You are on page 1of 18

Licenciatura en informática I.T.D.

Taller de Investigación II

TALLER DE INVESTIGACION II

FRAUDE POR CORREO ELECTRONICO

Equipo: Márquez de la Rosa José Luis


Mata Marrufo Martin Adrian
Ca tedrático:
Dora Luz González Báñales
Grupo: 6Q

Fecha De Entrega: 14 de Diciembre de 2009

1
Licenciatura en informática I.T.D. Taller de Investigación II

TABLA DE CONTENIDO
Portada…………………………………………………………………………………..1

Tabla de contenido……………………………………………………………………..2

CAPITULO 1. INTRODUCCION……………………………….……………….…….4

1.1Antecedentes…………………………………………...………….…...…..…..4

1.2 Definición del problema…………………………………………....................4

1.3 Objetivo…………………………………………………………………….....…5

1.4 Alcance/limitaciones……………………………………………………...…..…..5

1.5 Pregunta de investigación……………………………………………….....……5

1.6 Justificación………………………………………………………………….....5

1.7 Descripción de la investigación………………………...………………….……5

CAPILO 2. FRAUDE ELECTRÓNICO………………………………………....…….6

2.1 Que es fraude electrónico……………………………………………………….6

2.2 Las acciones que más tipifican el delito electrónico……………………….…6

2.3 Los delitos más conocidos dentro de la familia delictiva………….…...….…7

2.4 otros delitos frecuentes………………………………………………..…...……7

CAPITULO 3. TIPOS DE FRAUDE POR CORREO ELECTRÓNICO…….....….8

3.1 Scam…………………………………………………………………….…….…..8

3.2 Fraude nigeriano…………………………………...…………………………….8

3.3 Pirámides…………………………………..…………………………..…….…...8

3.4 Marketing de múltiples niveles ………………………………………………. ..9

3.5 Cadenas…………………………………………….………………………….….9

3.6 Fraude de pago por adelantado o fraude 4-1-9…………….…………….…10

2
Licenciatura en informática I.T.D. Taller de Investigación II

CAPITULO 4. INGENIERÍA SOCIAL………………………………………..…..…..12

4.1 ¿Qué es la ingeniería social?..........................................................................12

4.2 Los ladrones buscan información y


dinero…………………………….…………………………………………….…………13

CAPITULO 5. METODOLOGÍA………………………………………………….........10

CAPITULO 6. RESULTADOS………………………………………..………………..13

CAPITULO 7. CONCLUSIONES……………………………….………………….….19

CAPITULO 8. REFERNCIAS BIBLIOGRÁFICAS…………………….…………….20

3
Licenciatura en informática I.T.D. Taller de Investigación II

I. INTRODUCCIÓN.

1.1 Antecedentes.

Los fraudes por Internet son conocidos como phishing, y son delitos que buscan adquirir
información confidencial de las personas de manera fraudulenta, como puede ser una contraseña
o alguna información bancaria.

Según estudio realizado por Mattica, el primer laboratorio de cómputo forense en México
y Centroamérica, durante el segundo semestre de 2006 se encontraron en México un total de 270
páginas Web fraudulentas, delito cibernético conocido como phishing. De acuerdo con este
estudio cuantitativo sobre el origen, número y tipo de phishing registrados en México, durante
diciembre pasado se registro el mayor número de páginas Web falsas, superando incluso la
cantidad detectada en todo el semestre. Aun cuando estos 270 phishing estén en español y
navegando entre usuarios mexicanos, no necesariamente implica que fueron creados en el país.
De hecho, su origen, en orden de incidencia, resulta ser en su mayoría de Estados Unidos,
Alemania, Rusia y Francia (ICESI, 2007).

El phishing busca engañar al usuario, para obtener de manera fraudulenta información


sensitiva corno contraseñas y detalles de tarjetas de crédito a través de un correo electrónico o
página de Internet falsa, suplantando la identidad de alguna organización. Comercio o institución
financiera. El usuario deposita su confianza en un sitio supuesto, registra sus datos y así el
delincuente sustituye la identidad del mismo y roba su patrimonio en línea.

