el
delincuente informático puede instalar puertas traseras (Back Door) que esto le
permitirá el acceso remoto cada vez que desee.

Los Back Door pueden instalarse antes que el virus o el troyano y le permite tener
una entrada o acceso al atacante. Los delincuentes informáticos, utilizan virus
maligno tales como gusanos, troyanos, Spyware y Rootkit, para poder instalar
puertas traseras o (Back Door).

1.9.9 - Rootkits
Es una técnica que se utiliza, para modificar el sistema operativo y permite que el
virus pueda ocultarse de la vista de los usuarios. Este método puede evitar que un
proceso maligno este visible en la lista de procesos que tiene el sistema, o que sus
archivos y ficheros puedan estar a la vista, en el explorar de archivos. Esta
modificación logra ocultar cualquier indicio de infección y el ciberdelincuente, puede
tener acceso total del equipo y hacer daño cuantas veces desee sin ser
descubierto. El Rootkit es una técnica maligna, este método contiene rutinas que
evita ser borrado y seguir oculto realizando tareas sin autorización de los usuarios.

1.9.10 - Spyware

17
Estos programas fueron diseñados, con el fin de recopilar informaciones de todas
las actividades que el usuario realiza. Normalmente la víctima no se entera, porque
este software pasa desapercibido. Algunas de las informaciones que el malicioso
software recopila, son las páginas web que las personas visitan, más las
direcciones de correo electrónico, a las que después el atacante le envía spam.
Mayormente el spyware es instalado con un troyano, en conjunto que vienen
incluidos en programas que se descargan por internet.

El objetivo principal de este virus informático, es recolectar y sustraer información


de los equipos y reenviar esa información a quien instalo el spyware. Este programa
potencialmente dañino tiene la capacidad de camuflajearse mediante falsos
programas, por lo que el usuario o víctima difícilmente se da cuenta que ha sido
infectado con este virus y cuando descubre esta infección el daño ya está causado.

1.10 - Métodos para robar dinero a sus víctimas


1. Prueba y error

2. Ataques mediante diccionarios

3. Suplantación de la identidad con phishing

4. Keylogger

5. Gusanos, troyanos y virus.

6. Hijacking o secuestro de sesión

7. Hackeo mediante teléfonos móviles

1.11 - Como Protegerse


Los usuarios deben saber hacer el uso del comando traceroute que les permiten
observar hacia donde se dirigen las peticiones o consultas que se hacen en
internet, para así comprobar la integridad del o los servidores donde queremos

18
tener acceso.

Los expertos informáticos judiciales usan esta técnica para evitar que se hagan
alteraciones, cuando van a tomar una prueba previa para evitar que las partes que
están implicadas en el proceso judicial puedan cambiar o invalidar toda la
información.

1.12 - Anti-Pharming
Es el término utilizado para combatir el pharming. Son tradicionales técnicas para
poder combatirlo, mediante la utilización de software especializados que protegen
los DNS y el uso de los Addons, para así mantener protegidos y seguros al
explorador web. La protección de los DNS, no permitirá que los mismos servidores
sean vulnerados fácilmente de ataques de pharming. Los filtros Anti-Spam no
protegen a los usuarios de esta técnica.

1.13 - Protegerse de Anti-Malware


1. Mantenerse atentos.

2. Utilizar herramientas de protección tales como antivirus, anti-malware, etc.

3. Tener el mayor cuidado con los correos que piden ingresar credenciales.

4. No hacer clic en enlaces que no conozcas.

5. No hacer descargas de sitios web que no estén seguros, porque estos


podrían contener malware.

6. Examinar con antivirus cualquier dispositivo extraíble tales como memorias


USB, Disco Duro, Celulares, diskette o algún tipo de dispositivo que se
conecta al computador para evitar posibles infecciones con este virus
maligno.

7. Tener cuidado cuando se visite un sitio web que no posea certificado SSL.

19
Los usuarios que trabajan en entidades bancarias, deben de tener mucho cuidado
con aquellos correos electrónicos que piden ingresar datos personales, tales como
contraseñas, nombres o algún otro dato que sea importante para el atacante, ya
que la seguridad informática no es del todo perfecta, se deben tener cuidado con
las descargas que hacemos de sitios web que son confiables, ya que podría
contener este potente virus, incluyendo a usuarios más conscientes o prudentes
pueden estar en riesgos.

Para la protección de los equipos en una red informática, como medida de


seguridad corresponde a la segunda capa principal de protección. Un buen antivirus
que sea eficaz en sus escaneos, constituye el principal componente de defensa a
nivel tecnológico de los sistemas informático, y computadoras personales.

Una protección bien diseñada tiene varias características, escanea y analiza


cualquier software descargado para descartar que este posea algún virus
(malware). Periódicamente hace un análisis a los ordenadores para detectar
posibles amenazas y eliminar cualquier virus o malware que se haya encontrado.
Vive en constante actualización para así conocer las amenazas más recientes y
tenerlas motor de bases de datos para cualquier eventualidad presentada.

Los delitos informáticos cada vez se han convertido en un aterrador problema para
los usuarios y las entidades bancarias, constantemente se observa, las amenazas
nuevas. Las técnicas del ciberdelincuente, son cada vez es más sofisticadas.
Roban dinero, roban las contraseñas, roban información sensible para
comercializarla en el mercado negro o hacer uso de ellas y aprovechan cualquier
descuido o momento de vulnerabilidad que tenga el computador, para poder violar
la privacidad de las redes informáticas de los bancos. La tecnología cada vez va en
constante evolución y aumento, ha revolucionado el mundo haciendo la vida más
fácil a los usuarios y empresas, pero también radica el peligro que un
ciberdelincuente pueda robar los datos, tener acceso a una red bancaria y robar
todo el dinero que pueda y escapar mediante una puerta trasera o (Back Door) sin
dejar rastro que estuvo allí.

20
Las aplicaciones de banca en línea, cuentas de redes sociales, correos electrónicos
corporativos que usan los usuarios o empleados, son presas fáciles para los
ciberdelincuentes, poder descifrar las contraseñas para el hacker o delincuente
informático es el paso o camino más rápido para obtener beneficio económico.

1.14 - Conejos Prácticos


1. Usar un buen antivirus que escanee todas las descargas de programas.

2. Debemos mantener los navegadores web siempre actualizados.

3. Mantener actualizado siempre el sistema operativo.

4. Fortalecer las contraseñas y estar seguros que esa es la página correcta.

5. Debemos tener confianza en la web, pero no ser ingenuos.

6. No hacer clic en enlaces que no estemos seguro.

7. Debemos tener cuidado con las descargas y de donde lo hacemos.

8. No tener confianza en los correos desconocidos.

9. No abrir archivos que estén adjuntos en los correos electrónicos


desconocidos.

10. No ingresar o dar tus datos personales por correo electrónico si no estás
seguro llama a tu entidad bancaria.

11. Adoptar un buen habito de navegación segura.

12. Usar sistemas operativos con licencias legales.

13. No conectar sus memorias USB o celulares en otras computadoras que no


sea la suya o de confianza.

14. Cambiarte todas sus contraseñas esporádicamente y que no tenga nada que
ver con usted.

21
15. Si su equipo se comporta de manera que no es usual, no la siga usando
llame a un técnico que tenga experiencia.

16. Tener herramientas que le sirva de complemento al navegador web que


avise cuando un sitio web no es seguro o lo bloquee.

17. No instalar programas que han sido manipulados por terceros, estos podrían
tener algún tipo de malware instalado.

18. Nunca poner palabras fáciles de adivinar como contraseñas, la mejor técnica
es poner mayúsculas y minúsculas y números o un gestor privado de
contraseñas.

