Está en la página 1de 2

• la@ •

Hay que
desconfiar
de los supuestos
El “phishing” es un fraude que trae de cabeza a los responsables
correos
electrónicos
de seguridad de los principales bancos
que nos lleguen
del banco
solicitándonos un fallo de algunos na- esto probablemente es un empleado de AOL y en- te fraude, asegura que el
información vegadores. acrónimo retroactivo. viaba un mensaje inme- número y la sofisticación
privada. Si se rellenan y se en- De forma más general, diato a una víctima po- de esta estafa se está in-
vían los datos de la pági- el nombre “phishing” tencial. El mensaje pedía crementando de forma
na las víctimas caen di- también se aplica al acto que ésta le revelara su dramática y que “aunque
rectamente en manos del de adquirir, de forma contraseña, con variadas la banca ‘on line’ y el co-
estafador, quien puede fraudulenta y mediante excusas como la verifica- mercio electrónico son
utilizar su identidad pa- engaño, información per- ción de la cuenta o confir- muy seguros, como nor-
ra operar en Internet. sonal como contraseñas o mación de la informa- ma general hay que ser
detalles de una tarjeta de ción de la facturación. muy cuidadoso a la hora
Ataque a la ingeniería crédito, números de la se- Una vez que la víctima de facilitar información
social. En muchos casos guridad social, documen- notificaba la contraseña, personal a través de In-
se trata de una forma de tos de identidad hacién- el atacante podría tener ternet”.
“spam” –correos electró- dose pasar por alguien acceso a su cuenta y utili- En España algunos
nicos no deseados– espe- digno de confianza con zarla para cualquier otro bancos han realizado
cialmente perniciosa, una necesidad verdadera propósito. campañas avisando a sus
pues no sólo satura los de tal información en un clientes de que el banco
buzones de basura, sino “e-mail” parecido al ofi- Contraofensiva. El Anti- nunca se pondrá en con-
que pone en peligro la cial, un mensaje instantá- Phishing Working Group, tacto con ellos por co-
integridad de la infor- neo o cualquier otra for- organización creada en rreo electrónico para so-
mación sensible del ma de comunicación. Es EE.UU. para combatir es- licitarles datos privados
usuario con graves con- una forma de ataque a la

DESFALCOS POR ‘PHISHING’ secuencias.


En ocasiones, el tér-
mino “phishing” se dice
ingeniería social.
Este término fue crea-
do a mediados de los años
que es la contracción de 90 por los “crackers” que
O todo son ventajas en el mundo digital, también hay sofistica-
N dos delitos que han surgido al albur de las nuevas tecnologías.
Diferentes formas de robar aprovechando el anonimato que ofrece la
“password harvesting
fishing” –cosecha y pesca
de contraseñas–, aunque
intentaban robar las
cuentas de AOL. Un ata-
cante se presentaba como

Red. Una de ellas es el ‘phishing’.


Víctimas españolas
LUIS USERA la página original en lu-
gar de la falsa. Normal-
El método. El usuario
recibe un “e-mail” de un
El mensaje puede in-
cluir un formulario para
S I nos centramos en la evolución de este fenómeno
en nuestro país, los datos son bastante alarmantes.
La Comisión de Seguridad de la Asociación de Internau-
L “phishing” es mente se utiliza con fines banco, entidad financie- enviar los datos requeri- tas detectó en 2006 nada menos que 1.184 ataques de