Este tipo de robo de identidad es cada vez más popular por la facilidad con que algunas
personas divulgan información personal como números de tarjetas de crédito. Los ladrones de
identidad también pueden obtener información de registros públicos para crear cuentas falsas a
nombre de la víctima, arruinar su crédito o incluso impedir que la víctima acceda a sus cuentas
propias. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1.2 millones de
usuarios sufrieron pérdidas causadas por phishing (COPARMEX, 2008).

Se calcula que los negocios en Estados Unidos pierden un total de 2 billones de dólares al
año. En el Reino Unido, las pérdidas por fraude bancario vía Web, en su mayoría phishing, se
duplicaron de 12.2 millones a 23.3 millones de libras (MATTICA, 2006).

1.2 Definición del problema

Mediante el ofrecimiento de soluciones a sus dificultades financieras, los ataques


fraudulentos vía correo electrónico engañan a los usuarios para que les proporcionen información
confidencial como contraseñas de cuentas bancarias para así poder extraer los recursos
financieros con que cuenta la persona en dicha cuenta e incluso la descarga automática de datos
bancarios o el redireccionamiento a cuentas creadas para este tipo de acciones. De esta manera,
esas personas no sólo no “solucionan sus problemas económicos”, sino que pierden aún más
dinero.

4
Licenciatura en informática I.T.D. Taller de Investigación II

1.3 Objetivo

Analizar los peligros a los que se está expuesto al realizar operaciones monetarias vía
Internet.

1.4 Alcance/limitaciones

Mediante este análisis se expondrán algunas propuestas sobre cómo hacer más seguras las
transacciones realizadas por el servicio gratuito del correo electrónico. También es una forma de
mantener informados a los usuarios de Internet para que estén prevenidos y no caigan en los
engaños de estos estafadores.

1.5 Pregunta de investigación.

¿Cómo evitar los fraudes por Internet vía correo electrónico?

1.6 Justificación

Analizar el tema de los fraudes por correo electrónico es muy importante porque aquellas
empresas o personas que comercialicen sus productos u operen por Internet y que su forma de
manejo de dinero sea por vía correo electrónico son más susceptibles de sufrir el “engaño”, ya
que el riesgo de conocer efectivamente si se está realizando la transacción tal como nosotros
esperamos que se efectúe y no que se trate de alguna artimaña para obtener dinero ilícitamente.

1.7 Descripción de la investigación.

El método deductivo es el más adecuado para el tipo de investigación que se realizará ya


que, se basa en las conclusiones que se sacan del principio del proyecto es decir conforme avance
la investigación la conclusión será clara y verdadera. El tipo de investigación será documental; ya
que de lo que se trata es de elaborar un documento. El horizonte del tiempo es transversal. El
método de recolección de datos es por medio de internet y en caso de que fuera necesario aplicar
algunas encuestas.

5
Licenciatura en informática I.T.D. Taller de Investigación II

II. FRAUDE ELECTRONICO

2.1 Que es fraude electronico?

Crimen Electrónico, Fraude Electrónico, es todo acto que infringe la ley y que se realiza
aplicando algún medio de procesamiento electrónico. Por ejemplo: el robo a un banco, violando
la seguridad de algún medio de procesamiento electrónico de información, es constituido de
crimen electrónico.

No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como
medio artefactos electrónicos de alta tecnología que permita la tarea del delito. Sería bueno
recordar que todo delito necesita determinados elementos objetivos y subjetivos para su
identificación y diferenciación de acuerdo al agente encargado, su modo de operar y los medios
que utiliza en su acción.

Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es


imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador
es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se
entrega tácita o expresamente.

Ahora con esta breve explicación de los elementos que integran un determinado delito y la
diferencia reseñamos que en el caso de crimen electrónico debe estar presente el elemento
utilizando medio de procesamiento electrónico entre otros.

Las estafas realizadas por tele mercadeo no son consideradas crimen electrónico. En ellas
aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial, televisiva) carecen del
elemento que lo tipifica ¿Cuál? El Procesamiento Electrónico. El robo a un cajero automático
realizado por un ratero directamente al cajero, violando el artefacto físicamente, tampoco es
considerado un crimen electrónico.