19. Cuando se vaya a iniciar sesión hay que fijarse bien en la barra de
direcciones y asegurar que esa es la dirección correcta de la entidad
bancaria. Lo mejor manera es usar un protocolo HTTPS.

20. Se debe revisar la bandeja del sistema en conjunto con el administrador de


tareas en la opción de procesos y servicios.

21. Si ves o encuentras algo sospecho se debe hacer pruebas en la web para
determinar de qué se trata.

22. Utilizar antivirus como medida de protección y seguridad, mantener los


firewalls actualizados y los parches del programa.

23. Usar protocolos de protección tales como HTTPS cada vez que se iniciará
sesión, de no hacerlo se debe eliminar las cookies.

1.15 - La informática como objeto de delito


Esta incluye el sabotaje electrónico, la piratería informática, el hackeo, crackeo y,
por último, la denegación de servicios de nombre de dominio DDNS.

1.16 - La informática como medio delito

22
En este grupo se encuentran la falsificación de documentos electrónicos, robos a
cajeros automáticos, tarjetas de débitos y créditos, robo de identidad, phreaking,
fraudes electrónicos a entidades bancarias.

23
CAPITULO II: DELITOS Y FRAUDES CIBERNÉTICOS EN EL
SECTOR BANCARIO DE LA REPÚBLICA DOMINICANA

24
2.1 - Robos a Cajeros Automáticos
Es una práctica ilícita que el delincuente informático realiza, para logra retirar dinero
de los cajeros automático, por medio de tarjetas clonadas o de los números de las
claves de acceso, para así retirar los fondos que la cuenta tenga disponible. La
nueva modalidad que realiza el criminal informático para el robo de los cajeros
automáticos es infectándolos con un virus, los ciberdelincuentes lo primero que
hacen es instalar el troyano llamado Ploutus Troyan en el cajero automático y luego
que este troyano este en función lo asocian a un teléfono inteligente a la que
mandan la orden de retirar todo el dinero mediante un mensaje de texto. Simantec
ha dicho que existen varios métodos para conectar un móvil al cajero automático y
la forma más tradicional es la configuración USB Tethering, que es una conexión a
internet que comparte el teléfono y el cajero.

Luego que el delincuente informático configura el Smartphone este lo conecta al


cajero automático y lo infecta con el troyano y procede a establecer una conexión
bidireccional lo que significa que los dos están listos para recibir comunicación o
señales. Los cajeros automáticos que están bajo la plataforma de Windows XP son
más propensos a ser más vulnerables a este ataque.

2.2 - Estadísticas

En los últimos años, fueron realizados 432 casos de robos bancarios a través de
páginas de internet y correos electrónicos ilícitos, que comprometieron a más de 120
millones de pesos dominicanos.

De 11 instituciones bancarias, fueron reportados 168 casos de fraudes. Dos clientes


que tenían su dinero depositados fueron los más afectados, teniendo pérdidas
millonarias de más de $14,843,745 de pesos, $74,429.89 de dólares y $1000 euros,
otras de las instituciones bancarias reportaron 130 casos de fraudes financieros con
un total de perdida de $8,780,704 pesos dominicanos.

25
El departamento de investigación de crímenes y delitos tecnológicos (DICAT) reportó
que estos 432 casos fueron resueltos y los montos se recuperaron.

El método utilizado por los ciberdelincuentes fue el phishing, término informático que
Microsoft lo define como un robo de identidad online que se hace a través del correo
electrónico y páginas de internet fraudulentas, destinadas para el robo de datos e
informaciones personales de las personas, tales como los números de tarjetas de
crédito o de débito y datos de cuentas personales.

En el 2007, el departamento de crímenes informáticos de alta tecnología (DICAT)


manejó 860 denuncias de phishing y en febrero de ese mismo año cuando fue
creada la Procuraduría Especializada con Crímenes y Delitos de Alta Tecnología
recibieron 963 a finales del 2013 con 1,823 denuncias, de las cuales se resolvieron
1,050.

En el 2011 y 2013 37.3 millones de personas fueron víctima de ataques de phishing,


y el 20% fue una entidad bancaria.

Las autoridades de república dominicana no tienen manejo de las estadísticas de la


cantidad de phishing que se envía cada día en el país, pero si conocen como
funciona. El director actual del (DICAT), el coronel Lic. Yunes explicó que la manera
más usada para ataques de phishing es haciendo una lista de correos electrónicos
masivos para enviar el correo malicioso.

Los fraudes a las entidades bancarias, puede coincidir que los destinatarios de esos
correos masivos, pueda haber que existan usuarios que tengan cuentas bancarias en
la institución que han sido afectados o estafados. El coronel Yunes afirmó que los
usuarios con un nivel bajo de educación tienen más riesgos en caer por los ataques
de phishing.

26
CAPITULO III: CLONACIÓN DE TARJETAS DE CRÉDITO

27
3.1 - Definiciones

La clonación de tarjetas de crédito, es una práctica ilícita que pone en riesgos a


todos los usuarios y a las entidades bancarias de la república dominicana y a todo el
comercio electrónico. Se debe tener bastante cuidado en el momento que se vaya a
realizar cualquier tipo de transacción en los diferentes puntos de ventas ya sea
bomba de combustibles, tiendas virtuales, restaurantes entre otros comercios.

Se estima que para el año 2012 las instituciones bancarias tuvieron pérdidas
millonarias por fraude con tarjetas de créditos alrededor de 4 millones de dólares.

Según el Banco Interamericano de Desarrollo (BID) citó que República Dominica es


un país vulnerable a los ataques cibernéticos, en un documento citó ´´no tiene
ninguna estrategia nacional de seguridad cibernética, ni una política
coordinada de defensa´´. Las clonaciones de tarjetas de crédito, constituyen los
principales fraudes de alta tecnología que sufren todos los usuarios que hacen pagos
por vía electrónica.

Los cajeros automáticos más deseados por el delincuente clonador de tarjeta son los
que no están situados en las entidades bancarias, por la razón que estos son los
más vigilados. Los ciberdelincuentes prefieren cajeros que no sean muy
frecuentados para poder implantar un lector de tarjetas comuflajeado que es idéntico
al original, para después que recopile informaciones privadas buscar el lector con las
informaciones y así comenzar a la clonación de las tarjetas de créditos y débitos.

El delincuente informático, lo que quiere es clonar tarjetas y fabricar una igual que la
original, pero con datos diferentes para poder hacer compras en negocios físicos,
pero también necesita tener el código pin, la información restante la manera de
obtenerlos es colocando una cámara que grabe como los usuarios digitan sus
códigos pin en el cajero.

28
3.2 - Obtención de los datos

Cuando la tarjeta de la víctima pasa por el lector skimmer, se podría decir


delincuente informático tiene suficiente información para poder realizar su fechoría,
ya que toda información de la tarjeta se encuentra en la banda magnética y no está
encriptadas.

La banda magnética que tienen la mayoría de las tarjetas de créditos y débitos,


según la ISO-7811 hay pistas en el cual se graba la información. En la primera es
donde se encuentra toda la información que él delincuente desea, en los primeros
caracteres posee el número de la tarjeta de crédito, en el primer separador contiene
el nombre completo del titular de la tarjeta con la fecha de vencimiento de la misma,
y el dato más importante para poder realizar compras en línea también está el código
CVV. Con toda esa información confidencial el Skimmer tiene todos los datos
confidenciales, necesarios para que el ciberdelincuente pueda hacer una tarjeta
física. Con esta información recolectada el criminal informático puede realizar
comprar por internet, pero no puede hacer pagos en comercios físicos por la falta del
código PIN.

3.3 – Métodos utilizados

Todas las tarjetas de créditos se pueden clonar, mediante un dispositivo que es


capaz de leer, guardar toda la información de las bandas magnéticas llamado
skimmer. Este dispositivo puede pasar desapercibido y puede adjuntarse a un
verifone. Las informaciones que tiene las bandas magnéticas se guardan en el
skimmer y el pin puede ser visualizado por el atacante en el momento que
realizamos el pago.