E una práctica que


trae de cabeza a
los responsables de segu-
delictivos duplicando si-
tios web de bancos cono-
cidos y enviando indis-
ra o tienda de Internet en
el que se le explica que
por motivos de seguri-
dos, aunque lo más habi-
tual es que adjunte un
enlace a una página don-
phishing frente a los 293 descubiertos en 2005, lo que
ha supuesto un crecimiento del 290 por ciento. De este
total, 705 suplantaban a entidades financieras. Los frau-
ridad de los principales criminadamente correos dad, mantenimiento, me- de actualizar la informa- des de SCAM -ofertas falsas de trabajo- alcanzaron la
bancos que ven cómo para que se visiten para jora en el servicio, con- ción personal. cifra de 344 y por último, 135 fueron sitios web trampa
van aumentando los in- ellos para que actualicen firmación de identidad o Esta página, como se de páginas verdaderas, o sitios para descargas on line
tentos de robar a sus los datos de acceso a la cualquier otra razón de- mencionaba anterior- de móviles.
clientes utilizando la entidad. be actualizar los datos de mente, es igual que la le- La entidad financiera más atacada ha sido el BBVA,
imagen corporativa del El procedimiento con- su cuenta. El mensaje gítima de la entidad –al- con 55 ataques; seguida de Bancaja, con 51, y Caja Ma-
banco. siste en aprovechar el XXS imita exactamente el di- go sencillo copiando el drid, con 50. A más distancia se encuentra Banesto, con
Este timo consiste en (Cross-Site Scripting), pa- seño (logotipo, firma, código fuente (HTML)– 22 ataques; Banco Popular, con diez; Santander, con 11 y
duplicar una página web ra modificar el contenido etc.) utilizado por la enti- y su dirección (URL) es La Caixa, con siete. Entre las empresas no financieras
para hacer creer al visi- de la Web que el usuario dad para comunicarse parecida e incluso pue- destacan Ebay, con 20 ataques, y Pay Pal, con seis.
tante que se encuentra en visualiza en su navegador. con sus clientes. de ser idéntica gracias a

Escritura Escritura
24 PÚBLICA PÚBLICA 25
• la @ •

como su usuario o con- el cálculo de probabilida- son potenciales clientes falsa era de siete a doce común. No obstante, también en esto,
traseña, por lo que siem- des. Aunque cada vez ha- para ellos. días de vida. En los últi-
CARMEN TOMÁS aunque tarde, los españoles se están
pre que reciban una soli-
citud semejante deben
denunciarlo. Pese a estas
ya más gente que sabe
qué es el “phishing” y
por lo tanto van a igno-
Aunque también hay
que decir que la entida-
des bancarias son cada
mos meses la seguridad
de la banca esta evolucio-
nado bastante y la vida
Más incorporando al mundo de las nuevas tec-
nologías. Hay mucho camino por reco-
rrer. Y así como las compañías se han afa-
campañas sigue habien-
do gente que “pica” y, de
rar todos sus intentos,
siempre habrá un por-
día más rápidas a la hora
de cerrar las web falsas.
media de estas páginas
es de veinticuatro horas
internacionales nado en propagar el uso del móvil no han
hecho lo mismo con las líneas de la Red.
hecho, este tipo de prác- centaje de personas con A principios de 2005 la o dos días, dependiendo Las administraciones deberían ya apoyar
ticas se fundamentan en menos información que vida media de una web la entidad. ■ e impulsar que el uso de Internet se aba-
OS españoles no esta- rate y que los ciudadanos puedan acceder