Sin embargo, una violación de la seguridad del cajero utilizando tarjetas falsas
precodificadas, sí lo tipifica como tal porque viola la forma electrónica de la seguridad del
cajero.

2.2 Las acciones que más tipifican el delito electrónico son:

*Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos;

*Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia en


Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje entre países.

6
Licenciatura en informática I.T.D. Taller de Investigación II

2.3 Los delitos más conocidos dentro de la familia delictiva denominada crimen
electrónico son:

*Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los


denominados cajeros automáticos. Estos fraudes se comenten principalmente violando los
sistemas de criptografía (PIN). Precedentes de este tipo de delito en Francia y Alemania, a
principios de la década de los 90’s donde se determino en una corte que la responsabilidad de este
tipo de delito no debía recaer en el tarjeta habiente, sino en la seguridad criptográfica de la
institución bancaria, identificándose las variantes de posibilidades alternar de identificar el PIN
por diferentes métodos, reduciendo a menos de 350 las posibilidades de identificación;

*Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por


violación de los códigos de seguridad, por robo de los números de tarjetas de crédito;

*Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya sea


personal, comercial / industrial o nacional. Actualmente se debate intensamente sobre la
Violación de la Privacidad Personal y la divulgación sin autorización de datos personales. Por
Ejemplo: Como podría utilizar una aseguradora los datos médicos de una persona para rechazar
una solicitud de póliza.

2.4 Otros delitos frecuentes son:

*Problemas técnicos como el caso del fallo de un Firewall;

*Virus Electrónicos;

*Engaños o estafas por Correos Electrónicos, como las cadenas de envío.

7
Licenciatura en informática I.T.D. Taller de Investigación II

III. TIPOS DE FRAUDE POR CORREO ELECTRONICO.

3.1 SCAM

El SCAM mezcla mensajes de correo basura con falsas alertas, normalmente de supuestos
negocios basados en estructuras piramidales

"Trabaje cómodamente desde el ordenador de su casa"... Miles de mensajes con este


titular inundan los buzones de correo electrónicos de los internautas de medio mundo. En ellos se
prometen ofertas de trabajo fáciles a cambio de grandes comisiones.

Pero no hay que dejarse engañar; detrás de estos mensajes se esconde un tipo de fraude
denominado SCAM que mezcla mensajes de correo basura con falsas alertas, normalmente de
supuestos negocios basados en estructuras piramidales. El objetivo es hacer caer en algún fraude
a los destinatarios.

3.2 Fraude nigeriano

El llamado "esquema nigeriano" es un ataque antiguo (de la década de 1920, más o


menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general,
el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona, Costa
de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría
imposibilitada de salir del país por algún problema legal o político, y promete una rica
recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago
de algunos impuestos para la liberación de los valores. Sólo después de perder mucho dinero es
que el usuario se da cuenta de que fue engañado. El mensaje suele estar en inglés, pero ya se
conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

3.3 Pirámides

Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una
ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una
lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso
de ganancia rápida y sin problemas.

El procedimiento básico suele ser el siguiente: usted recibe un e-mail que hace una gran
propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas.
Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba
endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo
mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de
la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo
los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese
e-mail al mayor número de personas posible. A medida que nuevas personas entran en el
esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de e-mails
para poder enviar miles de copias.

8
Licenciatura en informática I.T.D. Taller de Investigación II

Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas
que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de e-
mails abajo suyo. En este último caso, además de perder dinero, usted suministrará un listado de
direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes.
Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el
motivo de para él no funciona.

3.4 Marketing de múltiples niveles

El marketing de múltiples niveles, también conocido como marketing de red, puede ser
considerado una especie de pirámide, una manera de vender bienes o servicios por intermedio de
distribuidores. Normalmente, esos planes prometen que, si usted se convierte en distribuidor, va a
recibir comisiones, tanto de sus ventas como de las ventas hechas por aquellas personas que usted
recluta para que sean distribuidores también. Aunque el marketing de múltiples niveles puede ser
legítimo -- usted realmente venderá productos, que tienen un valor, que serán utilizados por
personas interesadas en él, y recibirá comisiones por las ventas que realiza -- si el plan tiene
comisión para reclutar otras personas (en Estados Unidos, por ejemplo, eso está prohibido) puede
considerarlo una pirámide, ya que el esquema va ineludiblemente a entrar en colapso cuando no
haya nuevas personas a reclutar. Y así el común de la gente simplemente perderá su inversión --
aquellos bien arriba de la pirámide tal vez consigan ganar. Los otros, definitivamente sólo
pierden.