Con la información que se capturó el criminal informático puede realizar compras en


línea o fabricar una tarjeta de crédito para hacer consumos a nombre de las víctimas.
Esta práctica ilícita nos incita a no tener confianza con las personas que van a

29
manipular nuestras tarjetas de créditos, cuando realicemos un pago rápido por más
servicio al cliente que tenga el empleado.

Las tarjetas de créditos se pueden clonar en cualquier sitio y los lugares más
comunes son restaurantes, bombas de gasolina y se puede dar en salones de
bellezas, cajeros automáticos y por último en supermercados. Los sitios web y
correos electrónicos falsos, pueden tienen la capacidad de guardar cualquier tipo de
información sin el consentimiento de la persona, es unos de los métodos mediante el
cual el delincuente usa la información recolectada para hacer pagos sin autorización
alguna.

Las informaciones de las tarjetas de créditos se pueden obtener mediante un pago


en un establecimiento, cuando el individuo se lleva la tarjeta en donde está ubicado
el verifone, de manera fácil puede anotar los datos de las tarjetas, una vez que tenga
esa información puede venderla o hacer pagos de deuda que él tenga pendiente.

Es importante tratar que siempre lleven el verifone al lugar donde estas, y si no se


puede por alguna razón tratar de acercarte al lugar donde efectuará el pago.

Existe otra manera de obtener los números de las tarjetas de crédito y es mediante el
phishing, cuando la víctima recibe un correo electrónico de su entidad bancaria y dice
que tienes que actualizar los datos.

Los delincuentes informáticos pueden clonar las tarjetas de crédito y débito mediante
un dispositivo electrónico llamado Contactless Infusion X5, este dispositivo tiene la
capacidad de clonar 15 tarjetas de crédito por segundo en un rango de 8 cm de
distancia. Este aparato se puede comprar en el mercado negro y puede clonar
cualquier tipo de tarjeta de crédito que se encuentre en ese rango.

30
El método de las palomas, consiste en que el ciberdelincuente compra una USB con
informaciones de muchos usuarios de cualquier institución bancaria, archivan esa
información en su ordenador y con una tarjeta que se llama paloma esta no posee
ninguna banda magnética solo cuenta con un chip. El ciberdelincuente tiene toda
esa información puede ir a cualquier comercio o tiendas y hacer cualquier tipo de
compra con la finalidad de obtener dinero ya sea vendiendo los artículos que compro
o haciendo algún tipo de trato con un personal de la tienda.

3.4 - Skimmer

Es un aparato que se utiliza con el único objetivo de clonar tarjetas de créditos y


débitos. Estos se pueden instalar en los cajeros automáticos y en los puntos de
ventas (verifone), tiene una ranura que se encarga de copiar toda la información que
tiene la banda magnética de las tarjetas al ser pasados por la ranura.

Es un método utilizado por los ciberdelincuentes para efectuar acto ilícito. Este
dispositivo posee una diminuta cámara que mediante el cual los delincuentes pueden
grabar el código PIN de las tarjetas de cualquier persona y hacer uso ilegal de estas
vaciando todo el dinero que la cuenta tenga disponible en el momento.

3.5 - Sugerencias para evitar ser una víctima

• Utilizar carteras antirrobo.


• Tener una aplicación que se sincronice con las tarjetas.
• Elegir con cautela el cajero automático.
• No usar cajeros automáticos que no frecuentes.
• Tener activado, el plan de alerta que envíe un SMS al móvil.
• Cuidar las contraseñas.
• No comprar en línea en sitios que no conoces.
• Vigilar a la persona que tiene la tarjeta para realizar el pago.
• Verificar la pantalla del cajero, ranuras y teclado.

31
• Verificar que no haya cámara encima del teclado.
• Proteger las manos al momento de poner el código de acceso.
• No aceptar ayuda de extraños.
• Revisar esporádicamente, los estados de cuentas para verificar si hay alguna
compra o pagos en sitios desconocidos.
• Ser cuidadoso al momento de realizar pagos o compras online.
• Por ninguna razón se debe compartir tus informaciones y si lo hiciste llevar un
registro de quien lo tiene.
• Existen entidades bancarias que ofrecen servicio de seguridad para las
tarjetas de crédito y débito como son, las notificaciones o llamadas si
consideran que hay un consuno excesivo y bloqueo cuando asciende a cierta
cantidad.
• Si terminas de usar el cajero automático no dejar el comprobante de la
transacción.
• No usar la tarjeta de crédito en lugares que no te inspiren confianza y que no
estén regularizados.
• Si realizas alguna compra en línea no trates de usar redes gratuitas.
• Si has sido víctima comunícate con tu entidad bancaria lo más rápido posible.

3.6 - Contactless Infusión X5

Es un dispositivo electrónico, capaz de leer tarjetas de créditos que son compatibles


con la banda 13.56 Mhz. Este aparato también puede leer pasaportes biométricos,
pero está enfocado a las tarjetas de crédito y débito. Tiene la capacidad de leer 15
tarjetas en un rango de 8 cm al mismo tiempo. El dispositivo se vende en el mercado
negro o en la Deep web por un precio de 1.5 Bitcoins y en eBay por un precio de 100
dólares. Este dispositivo electrónico fue diseñado por criminales llamados CC
Buddies, es versátil fácil de llevar en la mano y de manera inalámbrica puede robar
tarjetas de crédito y débitos.

32
El Contactless Infusión x5, es compactible con los estándares ISO 14443, ISO/IEC
18092 por lo que puede clonar tarjetas NFC y RFID.

3.7 - Compras por internet

No hay nada más emocionante de comprar algo que nos guste y comprarlo sin tener
que salir de nuestro hogar, pero tenemos que tener presente que los
ciberdelincuentes están al asecho ubicando a sus víctimas. Si eres de lo que
compras por internet, te dejamos unos consejos que te pueden servir en el futuro
para que no seas víctima de estos delincuentes informáticos.

• Debes de comprar en páginas conocidas, y por alguna razón el artículo que


deseas comprar, está en una página que no has comprado, debes de
informarte con amigos e investigar sobre la reputación de la tienda virtual, eso
te ayudará a proteger tus datos o de posibles robos.
• Por ninguna razón se debe poner el código PIN al realizar una compra en
línea. De la única manera que se puede introducir el código de acceso de la
tarjeta, es cuando vas a realizar una transacción en los cajeros automáticos.
Si una página de compra en línea te pide tu código PIN, no es una página
segura.
• Si eres de lo que compras mucho por internet lo más recomendable es llevar
un control o registros de las compras que realizas, se debe guardar todos los
correos de las facturas que se te envían, es mejor prevenir que después
lamentar.
• Al momento de comprar en línea se debe investigar las políticas de la tienda
virtual, si te devuelven el dinero en dado caso el articulo llego con defecto y
como es el proceso o método de devolución, si es por nota de crédito o un
reembolso a tu misma cuenta bancaria.
• Debemos asegurarnos que todos los datos de la tarjeta de crédito están
siendo transmitido a nuestro banco de manera segura, esto lo puedes buscar
en la página del banco el candado de seguridad (SSL).

33
• Mantener siempre actualizado el antivirus y navegador web en la última
versión ya que estos tendrán las últimas mejoras que se ha realizado y viene
con una mejor protección.
• No realizar pagos en línea en computadoras compartidas o públicas.

Los comercios electrónicos o compras por internet tratan de vender o comprar


artículos por medios electrónicos, tales como: redes sociales u otras páginas de
internet. este término se refiere, a las ventas de bienes y servicios para cubrir una
necesidad, usando como método de pago electrónico las tarjetas de crédito.

