Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
Índice del desarrollo conceptual y
Antecedentes
Participante:
Melanie Nicole Crespi 2020-1099
Índice
Seguridad................................................................................................................................1
Concepto de seguridad ......................................................................................................1.1
Tipos de seguridad ............................................................................................................1.2
Seguridad virtual o cibernética .........................................................................................1.3
Seguridad en las compras realizadas por Instagram .........................................................2
Métodos de pago ..............................................................................................................2.1
Definición de Hackers y estafadores.................................................................................2.2
Manipulación y falsificación de identidad .......................................................................2.3
Tipos de estafas ................................................................................................................2.4
(Melanie Nicole)
Internacional (Bogotá)
(Kissmairis Basora)
AUTORES: Saavedra-Llamas, Marta1, msaavedr@nebrija.es
Perlado Lamo-de-Espinosa, Marta1, mperlado@nebrija.es
Papí-Gálvez, Natalia2, natalia.p@ua.es
(Nicolle Vásquez)
Entre los contenidos por los que pagarían destacan los vídeos con un 56% y la música
con un 53%. Llegaron a la conclusión de que la privacidad y la seguridad de los datos,
los usua- rios están cada vez más dispuestos a realizar transac- ciones bancarias y compras
por inter- net móvil. Así lo confirma la cuarta encuesta mundial Consumers and
Convergence, rea- lizada por KPMG con el objetivo de identificar las tendencias y las
cuestiones clave relacionadas con los hábitos de los consumidores de productos de te-
lecomunicaciones.
- conocer los usos que los jóvenes hacen de las redes sociales;
- generarunatipologíadeusosdeinternetentrelosjóvenes,
conespecialinterésenidentificarunamodalidaddeuso participativo que pueda
diferenciarse de otras formas;
- conocer las actitudes que respaldan los tipos de utilización de las redes sociales,
analizando la influencia de la sexo,edad y clase social; y, por último, examinar las
relaciones entre las representaciones, los métodos que se usaron.
Las variables sociodemográficas consideradas fueron sexo (1= hombre; 2= mujer), edad
y clase social (5,2% se clasificó como de clase baja; 21% de clase media-baja; 44,8%
media-media; 16% media-alta; y 13% alta). Esta última ha sido cons- truida en torno a
dos variables: ocupación y nivel educativo del padre, asumiendo que es quien más
ingresos aporta; salvo en aquellos casos en los que el padre esté en paro, sea pensionista,
etc., que se ha considerado a la madre. La conclusión fueron El estudio pone de manifiesto
que la práctica totalidad de los jóvenes acceden a las redes sociales a diario y su consul-
ta es frecuente, de modo que se puede calificar su uso como intensivo. Se trata de una
tendencia en aumento que se consolida a nivel global, tanto en lo referido al número de
usuarios en las redes sociales como al tiempo que se dedica a las mismas.
A El bloqueo del acceso a esa cuenta pública puede impugnarse jurisdiccionalmente para
declarar la inconstitucionalidad de esa actividad, para que cese la misma y se reparen los
efectos.
Moreda, Ana Lago (2009), en su investigación De nada sirve invertir todos los esfuerzos
en tecnología si se descuidan las estrategias en ventas, se propone investigar, cómo lograr
saber qué quiere el cliente, que le gusta y que no le gusta que es lo que más compra, los
métodos usados son o Amazon, cuando se hace un pedido actúa cómo un excelente
investigador de mercado. Uno mismo se registra, indica sus áreas de interés y guarda esa
información que ayuda a la compañía a segmentar el mercado. De esta manera, Amazon
sabe lo que el cliente ha comprado, conoce su perfil y gustos y emplea esos datos para
venderle más. Le manda vídeos con la información que le interesa comprar. Un caso muy
parecido es el mail de Google, que ha creado una forma de buscar información
inexistente. Busca e identifica palabras, las lee y en función de ellas, manda ofertas y
define el perfil de sus usuarios. Google tiene una gran base de datos a partir de esta
información. Y llegaron a la conclusión de que hay muchas formas de emplear la
tecnología, la más simple es enviar un e-mail, también se puede recurrir a las newsletters,
por ejemplo, una empresa tiene 1.000 clientes, mandarles una newsletter costaría sólo 30
euros al mes y es vital mante- ner informados a los clientes. Emplear Internet hace que su
empresa tenga una dimensión más grande e importante, como ha hecho Obama. Se puede
utilizar, seminarios, en doble dirección. Microsoft tiene netmetting y lo hace
constantemente, lo único que hay que hacer es registrarse.