3.5 Cadenas

Son raras las cadenas que tienen que ver con dinero o que piden información confidencial.
En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros.
Por esa razón, encajan muy bien en la categoría de SPAM (mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma masiva). Pueden también ser consideradas
como rumores, ya que difunden mensajes falsos. Los mayores daños que causan las cadenas son
entorpecer el tráfico de Internet abarrotando los servidores con mensajes inútiles y alimentan las
listas de e-mail canjeadas o vendidas entre atacantes y SPAMMERS. Las personas en general
reenvían el mensaje - ya sea porque es un pedido de ayuda o una información que les parece
relevante -- automáticamente a su lista de amigos, y difícilmente se preocupan por "esconder" las
direcciones de e-mails. Así, cada vez que una cadenas es reenviada a aquella enorme lista de e-
mails, nuevas direcciones caen en las manos de personas mal-intencionadas.

3.6 Fraude de pago por adelantado o fraude 4-1-9.

Los perpetradores de la Estafa de Pago por Adelantado, conocida internacionalmente


como "Fraude 4-1-9" son a menudo muy creativos e innovadores.

Los casos más frecuentes y exitosos de Fraude 4-1-9 son las estafas de transferencia de
fondos. En este ardid, una empresa o individuo generalmente recibe un mensaje no solicitado por

9
Licenciatura en informática I.T.D. Taller de Investigación II

correo postal o electrónico. El mensaje le informa al destinatario que se está en busca de una
empresa extranjera o individuo de reconocida reputación en cuya cuenta puedan depositar fondos
que su gobierno pagó en exceso respecto de algún contrato.

 En casi todos los casos existe una sensación de urgencia.


 Se enfatiza el carácter confidencial de la operación.
 Un individuo o empresa recibe una carta o fax de un supuesto "funcionario" que
representa a un gobierno o dependencia extranjera.
 Se realiza una oferta para transferir dinero a la cuenta bancaria personal del usuario.
 Se insta al usuario a viajar al exterior para completar la operación.
 Es posible que se solicite al usuario suministrar información financiera personal tal como
información sobre su cuenta bancaria, números de teléfono y fax.
 El usuario recibe numerosos documentos con sellos, estampillas y logotipos que parecen
oficiales, que hacen que la propuesta parezca auténtica.
 Eventualmente el usuario deberá suministrar dinero por adelantado para pagar diversos
impuestos, honorarios de abogados y gastos de operación o sobornos.
 Se solicita el pago de un sin fin de tarifas para procesar la operación, dándose a entender
que cada una de las tarifas es la última que se necesita.
 Por lo general, se invocan fuertes vínculos con funcionarios públicos extranjeros.
 Es posible que una persona que viva en Estados Unidos, Londres u otro lugar en el
extranjero alegue representar una cámara de compensación de un país extranjero.
 Los cargos legítimos en edificios públicos parecen haber sido usurpados por impostores
que se presentan como los verdaderos ocupantes o funcionarios.

A menudo se convence a las víctimas de la autenticidad de los ardides de la Estafa de Pago


por Adelantado mediante documentos falsificados o falsos que llevan membretes y sellos del
gobierno aparentemente oficiales, así como cartas de crédito, cronogramas de pago y giros
bancarios falsos. Es posible que el perpetrador establezca la credibilidad de sus contactos, y por
tanto su influencia, organizando una reunión entre la víctima y los "funcionarios públicos" en
oficinas públicas reales o ficticias.

10
Licenciatura en informática I.T.D. Taller de Investigación II

IV. INGENIERÍA SOCIAL

4.1 ¿Qué es la ingeniería social?