Los pagos a las tiendas virtuales se realizan electrónicamente, estos comercios


electrónicos han crecido de una forma extraordinaria, debido a esta herramienta
(internet) llevadas por empresas y personas que venden productos y servicios de
manera virtual.

3.8 - Riesgos al realizar compra en línea

Los comercios electrónicos han aumenta de una manera sorprendente, son miles de
comercios que se dedican a las ventas de productos y servicios a través de internet,
pero es importante saber que las amenazas y estafas están a luz del día y que se
realizan a través de ventas o compras digitales. En el ámbito virtual hay que saber
unas cuantas recomendaciones, para evitar ser víctima de los delincuentes
informáticos ya que estos tienen diferentes modos operandi, que están asociadas a
las compras online o internet.

Es de vital importancia saber, quién está detrás de la página, donde se va a realizar


una compra, si estos puntos no están claros lo recomendable es abandonar la
página.

Cuando el precio del producto es bastante atractivo y se ha comparado con otras


páginas, podría ser una página falsa que está tratando de comprometer tus datos

34
personales, por ninguna razón se debe poner datos importantes.

Se debe tener presente cuales son los datos que se suministran a la hora de comprar
por internet, recuerda que para realizar pagos o comprar por internet no es necesario
llenar formularios con informaciones personales.

Como medida de protección para evitar estafas o cobros de más al realizar compras
en línea, las entidades bancarias manifestaron que, para realizar algún tipo de
transacción con tarjetas de crédito, solo se aprobará con el mecanismo de lectura de
la banda magnética o por verificación por vía telefónica. El único objetivo de esta
medida es proporcionar al usuario tranquilad y seguridad de ambas partes
comprador y vendedor y la entidad bancaria que es de donde sale el dinero o se
realiza la transacción.

La razón principal es por el incremento de las quejas de los usuarios y comercios que
han sido víctimas de criminales informáticos, estos usuarios han adquirido accesorios
en Estados Unidos y en cualquier parte del mundo sin ellos realizar la compra en
línea.

Estos crímenes son el resultado de la falta de seguridad en este medio digital que es
el tema de nunca acabar, ya que cada vez que el tiempo pasa, la tecnología va en
aumento y estos criminales tienen acceso a estos dispositivos modernos tanto en los
comercios digitales (eBay) o en el mercado negro.

3.9 - Transacción electrónica segura (SET)

Por sus siglas en inglés (TRANSACCIÓN ELECTRÓNICA SEGURA) es el estándar


implementado por Visa y tuvo un valioso apoyo por MasterCard, fue desarrollado por
las empresas Microsoft, IBM, VeriSign y Netscape, con el objetivo de permitir una
identificación clara por las partes involucradas en el proceso de una transacción,
dándole a entender al comprador que el comercio digital o físico al cual le ha

35
realizado el pago si existe.

Esta medida es necesaria e importante porque cualquiera puede hacer un sitio web,
y a través de ese medio puede recolectar información personal de los usuarios tales
como sus nombres, fecha de nacimiento, número de tarjetas de crédito u otros datos,
para después realizar comprar ilegales sin el consentimiento de la persona o
simplemente vender esas informaciones al mercado negro. Las transacciones que no
se realicen con este estándar (SET) no son seguras, debido a que no hay una
autenticación por parte del vendedor y el comprador o por medio de las dos
computadoras y cualquiera puede estar escuchando ese intercambio de información.

3.9.1 - Funcionamiento

• Se debe tener presente que el protocolo SET opera a nivel de la capa del modelo
OSI de aplicación, para los comercios electrónicos y los pasos son los siguientes:
• Debe de haber un intercambio de certificados (SSL) entre los vendedores y la
forma de pago.
• El servidor debe de responder con su certificado SSL como vendedor, ya que
esta emplea una firma en conjunto con el certificado de pago para poder
realizarse la transacción.
• Al realizarse la compra el usuario debe presentar la información del pedido
adjuntando la firma del titular, donde se crea un doble mensaje para el vendedor
con las informaciones del pedido o compra y la última para la entidad bancaria
que es el recibo o factura.
• El proceso de la compra culmina mediante una confirmación que es firmada junto
al certificado de la persona que vendió el servicio o producto.

3.9.2 - Requerimientos

• Tener mayor confidencialidad en la forma de pago y tener información de la orden


de compra.

36
• Debe de existir integridad en los datos que se suministren o que serán
transmitidos.
• Debe de haber una buena autenticación, que el comerciante pueda recibir
transacciones con tarjetas de débito y crédito.
• Se debe proporcionar una mayor protección y seguridad en las transacciones.
• Tener protocolos de seguridad.

El SET utiliza métodos de criptografía y certificados digitales para que las entidades
bancarias, puedan llevar una mejor autenticación y tener un mejor control al
momento de intercambiar información.

3.9.3 - Seguridad

Los comercios digitales deben garantizar seguridad a sus compradores, que no


genere ningún tipo de contratiempo y desconfianza para el negocio. Para prevenir en
el futuro posible ataques o amenazas, que pongan en peligro las operaciones
mercantiles, a la que siempre está sometido el internet. por tal razón debe de haber 4
principios primordiales:

• Autenticidad: Las empresas y personas que están en cada punto de la red sea
la quién dice ser y que cumpla con todas las normas y políticas establecidas.
• Integridad: Que todo lo que se ha enviado por la red no se haya modificado.
• Intimidad: Que la información transmitida por ambas partes no haya sido vista o
interceptada, durando el proceso telemático o comunicación.
• Repudio: Que toda información que se transmitió en el proceso de envió no sea
rechazada.

Actualmente el comercio digital con estos principios no garantiza que se cumpla al


pie de la letra, ya que existen muchos comercios electrónicos, que presentan
irregularidades de protección y seguridad. Estos procesos se pueden conseguir a
través del protocolo SSL (secure sockets layer), gracias estos se pueden enviar los
datos de las tarjetas de crédito sin que esta pueda ser capturada.

37
3.9.4 - Ventajas

• El comerciante debe tener un certificado digital que le otorga la entidad bancaria.


• El comprador debe de tener también un certificado por su entidad bancaria que
sería la emisora de la tarjeta de crédito.
• Cuando se realiza la compra, la tienda digital debe de emitirle su firma digital para
poder validar que es legítimo.
• El comprobante de pago debe ser enviado y encriptado, este solo puede ser visto
por la entidad bancaria.

38
CAPITULO IV: APLICACIONES BANCARIAS

39
4.1 – Definiciones

Cada día los avances tecnológicos vienen más sofisticados, tanto para las empresas
como para los usuarios, y pueden disfrutar de los nuevos aportes que hacen las
empresas, para hacer la vida más cómoda al ser humano. Las personas no perderán
tiempo al momento de realizar transacciones desde su hogar o en cualquier lugar
que se encuentren, sin la necesidad de tener que dirigirse a su institución bancaria y
hacer largas filas, para retirar o pagar dinero.

Es muy usual para las personas hacer consultas de todas las operaciones bancarias
que realizan, desde el teléfono, Smartphone, tabletas o desde internet. Realizar
transacciones, enviar pagos y recibir dinero de una manera sencilla, hacerlo desde
cualquier lugar en que nos encontremos. La seguridad es un tema que ha dado
mucho de qué hablar en los últimos tiempos, y se debe de tener presente y tener
ciertos criterios para evitar o comprometer nuestros datos confidenciales.