Desarrollo Conceptual
1.Seguridad
El concepto de “Seguridad” proviene del latín "securitas" que, a su vez, se deriva del adjetivo
securus, el cual está compuesto por se (sin) y cura (cuidado o preocupación), lo que significa
sin temor, despreocupado o sin temor a preocuparse.
De este concepto derivan muchos otros, como los de Seguridad Ciudadana, Seguridad
Pública, Seguridad Privada, Seguridad Social, Seguridad en el Trabajo, Seguridad Industrial,
Seguridad Ambiental, Seguridad Alimentaria, Seguridad Jurídica, Seguridad virtual o
cibernética, etcétera.
Cuando la palabra "seguridad" es utilizada de modo adjetival ('de seguridad') significa que
un dispositivo o mecanismo está diseñado para evitar riesgos o garantizar el buen
funcionamiento. Por ejemplo: 'cinturón de seguridad'.
Los medios físicos, de los cuales existe una enorme gama, técnica y procedimientos.
El aporte del hombre que utiliza inteligentemente esos medios, técnicas y procedimientos,
pues ellos por sí solos no la producen. Analizar las actividades que ejecutan personas para
preparar y llevar a cabo un acto delictivo permite deducir los medios, las normas, las técnicas
y los procedimientos necesarios para detectarlo oportunamente y neutralizarlo o evadirlo
antes de que esto ocurra. Estos aspectos se describen al tratar el tema de la teoría de la
seguridad.
En la seguridad no se puede improvisar o dejar a azar tareas en las que está en juego la vida
de las personas protegidas, compañeros y la de personas no involucradas (visitantes,
abogados, notificadores, etc.). Esto exige que los componentes de la seguridad estén
preparados para actuar dentro de las normas bien establecidas con gran respeto por la
ciudadanía y por la ley dando respuesta a las situaciones con el mínimo de fuerza necesario
y guiado por un gran profesionalismo.
Requiere de un delicado planeamiento por parte de los responsables pues esa persona no
puede abandonar a la suerte en el desempeño de sus funciones por esto el instituto debe
encaminarse hacia la complejidad, diseñando los procesos administrativos que permitan el
desarrollo de su potencial humano y técnico hacia la prevención de los delitos o situaciones
disciplinarias que se puede presentar contra sus superiores.
Según la pirámide de Maslow, la seguridad en el ser humano ocupa el segundo nivel dentro
de las necesidades de déficit. Según la teoría de las necesidades de Bronisław Malinowski, la
seguridad es una de las siete necesidades básicas a satisfacer por el ser humano. Para explicar
esta frase, es importante recurrir a la definición de valor. “Los valores son principios que nos
permiten orientar nuestro comportamiento en función de realizarnos como personas. ... Los
valores, actitudes y conductas están estrechamente relacionados. Son muchas las
organizaciones que trabajan para lograr la seguridad, como la ONU.
La Seguridad se encuentra enmarcada dentro de las Ciencias Empíricas, específicamente una
ciencia factual cultural (Rickert) según describe Enrique Fentanes5, aunque otros autores lo
enmarcan dentro de las ciencias sociales "dado que implica el desarrollo de conductas
sociales vinculadas con la protección de las personas, sus bienes, sus derechos" ,6 desde esta
perspectiva también se entiende una ciencia transversal a distintas disciplinas dado que
comprende conocimientos tanto de derecho como de criminalística, criminología,
investigación científica del delito7 (entre otras áreas de conocimiento) enfocado hacia la
protección.