En el campo de la seguridad informática, “Ingeniería Social” (IS) es la práctica de obtener


información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social
usará comúnmente el Internet para engañar a la gente y llevarla a revelar información sensible, o
bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales
aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros
de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios
son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos


adjuntos en el correo electrónico que ejecutan código malicioso (por ejemplo, usar la máquina de
la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros correo
electrónicos maliciosos llevaron a los proveedores de software a deshabilitar la ejecución
automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma
explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, dan clic
ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

Quizá el ataque más simple que aún es efectivo sea engañar a un usuario llevándolo a
pensar que una persona es un administrador del sistema y solicitando una contraseña para varios
propósitos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan
contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar
una configuración", u otra operación benigna; a este tipo de ataques se los llama Phishing
(pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para
que no divulguen contraseñas u otra información sensible a personas que dicen ser
administradores del sistema. En realidad, los administradores de redes (nunca) necesitan saber la
contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque
podría no ser necesario en una encuesta realizada por la empresa InfoSecurity, el 90% de los
empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un
bolígrafo barato.

En muchos casos vemos a diario usuarios de nuestra red que se nos acercan y nos
comunican que han perdido su cuenta de usuario o que perdieron la información almacenada en
su backup, o tal vez que han sido víctimas pues su cuenta de correo electrónica fue blanco de
ataques de spam, suplantación de identidad o envió de información no autorizada por la misma.

La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas


de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será
encendida. El hecho es que se ha visto como el password (contraseña) de inicio de sesión en la
red se puede encontrar debajo del teclado, escrito en el PAD del mouse, en la mesa y en
ocasiones hasta en las libretas de notas con el acceso de todo el personal que labora en su oficina
o en los laboratorios.

También el factor humano es una parte esencial del juego de seguridad. No existe un
sistema informático que no dependa de algún dato ingresado por un operador humano. Esto

11
Licenciatura en informática I.T.D. Taller de Investigación II

significa que esta debilidad de seguridad es universal, independiente de plataforma, el software,


red o edad de equipo.

Cualquier persona con el acceso a alguna parte del sistema, físicamente o


electrónicamente, es un riesgo potencial de inseguridad.

Una de las herramientas esenciales usadas para la ingeniería social es una buena
recolección de los hábitos de los individuos.

4.2 Los ladrones buscan información y dinero.

El uso más común que le damos a Internet es el de la búsqueda de información, la


segunda acción más común, es la de enviar y recibir correos electrónicos, por eso es que este
medio es uno de los favoritos de los llamados “scammers” para tratar de robar información
confidencial de números de cuentas de bancos, claves de acceso y en los Estados Unidos los
números de seguro social.

Los “Pishers” se hacen cada vez más astutos y resulta difícil decir quién es en verdad
legitimo y quien falso. Estos criminales trataran de robar tu información haciéndose pasar por
instituciones serias, enmascarando su falsa identidad tras varias estrategias que son fáciles de
distinguir si pones atención en cómo evitarlas.

Todos recibimos “spam”, es decir, correos electrónicos no deseados. Algunos son


legítimos de empresas tratando de venderte alguno de sus productos o servicios, pero otros,
pueden ser obra de estos individuos que solo tratan de roban tu información personal.

Los “Pishing emails” o correos fraudulentos generalmente incluyen logotipos de empresas


serias que son robados de sus páginas web y colocados en los correos trampa, haciendo difícil
detectar cuando son correos fraudulentos.

Los fraudes por correo electrónico son más comunes de lo que piensas. Cuando recibes
este tipo de mails, generalmente estarán bien maquillados para que parezcan reales u oficiales,
intentaran llevarte a un sitio web aparentemente legitimo, cuando en realidad es solo un sitio
fantasma o “spoofed” que intentara robar tus números de cuenta, el nombre del cuenta habiente y
claves de acceso (passwords).

Generalmente intentaran hacerse pasar por instituciones que manejan dinero, como Bancos
o sitios web, para tratar de robar tu información personal y cometer sus delitos. Estos correos
fraudulentos pueden contener logos oficiales para aparentar ser legítimo.