4.2 - Uso correcto

La mayoría de las entidades bancarias, tienen una aplicación, para las diferentes
Plataformas móviles (Android y iOS) y se ha implementada también pagar desde el
móvil con el NFC (Near Field Communications) asociando la cuenta bancaria.
Cada vez que se utilicen estos servicios, se debe tener presente la seguridad al
momento de instalar estas aplicaciones, deben descargarse de los sitios oficiales
para estar seguros que la aplicación que se descarga es legítima y que no tendrá
código modificado o malicioso, que incluya algún tipo de malware o virus informático.
Es muy importante tener contraseñas complejas, que solo nosotros podamos saber
pero que les sea difícil de adivinar al ciberdelincuente, hay que saber qué tipo de
contraseñas poner, lo recomendable es que no tenga nada que ver con nosotros,
porque el ciberdelincuente lo primero que hará es poner código de acceso que tenga
que ver con nuestra vida personal. Un dato muy importante si ya tienes esa

40
Contraseña en unos de tus productos o servicios, una de las opciones más viable es
no tenerla en más aplicaciones o cuentas bancarias. Activar las notificaciones para
que cada transacción, que se realice nos llegue un mensaje de texto. La entidad
bancaria ofrece ese servicio de manera gratuita; la razón por la que se debe tener
activadas esas notificaciones es para evitar que puedan hacer pagos sin que nos
enteremos.

Se debe de tener mucha cautela cuando instalemos aplicaciones, porque que te


piden permisos para tener acceso a tu móvil y aplicaciones bancarias, por eso hay
que ser precavidos y tener nuestro teléfono móvil actualizado y con aplicaciones que
sean genuina, para que siempre el sistema esté protegido de posibles amenazas.

En otro tenor los usuarios debe de tener presente a las redes que se van a conectar,
nunca se debe realizar una transacción conectados en redes wifi pública, unas de las
razones principal es que los atacantes, utilizan esos tipos de redes wifi públicas para
envenenar la red y robar informaciones que son sensibles tales como contraseñas
bancarias y cualquier tipo de información que al criminal informático le sea útil para
cometer delitos.

A la hora de pagar, tendremos de tener en mente la protección de nuestro móvil lo


más que se pueda, esta acción nos puede proteger contra intrusos, que desean
robarnos nuestros datos para luego cometer fechorías a nuestras espaldas. Si
notamos algo inusual o que nuestro teléfono móvil está comportándose de manera
no adecuada, lo más recomendable es cancelar nuestras tarjetas que tenemos
vinculas a nuestra aplicación bancaria y cambiar nuestros códigos de acceso (PIN).

Las aplicaciones bancarias orientada a los teléfonos móviles, son productos


tecnológicos que han creado las empresas bancarias, con la finalidad de satisfacer
las necesidades de los clientes, evitándoles hacer largas filas, pérdida de tiempo que
puede ser empleado en otra actividad.

41
El mundo del internet ha tenido avances sorprendentes en los últimos tiempos, se
habla de estabilidad en las conexione, las ventajas y posibilidades que esta
herramienta ofrecen. La creación de aplicaciones que ofrecen bienes o servicios, les
hacen la vida más útil y fácil a los usuarios en su diario vivir. Las transacciones
bancarias se realizan con mayor rapidez, sin tener que dirigirnos hacia las entidades
bancarias y hacer largas filas para realizar una transferencia, un pago o solo
consultar nuestro balance. Desde nuestra aplicación podemos hacer todo eso sin
pérdida de tiempo desde el pago de facturas, recibir y enviar dinero, realizar pagos
electrónicos de una manera segura.

4.3 - Emitir y recibir pagos de forma segura

Cada institución bancaria tiene su aplicación o página web, donde los usuarios que
tienen cuentas pueden realizar sus transacciones. Pero hay otras plataformas que
pueden hacer enlace con las entidades bancarias y se puede enviar y recibir dinero
desde nuestro teléfono móvil tales como PayPal, Tpago, MoneyGram, MoneyOrden
de una manera fácil, sencilla y segura.

Estos avances tecnológicos, han facilitado la vida del ser humano que son clientes
de las entidades bancarias. Se tarda fracciones de segundos en hacer una
transacción bancaria a cualquier parte del mundo igual para recibir dinero, esto
podría ser un problema, si no se toman las medidas pertinentes de seguridad. Estos
son algunos consejos que si lo ponemos en práctica, el margen de riesgo será
mínimo pero el peligro siempre estará ahí al asecho o al descuido nuestro.

• Se deben usar aplicaciones genuinas.


• Siempre hacer transferencias desde páginas web oficiales con certificado SSL
y HTTPS.
• Tener el mayor cuidado posible con las redes que nos conectamos.
• No realizar transferencias bancarias desde redes públicas.
• Tener alguna vpn si eres un cliente con más experiencia.

42
• Algo que no se puede pasar por alto, y que debemos darle importancia
fundamental, es que se deben utilizar aplicaciones originales u oficiales del
portal web que dicen las entidades bancarias, esto evitará que las personas
pasen un mal rato y mantener protegido su patrimonio financiero o económico.
Si no cumple con estos requisitos, se podría estar comprometiendo los datos.
Las aplicaciones que no son descargadas de los sitios oficiales, pueden
contener código malicioso o algún tipo de virus implantado a propósito por el
ciberdelincuente.

Cada vez que vamos a entrar al banco desde portal web o por la aplicación móvil,
para realizar una transferencia, recibir dinero o hacer cualquier otra acción, se debe
de hacer desde página oficial. Si tienes la aplicación instalada en él móvil se realiza
desde ahí. Estas aplicaciones están tanto para Android y iOS. Existen otras
plataformas que hacen lo mismo que las aplicaciones de las entidades bancarias y
actúan como intermediario, estas aplicaciones son seguras, pero incluyen un cargo
adicional por el manejo de cuentas bancarias como el caso PayPal, Tpago entre
otras.

A las redes que nos conectamos, cuando se realiza una transacción financiera o
emitir un pago ya sea de un servicio, se puede decir que son acciones sensibles por
lo que debemos ser cautelosos y poner mayor seguridad a nuestros datos que son
confidenciales y tener mayor seguridad.

Si por algún motivo accedemos a una red wifi pública, ya sea de un centro comercial,
aeropuerto, o un centro de diversión, no se sabe a ciertas ciegas quien está detrás
de la red, esta red puede estar manipulada de forma malintencionada con la única
finalidad de robar nuestros datos personales.

De cierto modo las entidades bancarias, ofrecen a todos sus clientes una manera de
cómo manejarse con ellos, y es a través de la banca móvil. Esto quiere decir que los

43
usuarios que se convierten en clientes, descargan una aplicación la cual le permite
realizar operaciones bancarias. Las entidades bancarias, ofrecen estos servicios en
las diferentes plataformas, el cual permite a los usuarios realizar operaciones
bancarias, sin la necesidad de estar en la institución, teniendo acceso a los servicios
que le ofrecerá la persona física o servicio al cliente.

4.4 - Aplicaciones web móviles

Consiste en una página de internet, pero está orientada a dispositivos móviles tales
como tabletas celulares entre otras, pero no pierde su esencia funcional como si
fuera la misma aplicación descargable. Estas aplicaciones solo podrás tener acceso
desde un navegador web, escribiendo la dirección que te llevará hacia el portal que
deseas entrar. Estas aplicaciones el proceso de actualización, se da de manera
automática sin que los usuarios se enteren y es una forma de mantener en óptimas
condiciones la aplicación web.

4.5 - Seguridad en las operaciones online

Las ventajas que ofrecen las entidades bancarias, mediante el uso de las
aplicaciones son la comodidad y la rapidez. La mayoría de los usuarios, empiezan a
usar la aplicación, realizar operaciones, transacciones entre otras opciones desde el
móvil, han convencido a los clientes a descargar y a utilizar este producto que les
ofrecen los bancos y de manera gratuita.

Las amenazas por parte de los ciberdelincuentes, han obligado a las entidades
bancarias a invertir mucho dinero en el tema de la seguridad informática, para
proteger sus aplicaciones y que sus clientes no vean comprometidos a fraudes.
Estas cuentan con una mejor protección de los datos y mayor seguridad.