El enfoque que busca la seguridad es el de la gestión de riesgos (principalmente enfocado
hacia la prevención), distinto a por ejemplo el derecho el cual es el orden normativo de la
conducta humana en sociedad. Esta comparativa no es menor, dado que es frecuente la
confusión donde profesionales del derecho (abogados, jueces, fiscales) toman atribuciones
que son propias de las Ciencias de la Seguridad generando la diagramación de políticas
públicas sin tener en cuenta cuestiones como el análisis de riesgo o el conocimiento empírico
de los profesionales en Seguridad. Esto, sin embargo, es algo considerado por distintas
normativas donde en determinados países se exige un título habilitante para cumplir tareas
de seguridad.89
En la tradición realista de las Relaciones Internacionales, seguridad es un estado
estrechamente relacionado con la guerra y su amenaza, en concreto la amenaza a la
supervivencia del estado como actor principal a nivel internacional10.
Arnold Wolfers (1962), académico realista, definió dos lados del concepto de seguridad:
«Seguridad en el sentido objetivo mide la ausencia de amenazas a los valores adquiridos; en
el sentido subjetivo, la ausencia de miedo a que dichos valores pudieran destruirse».
Estar seguro sería, pues, encontrarse libre de miedos y, a la vez, libre de necesidades.
Así, la seguridad es, a priori, un concepto con connotaciones positivas, pero, ¿quién define
las necesidades? ¿Quién define los miedos? Tradicionalmente, los académicos clásicos
entendían que la seguridad, para perpetuar su existencia, era el objetivo al que los estados
aspiraban, aquello que motivaba su comportamiento y estrategias en las relaciones
internacionales. Los estados eran vistos como los únicos actores que intervenían en la escena
internacional y, por lo tanto, eran sus intereses los que determinaban las acciones
internacionales. Este enfoque alude a la seguridad nacional como principal Seguridad BCF S
motivación de los actores. Un enfoque transnacional, también se centrará en los estados como
principales actores, pero, a su vez, intentará promover la seguridad internacional como el
objetivo deseable de la comunidad internacional. Es por ello, también, que los conceptos
«seguridad» y «paz» se encuentran a menudo unidos en la jerga de las Naciones Unidas. En
pro de la seguridad internacional, el máximo órgano decisor de la ONU se llama Consejo de
Seguridad, ya que tiene como misión principal velar por la paz y la seguridad.
Esta concepción centrada en los estados ha sido la imperante en las relaciones internacionales,
tanto como disciplina académica como ámbito de actuación de los propios estados. Pero
definir un concepto tan amplio y con tanta carga política e histórica como «seguridad» sería
una tarea utópica si lo que pretendemos es dar con una fórmula mágica ahistórica y
descontextualizada passe-partout. Es evidente que la idea de ‘seguridad’ para una trabajadora
filipina en Qatar diferirá bastante de la del ministro de exteriores de Japón o de la de un
pensionista griego.
Cómo se conceptualiza seguridad o qué adjetivo acompaña la «seguridad» (nacional,
internacional, humana, alimentaria, medioambiental, etc.) influye en las políticas de
seguridad y defensa, pero también, y de forma notoria, en las políticas de privacidad y en las
leyes de regulación ciudadana internas de los estados o leyes de seguridad pública.
Actualmente, con la globalización de la violencia organizada, la seguridad humana se pierde
en favor de un renovado énfasis en la Homeland Security. Ahora nuestra seguridad no se
encuentra amenazada desde allende las fronteras sino en el vecino de al lado, en el paseante
que se nos cruza, en el ordenador de nuestra casa.
Pero, ¿existe una discordia entre el concepto de seguridad percibido desde las
administraciones y gobiernos y lo que por ello entiende la población en general? Esta
divergencia comporta que las amenazas que afectan directamente al bienestar inmediato de
la población, como el paro o la pobreza, se encuentren desplazadas no solo como hasta ahora
en las políticas clásicas de defensa y militares sino también en los asuntos internos del país.