12
Licenciatura en informática I.T.D. Taller de Investigación II

V. METODOLOGIA

Enfoques de investigación:
El método deductivo es el más adecuado para el tipo de investigación que realizare ya que,
se vasa en las conclusiones que se sacan del principio del proyecto es decir conforme avance la
investigación la conclusión serán clara y verdadera.
Estrategias de investigación:
En este punto del modelo, decidí guiarme por la investigación empírica; ya que utiliza dos
niveles los cuales son: nivel descriptivo y nivel explicativo.
Horizonte de tiempo:
La elección del método transversal es porque se adapta justo a las horas libres después de
la escuela y lo que le dedico a las tareas.
Método de recolección de datos:
Los dos métodos son muy buenos y se hace un complemento con ambos, para si falla en
algún punto alguno de los dos está el otro para reforzarlo.
C. Consultando el material de apoyo de apuntes indicar qué tipo de investigación se va a
realizar (exploratoria, descriptiva, experimental, histórica...).
El tipo de investigación será documental; ya que de lo que se trata es de elaborar un
documento. El horizonte del tiempo es transversal. El método de recolección de datos es por
medio de internet y en caso de que fuera necesario aplicar algunas encuestas.

Estrategias de investigación

Positivism
o
Investigación empírica
Método
deductivo
Fuentes Transvers
secundarias al
encuesta y
cuestionario

Método de recolección de datos Enfoque de


investigación
Horizonte de tiempo

VI. RESULTADOS

13
Licenciatura en informática I.T.D. Taller de Investigación II

¿CÓMO EVITAR CAER EN FRAUDES POR CORREO ELECTRÓNICO?

Si recibe un mensaje de correo electrónico que crees que es un fraude, compruébelo en la


lista de ejemplos que aparecen en Urban Legends Reference Pages (páginas de referencia sobre
bulos y fraudes en Internet). Sin embargo, estos fraudes pueden presentar las formas más
diversas.

Estos son algunos indicios de fraude:


1. No conoce a la persona que le envía el mensaje.
2. Le prometen cantidades inmensas de dinero a cambio de nada o de un pequeño esfuerzo.
3. Le piden que pague dinero para actividades dudosas, cargos de tramitación o una cantidad
para la aceleración del proceso.
4. Le piden que aporte el número de su cuenta bancaria o información financiera confidencial,
quizás para que el remitente supuestamente pueda ingresarle dinero.
5. La solicitud se acompaña de un tono de urgencia.
6. El remitente le pide repetidamente discreción.
7. El remitente le dice que le va a enviar fotocopias de documentos oficiales, información
bancaria y otras pruebas de la legitimidad de la operación. Todos estos documentos son
falsos.

También recuerde que NADIE gana premios ni mucho menos dinero en sorteos, loterías,
o concursos en los que además nunca intervino. NADIE tiene tanta suerte que empresas
extranjeras los escojan precisamente para hacer un puente en el cobro de cheques bajo
comisiones altas y que inclusive les comienzan enviando cheques para depositarlos en cuentas y
posteriormente hacerles ustedes el traspaso... esto es también una forma de fraude que la gente no
reconoce y piensa que ganará dinero fácil... NADIE gana el dinero así fácilmente. NINGUNA
PERSONA vende su carro por internet baratísimo porque "se lo llevaba a Europa y no le
permitieron su ingreso y luego se anuncian como ofertones para la venta del vehículo y la víctima
les comienza a depositar dinero que a la postre pierden, lo mismo cuando inician negocios con
gente desconocida, como una gran oportunidad de inversión... siempre es lo mismo SON
FRAUDES. NUNCA envíe dinero usted por anticipado para cualquier operación de esa índole...
le dirán que para que cobre usted la fortuna de una persona que dejó millones de dólares (y que a
usted le tocará un mínimo de un 15%), tiene que enviar por ejemplo unos USD$8,000.00 para
"gastos administrativos y pago de impuestos (impuestos? pues no que el dinero está escondido?
como podría pagar impuestos) y si usted lo deposita, pues le inventarán más cosas que tenga que
pagar, hasta paquetería vaya!!! Y después desaparecen y usted... perdió su dinero y su ilusión de
hacerse millonario (aunque ilegalmente porque está la víctima consciente de que haría algo como
"lavado de dinero" penado por la ley).