4.6 - Ventajas que ofrecen

44
• Mayor seguridad de la información que se transmite.
• Portabilidad y rapidez en las transacciones.
• Se acaba los ataques de phishing o pesca.
• Usar las aplicaciones tanto en el móvil como en los pc.
• Mayor facilidad y rapidez al momento de hacer transacciones bancarias.
• No es necesario tener recibos físicos todo se queda guardado en el móvil o el
correo electrónico.
• El usuario no tiene que andar con gran cantidad de dinero en la cartera.

Muchos usuarios piensan que las aplicaciones de banca móvil y la de navegador son
las mismas, aunque hagan la misma función las dos son diferentes, la aplicación
para móvil siempre estará en tu móvil y es descargable y la aplicación web se tiene
acceso a esta por medio de un navegador web.

En el ámbito de seguridad puede representar una excelente ventaja, esto quiere


decir que los datos que son transmitido en la banca online no están encriptados y a
diferencia de la aplicación móvil esta permite tener autenticación en el cual se firman
las transacciones que se realizan tales como un lector de huellas dactilares, un pin
de acceso e incluso el reconocimiento facial.

La banca online, puede usar un canal que por medio a este se puede encriptar los
datos, pero la única desventaja que tiene esta aplicación web es que no se puede
encriptar la información que se transmite en el navegador. La información es más
vulnerable y puede ser interceptada por los delincuentes cibernéticos al menos que
se utilicen otros métodos como el uso de Tokens, que genere números aleatorios
para proteger los datos que se están enviando al destinatario final.

Las aplicaciones de banca online, permite al usuario estar atento o pendientes de lo


que pasa en la cuenta bancaria, ya que cuenta con notificaciones instantáneas de los
retiros que se hagan, y de todas las transacciones bancarias que realicen en el

45
momento.

4.7 - Desventajas al pagar con móvil

• No todos los comercios lo tienen.


• Su uso es limitado.
• No es compatible con teléfonos antiguos o con versiones atrasadas.
• Es necesario tener conexión a internet.
• Puede aumentar el gasto porque se pierde el control de lo que el usuario
gasta.

4.8 - Aplicaciones falsas

Cada día que pasa los teléfonos inteligentes permiten agilizar procesos con una
mayor rapidez, evitando la pérdida de tiempo, pero han aparecido riesgos por lo que
los usuarios deben de estar pendientes, de posibles amenazas que estar surgiendo.

El mercado de aplicaciones para los Smartphone tanto de Android y iOS resulto ser
la clave esencial para que todos los usuarios manejen sus finanzas desde el teléfono
móvil, pero esto puedo implicar riesgos en la información que se está enviando si las
entidades bancarias no toman acción en el asunto.

ESET encontró varias aplicaciones de entidades bancarias que lograron pasar


desapercibidas, afectando a cientos de usuarios y tienen como nombre aplicaciones
apócrifas, muchos usuarios la descargaron y como método de engaños les ofrecían
más balance en su cuenta de tarjeta de crédito, solicitándoles datos personales y el
número de su tarjeta de crédito para poder realizar el aumento.

4.8.1 - Cómo funciona el engaño

Las aplicaciones que pasaron desapercibidas por el mercado de aplicaciones para

46
las dos plataformas Android y iOS, teniendo el mismo modo de operación. Estas
aplicaciones falsas, cuando el usuario pone en ejecución el Apps el engaño consistía
en que la víctima debe llenar un formulario con sus datos personales. Los datos son
enviados a los servidores de los criminales informáticos inmediatamente, cuando se
entera de que ha sido víctima de un fraude ya sus cuentas bancarias están vacías.
Hay que tener presente que estos fraudes ya se están replicando a todos los países
del mundo y que los criminales informáticos siempre están a la luz del día asechando
a victimas ingenuas para comprometerlas económicamente.

El método de engaño que utilizan los ciberdelincuentes es el phishing, que consiste


en la manipulación de la App haciéndoles modificaciones engañosas, y subirlas al
mercado de aplicaciones o en la web. La víctima descarga el App, luego la aplicación
se encarga de aplicar un poco de ingeniería social.

4.9 - Recomendaciones

Ante los posibles ataques o fraudes que hay en el mundo del internet y que se han
replicado en las aplicaciones móviles que han creado las entidades bancarias para
sus usuarios, debemos aplicar una serie de prácticas, para minimizar los riesgos.

• Usar o descargar las aplicaciones de los sitios oficiales Android y App Store.
• Tratar de leer la descripción de la aplicación para determinar si la aplicación
es genuina
• No descargar las aplicaciones fuera del mercado, si en dado caso su móvil no
la soporta, lo recomendable es comprar un móvil que sea compatible o no
descargarla fuera de los sitios ya mencionados.
• Debemos tener presente cuales son los permisos que te pide que habilite la
aplicación.
• Buscar que grado de gusto tiene con los demás usuarios que la utilizan para
saber si es confiable.

47
• Debemos tener nuestros dispositivos actualizados y protegidos con algún
antivirus para móviles con las mismas funciones como las de las
computadoras.
• En dado caso tengas algún recelo o no estés seguro, lo más adecuado es
buscar opiniones con otras personas y que te cuenten de sus experiencias.

Las entidades bancarias facilitan las aplicaciones, para que los usuarios manejen sus
finanzas y aunque es una gran ventaja también existen riesgos y se debe tener
pendiente el buen hábito de la seguridad. El peligro que representa el phishing es
aterrador, es mejor tomar las cosas con calma leer las instrucciones o reseñas que
estas aplicaciones poseen o que te presentan en la pantalla, de esta manera quedan
al descubierto los fraudes y evitamos ser una víctima.

Los criminales informáticos, siempre están en constante desempeño y buscan la


manera de salirse con la suya, unas de las causas principales por la cual estos
delincuentes logran su delito es por la falta que conciencia por parte de los usuarios,
nos gusta que nos regalen o que nos den premios, no nos detendremos a leer las
descripciones de los productos o servicios y el ciberdelincuente sabe eso, y aplica un
poco de ingeniería inversa, caemos y nos convertimos en víctima de phishing.

4.9.1 - Troyanos ocultos en apps Android

Los troyanos tienen la capacidad de robar datos confidenciales de los usuarios tales
como nombres y contraseñas, grandes expertos en seguridad bancaria y antivirus
descubrieron que se ha infiltrado un troyano bancario que ataca a los dispositivos
Android. Estos se visten como programas benignos y por debajo se dedica a realizar
tareas maliciosas en contra de las aplicaciones bancarias que están instaladas en los
teléfonos Android.

Los troyanos bancarios tienen un funcionamiento igual como el virus malware de la

48
misma morfología, pero existe una diferencia en cada uno de estos virus informáticos
y es la destreza que tiene en contra de los usuarios con la herramienta Dexprotector
que trata de burlar y corromper el código de la aplicación y desviar el dinero de las
víctimas.

4.9.2 - Bankbot

Este virus se presenta como una aplicación sencilla, cuando se instala le permite ver
a las víctimas videos, pero por debajo su código malicioso se dedica a la captura de
información mensaje y con banner que se dedicada al robo de datos personales
bancarios. Estos virus informáticos el ciberdelincuente lo presenta como un plugin
para las aplicaciones y muchas de las veces este se puede descargar desde el
mismo mercado de aplicaciones Android, pasándose por una App que cumple con
los estándares de confiabilidad. Cual es usuario descarga la aplicación, esta pide
permisos para ser administrador de manera persistente si la víctima concede esos
permisos el troyano Bankbot se apodera del teléfono móvil y puede controlar toda
información que entra y sale del dispositivo. El troyano Bankbot tiene pre-configurada
más de 500 aplicaciones bancarias e imita las interfaces visuales de cómo estas se
ven pasando desapercibida al ojo del usuario siendo esto un ataque del phishing.