Ello genera también un debate que no se ha zanjado sobre la Responsabilidad de Proteger,
una nueva forma que justificaría las intervenciones militares en el exterior como lo
que Michael Walzer llama «guerras justas». El término, además, ha tomado especial relieve
político como parte del rol y discurso occidental en la escena internacional desde el siglo XX.
Bioseguridad:
La Organización Mundial de la Salud define Bioseguridad o bio security de laboratorio como
"los principios, tecnologías y prácticas de contención que se implementan para evitar la
exposición no intencional a agentes biológicos y toxinas, o su liberación accidental"2.
El INSST define Bioseguridad como el conjunto de medidas para la prevención y el control
del riesgo biológico en las actividades con manipulación de agentes, muestras o pacientes
potencialmente infecciosos. Su objetivo es evitar la liberación del agente biológico dentro y
fuera del lugar de trabajo, para proteger al trabajador, a la comunidad o población, al medio
ambiente (animales y plantas) y a la muestra o proceso de la contaminación3.
De acuerdo con el Comité de agricultura de la FAO, la Bioseguridad es la utilización inocua
y sostenible desde el punto de vista ecológico de todos los productos biológicos y las
aplicaciones para la salud humana, la biodiversidad y la sostenibilidad del medio ambiente
en apoyo de la mejora de la seguridad alimentaria mundial
El término bioseguridad es un neologismo formado a partir del griego y del latín. Está
compuesto por dos elementos:
• 'Bio' que proviene del griego βίος, βίου (pr. bíos, bíu) cuyo significado es 'vida' u
'organismo vivo.
• 'Seguridad' que es la cualidad de 'seguro' que proviene del latín (securĭtas, -ātis) y que
significa libre y exento de riesgo.
Seguridad ciudadana:
La seguridad ciudadana es la acción integrada que desarrolla el Estado, con la colaboración
de la ciudadanía y de otras organizaciones de interés público, destinada a asegurar su
convivencia y desarrollo pacífico, la erradicación de la violencia. La utilización pacífica y
ordenada de vías y de espacios públicos y en general evitar la comisión de delitos y faltas
contra las personas y sus bienes-.12
En líneas generales, por seguridad ciudadana debe entenderse el conjunto de
acciones democráticas en pro de la seguridad de los habitantes y de sus bienes, y ajustadas
al derecho de cada país. De hecho, el reto actual es armonizar el ejercicio de los derechos
humanos de cada uno con las distintas políticas en materia de seguridad ciudadana de los
estados. Por ejemplo, la Organización de los Estados Americanos plantea que en ocasiones
se aplican políticas que se han demostrado ineficaces, como por ejemplo el aumento de las
penas, la reducción de garantías procesales, o medidas para aplicar el derecho
penal a menores de edad; que pueden derivar en
movimientos paramilitares o parapoliciales —milicias de 'autodefensa'—, cuando el Estado
no es capaz de reaccionar de una forma eficaz ante la violencia y el delito, complicando la
situación.
Existen múltiples conceptos y nociones del término «seguridad ciudadana» y su contenido
concreto puede variar considerablemente dependiendo del actor o autor que lo utilice. Por
ejemplo, no hay un consenso si la seguridad ciudadana se refiere también a riesgos o
amenazas no intencionadas (accidentes de tránsito, desastres naturales) o de tipo económico
y social (fraudes, delitos ecológicos, corrupción política...). Un punto en que sí concuerdan
la gran mayoría de autores es que el término referencia a dos niveles de la realidad:
Seguridad Humana:
La seguridad humana se desarrolla como concepto integral de seguridad. Mientras que la
noción tradicional de [seguridad ] apunta a la seguridad y defensa de un Estado-Nación en
su integridad territorial a través del incremento de los medios militares, la seguridad humana
se centra en el individuo. Este concepto de seguridad está ligada al desarrollo humano,
entendido no como el crecimiento macroeconómico, sino como la ampliación de
capacidades y libertades de las personas.