Miguel Pérez Subías [Presidente de la Asociación de Usuarios de Internet. Miembro del Observatorio
L mos precisamente en los
puestos de cabeza de los
países del mundo en número
a esta riquísima fuente de información y
de comodidad.
Para expertos juristas los motivos de este
del Notariado para la Sociedad de la Información] de transacciones de todo tipo retraso hay que buscarlos en causas socia-
realizadas por Internet. Pero, les y culturales. Es muy común en España
en este asunto como otros a los ver aún las oficinas bancarias, sobre todo
“LA INCIDENCIA DEL ‘PHISHING’ EN ESPAÑA que hemos llegado tarde, vamos haciendo
nuestros pinitos. Ya es difícil en las diver-
algunas, abarrotadas de gente en fechas
cruciales y a horas determinadas.
AUMENTA Y SE SOFISTICA AÑO A AÑO” sas ciudades de España encontrar a
alguien que no haya hecho alguna compra
Sin embargo, estudios recientes asegu-
ran que en lo relativo al comercio electró-
o haya accedido a su cuenta por la Red. nico las transacciones aumentan a un
L. U. En nuestra opinión el móvil puede Hoy sacar un billete de avión, tren o auto- ritmo de vértigo. Está, por tanto, aumen-
actuar como elemento de seguridad, tal bús, unas entradas para cualquier espectá- tando la confianza de los españoles en
–¿Qué es exactamente el “phishing”? y como sucede con la tarjeta de crédito culo o comprar un libro o un disco es cada estos sistemas. Aquí la seguridad jurídica
–Es el término utilizado para un frau- para sacar dinero en los cajeros, ya que vez más habitual. no juega un papel tan preponderante como
de en Internet consistente en falsificar la información va por redes distintas; Estamos, por supuesto, lejos de otros todo lo que tiene que ver con las relacio-
una página web y lanzar un e-mail masi- puede ser de gran utilidad para gestio- países. Creo que la razón fundamental no nes bancarias o la compra de acciones o el
vo e indiscriminado de reclamo para ver nar claves dinámicas sin que el usuario es tanto la falta de confianza, que lo será pago a proveedores. Puede ser por tanto
si el receptor de ese correo “pica” y entra tenga que instalar programas en su en algunos casos, como la aún escasa ésta, la de las compras por Internet, una
en la página falsa creyendo que es la ori- equipo u ordenador, de esta forma la se- popularización del uso de Internet y del vía muy útil para que los españoles vayan
ginal y suministra sus credenciales de guridad siempre viaja con el individuo coste elevado del servicio en España. Sin entrando por el camino de la confianza y
acceso, las cuales caen inmediatamente Todas y no reside en el ordenador a través del duda, ha habido una falta clara de impul- de la comodidad que supone también rea-
en manos del defraudador. cual accedo a mi banco o tienda “on li- lizar “on line” todo
las entidades
ne”. lo que tenga que ver
–¿Se ha realizando algún estudio para cono-
financieras Estudios recientes aseguran que con nuestro dinero.
cer la penetración de este fraude en nuestro españolas –¿Hay nuevas estafas ante las que debamos Sin duda hay
país? han sido objeto estar prevenidos?
en lo relativo al comercio que ofrecer más
–La incidencia del “phishing” en Es- de ataques –En estos momentos las conexiones electrónico las transacciones garantías. En este
paña aumenta y se sofistica año a año. de ‘phishing’ sin hilos como el “wi-fi” son un nuevo sentido, la transposi-
Todas las entidades financieras han si- canal de fraudes ya que es posible,
aumentan a un ritmo de vértigo. ción de la directiva
sin excepción Está, por tanto, aumentando la
do objeto de ataques de “phishing” sin cuando no se cifran los datos, que cual- comunitaria relativa
excepción. quier persona con un ordenador situa- confianza de los españoles en estos a la comercialización
do en las proximidades de una casa u oficina pueda de servicios financie-
–¿Qué acciones están desarrollando los bancos? acceder a la información que se transmite. sistemas ros puede ser el
–Los bancos están aplicando dos tipos de medidas: Además, se están utilizando sitios alternativos, co- marco que ofrezca a
aquellas que sofistican la introducción de claves para mo por ejemplo los dedicados a fotos y blogs. Los los consumidores
que éstas no sean estáticas y no se vuelquen desde el usuarios reciben un correo electrónico o un mensaje so por parte de las distintas administra- españoles la tranquilidad que le falta. No
teclado y otras que utilizan elementos de seguridad instantáneo, que asegura que se lo envía un amigo ciones. Sin embargo, estoy convencida de cabe duda de que el abaratamiento de cos-
complementarios mediante juegos de claves en papel o que desea mostrarles las fotos de un acontecimiento que las compañías, especialmente tes que produce las transacciones “on line”
avisos al móvil de las transacciones importantes, por reciente, tales como vacaciones o una fiesta de cum- Telefónica, no han realizado el esfuerzo debería ser razón suficiente para entrar en
ejemplo. pleaños. El mensaje contiene el enlace a un sitio falso, necesario para hacer más accesibles y el mundo de las nuevas tecnologías, habrá
que captura la identificación (usuario y contraseña) más baratas las líneas de Internet. Claro más competencia y eso siempre es bueno
–¿Los usuarios tienen algún modo de prevenir estas estafas? de la persona que accede a él y luego los envía al sitio que la confianza es todavía un factor que para el consumidor. Crear seguridad y
–Sí, el principal exigiendo a las aplicaciones siste- verdadero, de tal modo que la víctima ignora en todo influye en muchos ciudadanos. Dejar los cambiar hábitos depende de todos.
mas de seguridad avanzados a ser posible a través de momento que sus datos han sido robados antes de lle- datos de la tarjeta, usar unas claves son
otras redes, como por ejemplo el teléfono móvil. gar a la web auténtica. ■ desgraciadamente moneda bastante Carmen Tomás es periodista.

Escritura Escritura
26 PÚBLICA PÚBLICA 27

También podría gustarte