Cuando la víctima realiza algún tipo de transacción bancaria, tales como consultar
balances poner información de ellos mismos o de otros usuarios, para hacerles
transferencia el troyano tiene la capacidad de enviar la información al banco y a ellos
mismo a sus servidores.

4.9.3 - Como protegerse

Los usuarios tienen que seguir estas recomendaciones, para no exponer sus datos
confidenciales, aplicando estas recomendaciones para evitar estas amenazas que
atentan con el patrimonio financiero de los usuarios, que utilizan las aplicaciones de
banca en línea.

49
4.9.4 - Recomendaciones

Los usuarios deben de ser más conscientes, que no se debe por ningún motivo bajar
aplicaciones que no sean de los sitios oficiales, ya que estas podrían estar
manipuladas con el troyano Bankbot.

Si la aplicación bancaria que se descargó, pide permiso más de lo acordado lo


recomendable es no instalarla ya que esta es una aplicación que ha sido modificada.

Los usuarios deben de tener control y ser cuidadosos, lo más que se pueda y saber a
cuáles aplicaciones le dan permiso, ya que si lo hacen les estas concediendo control
absoluto sobre el teléfono móvil y pueden capturar información privilegiada y
comprometer los datos, que es lo que más quiere el criminal informático.

La instalación de un buen antivirus como medio de solución alterna, que sea capaz
de identificar, bloquear cualquier tipo de amenaza que se encuentre en nuestro
dispositivo móvil y pueda eliminarla. Mantener este programa siempre actualizado al
igual que el sistema operativo con sus respectivas aplicaciones. Esto nos mantendrá
seguros y protegidos así podemos realizar nuestras operaciones bancarias con
mayor tranquilidad y con un margen de riesgo mínimo.

50
CAPITULO V: ANTIVIRUS

51
5.1 - Definiciones

Unos de los pasos principales y de vital importancia para proteger nuestro teléfono,
aplicaciones e incluso nuestro computador, es tener actualizado su software a la
última versión. Lamentablemente, aunque tengamos nuestro sistema operativo
actualizado, siempre existirán las amenazas o virus. Para estar protegidos de esas
amenazas tenemos que tener instalado en nuestros dispositivos llámese ordenador,
Smartphone, tabletas es un buen antivirus y más si somos usuarios activos en el
mundo de la tecnología que navegamos y descargamos aplicaciones para
computadoras y móviles.

5.2 - Importancia

Es importante proteger nuestros dispositivos, aplicaciones y computadoras contra


virus, siempre que esas aplicaciones vengas del mercado de aplicaciones genuino
tales como PlayStore, ya que este mercado de aplicaciones está protegido contra
amenazas de virus. Esto no quiere decir que nuestros datos confidenciales están
totalmente protegidos, los robos de contraseñas y la suplantación de identidad
phishing está siempre al asecho, esperando un punto de vulnerabilidad para poder
filtrarse y realizar tareas no deseadas.

Los virus informáticos se propagan muy rápido y aparecen cada día nuevas
amenazas, así es el mundo de la informática, se va adaptando a ese lado oscuro de
manera rápida.

5.3 - Sophos Mobile

Se puede decir, que es una de la mejor aplicación de antivirus para teléfonos móviles
Android. Este antivirus ofrece una seguridad perfecta, unas de sus características
principales, es que ofrece funciones adicionales en su versión gratuita. Posee
protección contra virus malware, ya que este tiene una base de datos en línea capaz

52
de comprobar todas las aplicaciones del móvil en tiempo real, recomendando nuevas
opciones cuando no confía en una las aplicaciones que el usuario tiene instalada.

5.4 - Avast Mobile

Se puede decir que es uno de los antivirus más conocidos, con este antivirus es
capaz de realizar escaneo automático de todas las aplicaciones que tenemos en el
momento instaladas en nuestro móvil. Tiene la capacidad de hacer filtraciones de
mensajes SMS y de las llamadas que se realizan. Puede bloquear y rastrear por
GPS, si en dado caso se nos ha extraviado o robado nuestro móvil. Otra más de sus
interesantes funcionalidades es su cortafuego o firewall, escudo web para proteger el
móvil mientras se navega en el explorador.

5.5 - Bitdefender

Es uno de los antivirus más sencillos, que realiza una excelente labor en el análisis,
escaneo de aplicaciones y software maliciosos, no tiene funcionalidades extras en la
versión gratuita, solo la de borrar archivos potencialmente dañinos que se filtran en
nuestros móviles. Este antivirus es ideal para dispositivos de versiones más
atrasadas ya que no cargará la memoria del teléfono.

5.6 - Kaspersky

Es unos de los antivirus más conocidos en el mercado, por su gran nivel de


seguridad en lo que se refiere, viene en dos versione una gratuita y otra de pago. En
la versión gratuitita se pueden encontrar funcionalidades de protección
sorprendentes, como la función de antirrobo y analizador y escaneado de virus, En
esta versión no incluye protección de virus en tiempo real sino en la versión de pago.

5.7 - AVG

Este antivirus tienes funcionalidades muy básicas pero que no deja de sorprender al

53
momento de proteger nuestros móviles, tales como la protección en tiempo real de
ataques de malware, phishing y spyware. Con este antivirus se puede analizar
nuestros archivos que tenemos almacenados en nuestro dispositivo y también los
que se descargan desde el Internet. En dado caso si nuestro dispositivo se nos
pierde este antivirus nos permite borrar nuestros archivos de manera remota y
ubicarlo con la aplicación Google Maps.

5.8 - ESET Mobile

Sin duda alguna, este es uno de los antivirus que está mejor posicionado en el
mundo de los antivirus. Este antivirus fue creado para ordenadores, pero la
compañía ESET lo ha adaptado para Smartphones. Tiene funcionalidades de
protección máxima para el dispositivo y aplicaciones, con una interfaz visual
agradable y fácil de utilizar. Unas de las excelentes funcionalidades que tiene este
antivirus, es que posee una extensa base de datos de todos los virus que han salido
con capacidad de combatirlos.

5.9 - Norton

Este antivirus no es uno de los mejores, pero protege nuestro dispositivo y lo


mantiene seguro de las amenazas e instrucciones que son potencialmente
peligrosas. Examina nuestro dispositivo y puede eliminar malware que traten de
infiltrarse en nuestro Smartphone de manera automática. Este antivirus posee una
función buena que se le incorporo para los usuarios que tiene memorias SD.

5.10 – 360 Antivirus

Este antivirus fue desarrollado en china y no está desarrollado para el mercado de


aplicaciones de GooglePlay. Usuarios que lo han utilizado lo recomiendan ya que
tomaron el riesgo de instalarlo en sus dispositivos móviles. El riesgo para obtenerlo
es descárgalo fuera del mercado de Android y la posibilidad que contenga algún tipo

54
de software peligroso son altas. Recomendaciones descárgalo bajo tu
responsabilidad.

Este antivirus tiene funciones excelentes como la detención y eliminación de


cualquier tipo de adware, malware con rapidez e inclusos las más recientes. Unas de
las ventajas que tiene el antivirus, es que no pone lento el dispositivo.

Mantener nuestro antivirus actualizado, es una buena opción, así lo tendremos


protegido contra intrusos y virus informáticos o de cualquier amenaza, fraude o
phishing. Mediante un mantenimiento periódico nuestro antivirus nos protegerá de
posibles amenazas, fallas, errores del sistema y archivos infectados que
descargamos desde internet. Hay una gran variedad de antivirus de pago y gratis,
pero cada uno de ellos tienen diferentes funciones, solo hay que asegurarse de
escoger el que cumpla los requisitos para que lo queremos o necesitamos.