Los orígenes históricos del concepto de seguridad humana se sitúan en el final de la guerra
fría, el cual permitió que afloraran nuevos problemas y riesgos para la seguridad que ya no
eran necesariamente de índole militar. El derrumbamiento del orden bipolar evidenciaría la
fase más aguda de las crisis políticas, sociales y económicas en las regiones más pobres del
mundo, demostrando así, las precarias condiciones en las que vivían millones de personas
alrededor del planeta. El fin de la guerra fría permitió prestar más atención a los problemas
inherentes a la división Norte-Sur que a la confrontación Este-Oeste; problemáticas
cotidianas derivadas del subdesarrollo como amenazas importantes a la seguridad y, por otro
lado, al desarrollo como una meta inalcanzable, facilitando con ello la inserción de una
plétora de temáticas variadas en los asuntos internacionales. Una vez concluido este
conflicto bipolar, precisamente en el seno de las Naciones Unidas se construirían los
conceptos de seguridad humana. Se empezaron a forjar las principales ideas para tener una
perspectiva de la seguridad de mujeres y hombres de las distintas naciones, por lo que se
comenzaron a desarrollar distintos textos que revolucionaron al mundo bipolar que se vivía
en ese entonces que señalaban las condiciones y elementos para vivir dignamente. Desde
instituciones y actores dedicados a la cooperación del desarrollo se sugirió que el tradicional
concepto de seguridad, al centrarse únicamente en conflictos interestatales, se pasaba por
alto, amenazas a la seguridad y libertad de las personas.
Por ello, en 1990, en el Informe de las Naciones Unidas para la creación del concepto de
seguridad humana, menciona un nuevo paradigma llamado desarrollo humano y es
entendido como un proceso en el cual se amplían las oportunidades del ser humano. Estas
oportunidades pueden ser infinitas y cambian con el tiempo. Sin embargo, las más esenciales
son disfrutar de una vida prolongada y saludable, adquirir conocimientos, y tener el acceso
a los recursos necesarios para lograr un nivel de vida decente. Si no se poseen esas
oportunidades esenciales, muchas otras seguirán siendo inaccesibles. Cabe mencionar que
hay otras oportunidades valoradas por las personas como, la libertad política, social y
económica; así como la libertad de expresión, de respetarse a sí mismo y disfrutar de la
garantía de los derechos humano. Contar con salud, educación, empleo, vivienda, alimento,
seguridad jurídica, medio ambiente, igualdad, entre otros; son derechos y garantías en los
que se puede encontrar la incertidumbre de un futuro, que mediante su ejercicio pleno se
pueden prevenir amenazas sociales futuras que podrían repercutir no solo en la
vulnerabilidad del bienestar del individuo, sino también en el debilitamiento del Estado y el
quebramiento de la democracia garante de las libertades individuales.
De igual manera, el informe sostiene que "la seguridad humana es una categoría de carácter
integrativo y que se aparta de un concepto de seguridad defensivo de carácter militar. Este
enfoque va más allá de la seguridad entendida en términos tradicionales, esto es, la defensa
militar de la integridad territorial del Estado y sus estructuras de poder. Por un lado,
profundiza verticalmente el concepto de seguridad y su referente pasa de la escala estatal a
la escala del individuo; por otro, supone una ampliación horizontal respecto a las amenazas
o riesgos que le afectan. El documento identifica siete categorías para garantizar la seguridad
humana desde un punto de vista global: seguridad económica, seguridad alimentaria,
seguridad en la salud, seguridad ambiental, seguridad personal, seguridad comunitaria y
seguridad política".
Si bien, el nuevo concepto de seguridad se centra en el ser humano; sin embargo, los
individuos no son los únicos y únicas en impulsarla. Cada Estado y sus instituciones tienen
la obligación de garantizarla y proveerla; tienen la obligación de proporcionar las medidas
necesarias para que sus poblaciones cuentes con una vida digna y libre de preocupaciones.