Recuerda que estos correos fraudulentos pueden contener logos oficiales para aparentar ser
legítimos.

Estos e-mail “enmascaran” o “camuflajean” los enlaces a donde intentaran llevarte. La


mejor manera de asegurarte a donde te llevará un enlace, es pasar el mouse por encima de dicho

14
Licenciatura en informática I.T.D. Taller de Investigación II

enlace, en la mayoría de los navegadores web, el enlace destino es mostrado en la barra de estado
al fondo del navegador, si el enlace destino es diferente o no coincide con el de la empresa que
supuestamente te ha enviado el mail, no hagas clic sobre él.

Observa esta primera imagen, aparentemente es un correo electrónico legitimo de la Wells


Fargo, ya que viene con su logotipo y advertencias de seguridad contra los fraudes. Donde te
mencionan que aparentemente no pudiste entrar a sus sistemas y tu cuenta fue bloqueada, para
activarla nuevamente te piden que confirmes tu información.

15
Licenciatura en informática I.T.D. Taller de Investigación II

a. Indiscutiblemente es el logotipo de Wells Fargo, pero el mail es falso.

b. Cuando se pasa el cursor por encima de los enlaces sugeridos, el puntero cambia de forma a
una pequeña mano para indicarte que existe un enlace activo, cuando esto sucede la barra de
estado del navegador muestra el destino a donde te llevará dicho enlace, lo puedes ver en la
imagen aumentada.

c. El destino de los enlaces sugeridos no corresponden al sitio oficial de Wells Fargo,


(www.wellsfargo.com) sino a un www desconocido, si haces click en el enlace serás llevado
aparentemente al sitio oficial de Wells Fargo, sin embargo, estarás en la dimensión desconocida,
en donde los ladrones van a solicitarte todos tus datos personales para capturarlos y poder entrar a
tus cuentas y efectuar sus actos delictuosos.

16
Licenciatura en informática I.T.D. Taller de Investigación II

VII. CONCLUSIONES.

La delincuencia en Internet, también llamada delincuencia cibernética, es toda actividad


ilícita derivada de uno o más componentes de Internet, como sitios en la Web, salas de chat o
correo electrónico. La delincuencia cibernética abarca desde el incumplimiento de la entrega de
bienes o servicios y la intrusión en ordenadores, al uso indebido del derecho de propiedad
intelectual, el espionaje electrónico (robo o comercio de secretos), la extorsión en línea, el
blanqueo internacional de dinero, el robo de identidad y una lista cada vez mayor de otros delitos
facilitados por Internet.

En la lucha contra esta plaga, las entidades financieras, las principales afectadas, basan su
ofensiva en la educación del consumidor y en la adopción de nuevas herramientas de seguridad.

Con todo, los expertos advierten que poco se conseguirá en la lucha contra el phishing si
las partes implicadas, y especialmente las entidades financieras, no dejan de adoptar métodos de
defensa meramente reactivos. Las empresas financieras, así como, los usuarios de la Internet,
abogan por reforzar las medidas preventivas adoptando técnicas de seguridad como la
autenticación de dos niveles (o doble autenticación) para validar cualquier cosa que un
consumidor haga online.

17
Licenciatura en informática I.T.D. Taller de Investigación II

VIII. REFERENCIAS.

o ICESI. (2007). Fraudes por Internet. Recuperado 11 de Septiembre, 2009, de


http://www.icesi.org.mx/publicaciones/articulos/2007/fraudes_por_internet.asp
o COPARMEX. (2008). Fraudes por Internet. Recuperado 11 de Septiembre, 2009, de
http://www.coparmex.org.mx/upload/bibVirtualDocs/11_entorno_feb_08.pdf
o MATTICA. (2006). Noticias de Seguridad Informática. Recuperado 11 de Septiembre,
2009, de http://www.mattica.com/noticia_detalle.php?id=23

18

You might also like