5.11 - Beneficios

• Puede escanear y analizar archivos del sistema que están dañado teniendo la
función de repararlos.
• Tiene por desperfecto, poder actualizarse periódicamente en cualquier
momento.
• Protección en tiempo real cuando descargamos por internet.
• Mejor rendimiento del dispositivo.
• Protege la información privada de los usuarios.
• Es capaz de ahorrar costos.

Los antivirus, evitan infecciones de los dispositivos electrónicos llámese tabletas,


teléfonos móviles y computadoras, nos protegen de cualquier software espía. Los
virus informáticos pueden clasificarse de acuerdo a su morfología, pueden ser
benignos que no causan daños y virus maliciosos que provocan daños colaterales o
verdaderas atrocidades a nuestro sistema operativo.

55
Un antivirus es bueno, cuando es capaz de parar las amenazas que quieren entrar
en nuestros dispositivos, y tiene la capacidad de detectar las nuevas que han salido.
Por tal razón tenemos una lista de excelentes antivirus, que son capaces de frenar
cualquier instrucción maliciosa sin dar falsa alarma.

56
CONCLUSIÓN

La tecnología y el derecho ha contribuido a que la sociedad de un giro enorme en el


desarrollo de la vida de las personas. El uso de la tecnología, cada vez se hace más
indispensable dando como resultado que en la rama del derecho se agregue una
nueva ciencia jurídica llamada el derecho informático.

La razón principal para que los crímenes de alta tecnología vayan en aumento, se
debe a la dificultad de identificar o descubrir a los autores intelectuales, quedando el
delito en total impunidad en algunas ocasiones, esto genera que la sociedad pierda
la credibilidad en la justicia, y es necesario que el estado dominicano en conjunto
con la justicia trabajen de la mano, para así proteger los intereses de los
ciudadanos y de las instituciones bancarias.

Un ciberdelito es una acción antijurídica que tiene como principal objetivo destruir,
dañar activos, sistemas de información o cualquier sistema de computadoras,
utilizando medios electrónicos que puedan tener conexión a Internet o a redes
informáticas. Existen conductas antisociales o criminales, que pueden considerarse
como crimen y son los ciberataques o abusos informáticos, estos forman parte de la
criminalidad informática.

El uso de dispositivos electrónicos, celulares, computadoras, tabletas es cada vez


más común, ya las personas buscan comunicarse entre sí enviarse informaciones
para ahorrar tiempo y hacer la vida más cómoda y más en aquellos casos en que la
distancia cada vez son más largas. Las informaciones que se envían por medios
electrónicos, pueden ser interceptadas por un ciberdelincuente, el cual no busca
siempre un beneficio económico en su actividad delictiva, sino que solo busca poner
a prueba su inteligencia. Es muy lamentable el caso, cuando una persona se entera
que todas sus informaciones confidenciales han sido vulneradas.

57
La manera que las redes de las entidades bancarias puedan protegerse de este
ciberataque es mediante el uso de tablas ARP estática siempre y cuando las IP de
la red estén fijas.

El mayor riesgo que un delincuente informático puede plantar a los usuarios que
siempre utilizan y trabajan con un ordenador, es el robo de información sensible
tales como los números de tarjetas de crédito, contraseñas de sus aplicaciones
bancarias, para luego sustraer el dinero, impedir el acceso a la información y a
veces te pedir un rescate monetario para ellos devolver el acceso a las cuentas.

Los delincuentes informáticos que roban informaciones de usuarios o de las


entidades bancarias lo hacen con la intención de vaciar las cuentas, realizar
comprar en líneas a nombre de la víctima o simplemente vender toda la información
confidencial al mercado negro.

Los Back Door pueden instalarse antes que el virus o el troyano y esto le permite
tener una entrada trasera sin ser descubiertos. Los delincuentes informáticos
utilizan virus maligno, tales como gusanos, troyanos, Spyware y Rootkit, para poder
instalar puertas traseras o (Back Door) para poder cometer sus delitos.

El objetivo principal de los BackDoord es sustraer información de los equipos y


reenviarlas al destino final (computadora del atacante).

Este programa potencialmente dañino tiene la capacidad de camuflajearse


mediante falsos programas, por lo que la víctima difícilmente se pueda dar cuenta
que ha sido infectado con este virus malicioso y cuando descubre la infección el
daño ya está causado.

58
RECOMENDACIONES

Lo primero que deben hacer las entidades bancarias es empezar a crear


contraseñas seguras y que estén encriptadas, se debe utilizar un buen firewall para
que pueda detener conexiones no autorizadas que intenten burlar la seguridad o
que traten de conectarse a cualquier computadora de la empresa.

Es importante que las entidades bancarias protejan sus redes informáticas


especialmente si tienen servicio de wifi, para usuarios que frecuentan el banco.

Las entidades bancarias, deben tener actualizados sus sistemas operativos y sus
equipos protegidos con un buen antivirus, para tener el menor riesgo posible. Tener
un equipo de tecnología capaz de depurar todos los sistemas de información o
procesamiento de datos para saber si están aptos para operar o se tiene que
mejorar su código fuente para fortalecer el sistema.

El usuario, debe de mantener el teléfono móvil actualizado en su última versión y


descargar las aplicaciones en los sitios oficiales, ya que cumplen con los requisitos
y son analizados por un antivirus del mismo mercado donde están disponibles para
sus descargas.

No responder correos electrónicos donde te piden que debes poner datos


personales o llenar algún tipo de formulario con informaciones especificas tales
como tu nombre completo, número de tarjetas de crédito o débito, contraseña, etc.
Si no estás seguro lo recomendable es llamar a la institución bancaria, para que te
den más detalles.

59
REFERENCIAS BIBLIOGRÁFICAS

(Acosta Cándida, https://listindiario.com/economia/2008/09/26/75112/bancos-se-ponen-alertas-por-


clonacion-de-tarjetas, 2008)

(Cornell Law School,


https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico)

(Delitos Informáticos, https://www.delitosinformaticos.info/delitos_informaticos/definicion.html)

(Diario Libre, https://www.diariolibre.com/actualidad/ataques-phishing-desviaron-ms-de-rd120-


millones-de-bancos-GLDL478961, 2014)

(Equipo 8 Delitos Informáticos, https://sites.google.com/site/equipo8delitosinformaticos/ensayo-sobre-


la-importancia-de-evitar-delitos-informaticos)

(Garza Eloy, https://www.sdpnoticias.com/nacional/2019/02/26/como-se-cometen-los-fraudes-


bancarios-en-internet, 2019)

(Juliá Samuel, http://www.gadae.com/blog/como-proteger-la-seguridad-de-tu-negocio-ante-los-


hackers/)

(Kaspersky, https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-phishings-impact-
on-email)

(Libre, actualidad/fraudes-bancarios-son-el-80-de-los-ciberdelitos-FLDL477561, 2014)

(Monografías, trabajos101/delitos-informaticos-bancarios/delitos-informaticos-bancarios.shtml, 2012)

(Security Panda, https://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-


ataques-de-phishing/, 2016)

(Sandra L., https://delitosinformaticos.com/04/2014/noticias/cajeros-automaticos-zombie-nueva-estafa,


2014)

(Wikipedia, wiki/Suplantación, 2019)

(Wikipedia, wiki/Pharming, 2019)

(Wikipedia, wiki/Malware#Troyanos, 2019)

(Wikipedia, wiki/Hijacking, 2019)

(Wikipedia, wiki/Malware, 2019)

(Wikipedia, wiki/Delito_inform%C3%A1tico, 2019)

(Yanapatzi Wilmer, https://es.scribd.com/document/152960663/Fraudes-Financieros-Electronicos,


2013)

60
UNIVERSIDAD DOMINICANA O & M
Curso Monográfico de Evaluación Final

Director Curso Monográfico Asesor

61

También podría gustarte