Sin embargo, la seguridad humana cuestiona las capacidades de los gobiernos para
garantizar la seguridad de su población; inclusive cuestiona la voluntad de sus gobiernos de
salvaguardarlos y que estos mismos no sean los que violenten el bienestar y los derechos
humanos de sus habitantes. La cooperación entre gobiernos y organizaciones, así como la
sociedad civil, son importantes para fomentar la seguridad.
Seguridad Informática:
La seguridad social, también llamada previsión social, es un sistema de seguro de salud que
garantiza a la población nacional contra los costes de la asistencia sanitaria. Puede ser
administrado por el sector público, el sector privado o una combinación de ambos. Los
mecanismos de financiación varían según el programa y el país. El seguro de enfermedad
nacional o estatutario no equivale a una asistencia sanitaria gestionada o financiada por el
gobierno, sino que suele establecerse mediante una legislación nacional. En algunos países,
como el sistema Medicare de Australia, el Servicio Nacional de Salud del Reino Unido y el
Servicio Nacional de Seguro de Salud de Corea del Sur, las contribuciones al sistema se
realizan a través de los impuestos generales y, por tanto, no son opcionales, aunque el uso del
sistema sanitario que financia sí lo sea. En la práctica, la mayoría de las personas que pagan
por el NHI se afiliarán a él. En los casos en los que el NHI implica la elección de varios
fondos de seguros, los tipos de cotización pueden variar y la persona tiene que elegir a qué
fondo de seguros pertenecer.
El objetivo de la seguridad social es tomar en cuenta:
• El seguro social, es decir, la entidad que administra los fondos y otorga los diferentes
beneficios que contempla la seguridad social en función del reconocimiento a
contribuciones hechas para un esquema de seguro. Estos servicios o beneficios incluyen
generalmente la provisión de pensiones de jubilación, el seguro de incapacidad, las
pensiones de viudez y orfandad, los cuidados médicos y el seguro de desempleo.
• El mantenimiento de ingresos, principalmente la distribución de efectivo en caso de
pérdida de empleo, incluidos la jubilación, la discapacidad y el desempleo.
• Los servicios prestados por las administraciones responsables de la seguridad social.
Según el país, ello puede incluir cuidados médicos, aspectos de trabajo social e incluso
relaciones industriales.
• El término también se usa para referirse a la seguridad básica, un término
aproximadamente equivalente al acceso a las necesidades básicas, tales como alimento,
educación y atención a la salud o cuidados médicos.
Seguridad de la información:
El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y
puede dividirse en algunas categorías comunes.
• La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean
atacantes dirigidos o programa maligno oportunista.
• La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres
de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada
a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la
implementación de un programa o dispositivo.
• La seguridad de la información protege la integridad y la privacidad de los datos, tanto en
el almacenamiento como en el tránsito.
• La seguridad operativa incluye los procesos y decisiones para manejar y proteger los
recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los
procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos
se incluyen en esta categoría.
• La recuperación ante desastres y la continuidad del negocio definen la forma en que una
organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause
que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante
desastres dictan la forma en que la organización restaura sus operaciones e información
para volver a la misma capacidad operativa que antes del evento. La continuidad del
negocio es el plan al que recurre la organización cuando intenta operar sin determinados
recursos.
• La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las
personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede
introducir accidentalmente un virus en un sistema que de otro modo sería seguro.
Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos
sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes
es fundamental para la seguridad de cualquier organización.
PayPal
Aunque no está en su mejor momento es sin duda una referencia en el mundo de los pagos
por internet. La seguridad y facilidad de integración que siempre ha ofrecido, así como el
hecho de estar tremendamente extendida han hecho de paypal uno de los métodos más
comunes de pago en transacciones digitales. Se trata de un medio muy utilizado por aquellos
clientes que compran muy a menudo online y además están muy concienciados en la
ciberseguridad. Es muy versátil y cómodo para gestionar devoluciones.
Tarjeta bancaria
Contra reembolso
Podríamos decir que se trata de un método casi vintage en los tiempos en los que estamos,
habiendo sin embargo clientes aún muy reacios a utilizar otro. Es el propio repartidor el que
cobra al cliente en el momento de la entrega. Aunque la integración es inexistente requiere
de repartidores o empresas logísticas con equipamiento y autorización para gestionar y mover
el dinero. Esto puede acarrear unos costes a la larga mayores que cualquier otro método.
Transferencias bancarias
Es un método poco recomendado ya que la experiencia del cliente suele ser mala.
Éste se ve obligado a emitir una transferencia a un número de cuenta sin tener ninguna
evidencia de su compra. Podría ser una buena alternativa en fases primarias de un negocio
electrónico, pero no es muy recomendable cuando el volumen de transacciones crece.
Pago a través del móvil
El clásico medio de pago preferido por early adopters. Es cómodo rápido y funcional, pero
su penetración en el mercado aún no es suficiente como para ser una carta a la que jugarse el
todo por el todo.
Bancos online
Cada vez hay más, se trata de una buena opción para los clientes que utilizan este tipo de
banca, pero, de nuevo, parece que no hay una base suficiente aún como para soportar grandes
bases de clientes.
Google, Amazon, Apple disponen de los sistemas necesarios para poder almacenar tarjetas
bancarias. Esto los convierte en potenciales medios de pago y, como es habitual en ellos,
están intentando extenderse en este mercado también.
Su capacidad de llegar a los clientes es tal que, fuera de dudas, tendrán un papel interesante
en el sector en los próximos tiempos.
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una
computadora o del Internet. La piratería informática (hacking) es una forma común de fraude:
el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude involucra la intercepción
de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de
cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una
persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo
de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona
una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero,
pueden alterar sin autorización los datos ingresados en la computadora. Los empleados
pueden usar fácilmente este método para alterar esta información y malversar fondos. En
segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los
delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la
computadora central de un banco para que éste les suministre las identidades de los usuarios.
Los estafadores luego pueden usar esta información para realizar compras no autorizadas con
tarjetas de crédito.
Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación
e información que utiliza sus conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a
técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker,14 ya que, si bien
ambos son expertos en descubrir vulnerabilidades en sistemas, el segundo lo hace con
propósitos ilícitos. la palabra hacker era popularmente conocida como Pirata Informático,
según la definición dada por la RAE . Después de miles de críticas y solicitudes dadas a
la RAE, se decidió renovarlo nuevamente logrando una definición aceptada por la comunidad
de entusiastas informáticos. pero, a pesar de los esfuerzos por diferenciarlos, los medios de
comunicación masiva continúan confundiendo los términos, generando rechazo de parte de
los expertos en computación.
En 2017 se propuso la posibilidad de usar estos dos términos adaptados al español
como háker (pronunciado como hache aspirada, no como jota)14 y cráker, siguiendo los
criterios de la Ortografía de la lengua española.14 Sin embargo en el primer caso se aceptó
el uso de jáquer como sustantivo y jaquear como verbo transitivo.
Es uno de los principales problemas relacionados con la seguridad a los que se enfrentan
algunos usuarios de servicios de correo, como pueden ser Gmail o Hotmail, o en las redes
sociales como Twitter y Facebook.
Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su
identidad son personas famosas como por ejemplo políticos o celebrities. Esta es una idea
incorrecta ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada.
El número de personas que han denunciado una suplantación de identidad ha crecido
exponencialmente en los últimos años.
Delito y condena según el código penal
La suplantación de identidad tiene consecuencias, algunas de las cuales pueden ser hasta
penales, si bien es cierto que lo que recoge el Código Penal es el delito de usurpación de
identidad, que queda regulado en los Títulos X, XI y XII.
Entonces, ¿no podemos hablar de delito? La respuesta es sí, pero con matices, ya que la Ley
no establece una normativa homogénea sobre qué hacer en caso de ser estafado a causa
de una suplantación de identidad, sino que impone sanciones o penas en función de cada caso
particular, dependiendo de la acción llevada a cabo por el infractor y el perjuicio causado.
En Internet se pueden crear perfiles falsos con diferentes fines, como por ejemplo cometer
delitos como amenazas, estafas, injurias, calumnias, etc. Todos ellos delitos tipificados en el
Código Penal, cuyas penas dependerán de la acción realizada.
Las sanciones y penas dependerán del tipo de acción llevada a cabo a través de la
suplantación de identidad.
La mayoría de los cobradores de deudas se comunican con usted para cobrar deudas
legítimas. Pero hay estafadores que se hacen pasar por cobradores de deudas para cobrarle
deudas que usted no debe o que ya han sido pagadas. No entregue ningún tipo de información
financiera personal hasta que usted pueda verificar la deuda. Usted puede utilizar
este ejemplo de carta para solicitar más información. Lea más acerca de los signos de
advertencia.
Las compañías de negociación de deudas dicen que pueden renegociar, resolver, o de alguna
manera, cambiar las condiciones de la deuda que una persona pueda tener con un acreedor o
cobrador de deudas. La Comisión Federal de Comercio (FTC por sus siglas en inglés) ofrece
información acerca de cuándo una oferta de negociación de deuda puede ser una estafa .
Si usted recibe una llamada de alguien que suena como un nieto o un familiar, pidiéndole que
envíe dinero, que haga una transferencia bancaria electrónica o que mande tarjetas de regalo
para ayudarles a salir de algún problema, podría ser una estafa. Lea más acerca de otras
maneras de proteger a las personas mayores contra las estafas y el fraude financiero (en
inglés).
Estafas de impostores
Los impostores tratan de convencerle que envíe dinero al hacerse pasar por alguien que usted
conoce o en quien confía, como un alguacil (o sheriff), un empleado del gobierno local,
estatal, o federal, o de una organización benéfica. Recuerde que el identificador de llamadas
(caller ID) puede ser falso. En todo caso, usted puede llamar a la organización o agencia del
gobierno y preguntar si la persona que llamó, trabaja para ellos antes de enviar dinero. Lea
más sobre las estafas con impostores (en inglés).
Las cartas usadas en el fraude postal parecen reales, pero las promesas son falsas. Una señal
de alarma común es recibir una carta pidiéndole que envíe dinero o información personal
ahora, a cambio de recibir algo de valor en el futuro. Lea más.
Las estafas de cierre hipotecario apuntan a compradores que estén próximos a la fecha de
cierre de su préstamo hipotecario. El estafador intenta robar los fondos de cierre del
comprador de vivienda, como su pago inicial y los costos de cierre, mediante un correo
electrónico que envía a dicho comprador, haciéndose pasar por su agente de bienes raíces,
funcionario a cargo de la operación de cierre por la compañía de títulos de propiedad, por el
oficial a cargo de la cuenta de depósitos (escrow), o abogado. Lea más (en inglés).
Los estafadores le llaman o le envían un correo electrónico felicitándole por ser el ganador
de un premio, y le piden un pago por adelantado para cubrir ciertos cargos e impuestos.
Asimismo, un estafador puede pedirle que pague algún dinero por adelantado para recibir las
ganancias del premio supuestamente ganado. Lea más (en inglés).
Los estafadores usan las transferencias electrónicas para robarle su dinero. Un ejemplo de
estafa mediante transferencia electrónica es la "estafa de los abuelos".
Una vez retirado el dinero de una transferencia, hay muy poco que se pueda hacer para
recuperarlo. Que alguien a quien usted no conoce le pida que le transfiera dinero, es una señal
de alarma de una estafa. Lea más.
Para denunciar una estafa, usted puede presentar una queja a la Comisión Federal de
Comercio. Otras opciones para denunciar la estafa incluyen ponerse en contacto con la
policía local, con la oficina del alguacil o con el fiscal general del estado. Visite
la Asociación Nacional de Fiscales Generales (en inglés) para obtener la información de
contacto del fiscal general de su estado.