3. Introducción
La Informática está en permanente expansión y
evolución. Más personas acceden a las
computadoras, cuyos costos son cada vez menores
y sus facilidades de uso mayores. Estos son hechos
continuos, y seguirán ocurriendo en el futuro,
democratizándose la informática. La vida de la
sociedad se facilita y también surgen nuevas formas
de delitos, que se expanden tanto o más rápido que
el uso de las computadoras en las organizaciones e
individualmente. Por lo tanto, es necesario aprender
cada vez más sobre los avances de los sistemas de
información, recursos informáticos, comercio
electrónico y otros aspectos, como así también
sobre cómo se deben utilizar las computadoras para
minimizar los riesgos.
4. Spam
Un SPAM es cualquier mensaje, destinado a una
audiencia en general (o sea, un comunicado de
masas) que se envía a la gente por e-mail sin que
lo soliciten. Es el equivalente de los anuncios
impresos que le llegan a uno a la casa.
Generalmente el SPAM se trabaja con listas de
direcciones "robadas" (o sea, de direcciones que
sacan de la gente que envía mensajes por USENET
u otras áreas públicas de discusión), por lo cual
representa una violación de la privacidad del
usuario
5. Ransomware
El Ransonware es una de las más modernas
técnicas de delito informático, consiste en el rapto o
captura de datos confidenciales para luego pedir un
rescate por ellos usando plataforma de Internet.
El usuario navega por una página Web insegura que
contiene troyanos que descargan Ransonware
camuflados en aplicaciones aparentemente útiles al
usuario. Cuando se pulsa en un enlace a una de
estas aplicaciones, se descarga un programa
(Ransonware) que tiene como objetivo de
comprimir todo el contenido de la carpeta “mis
documentos.”
6. En seguida se crea una segunda carpeta donde
encierra toda la carpeta anteriormente comprimida
para protegerla bajo contraseña, una vez
conseguido esto el usuario recibe una nota de
rescate, donde se le solicita dinero o comprar en
una tienda en línea a cambio de la contraseña.
Se calcula que el índice de ataques producidos por
este tipo de fuentes aun es bastante poco, pero
según se va analizando su efectividad quizás la tasa
vaya en aumento por el desconocimiento de su
técnica y métodos de infección.
7. SCAM
Similar al Spam, encontramos el término “Junk
mail” o Scam (correo chatarra) que es utilizado
para referirse a correos relacionados con publicidad
engañosa (enriquecimiento al instante, pornografía,
premios, etc.) y cadenas (correos que incluyen
textos en donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos, traer
buena suerte o ganar dinero).
8. SPIM
Además del Spam, ha surgido una nueva vertiente
de este tipo de ataque cibernético, denominado
“Spim”, que es un tipo de Spam pero que en vez de
atacar a través de los correos electrónicos, lo hace
a través de la mensajería instantánea.
9. PHISHING
Es una nueva modalidad de fraude en Internet
contenida en sitios que se asemejan a los de los
bancos, sistemas de pago o proveedores conocidos
en los que generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página Web por medio
de un link, y que al ser abierto, los defraudadores
solicitan información comúnmente de carácter
personal: datos personales, números de cuenta de
tarjeta de crédito o débito del cliente, passwords o
NIP (número de identificación).
10. El phishing consiste en el envío de correos
electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario. Para ello,
suelen incluir un enlace que, al ser pulsado, lleva a
páginas Web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que,
en realidad, va a parar a manos del estafador.
11. ¿Cómo puedo reconocer un mensaje
de phishing?
Distinguir un mensaje de phishing de otro legítimo
puede no resultar fácil para un usuario que haya
recibido un correo de tales características,
especialmente cuando es efectivamente cliente de
la entidad financiera de la que supuestamente
proviene el mensaje.
El campo De: del mensaje muestra una dirección de
la compañía en cuestión. No obstante, es sencillo
para el estafador modificar la dirección de origen
que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos
o imágenes que han sido recogidas del sitio Web
real al que el mensaje fraudulento hace referencia.
12. En este ejemplo, el propio correo incluye un formulario en lugar de
ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y
envía el formulario, estos son finalmente recogidos en un servidor
ubicado en Taiwán.
13. ADWARE
Originalmente, el adware es un modo de licencia
de programas, en la cual se ofrece una aplicación
de forma gratuita o más barata, con el único coste
de visualizar una serie de mensajes publicitarios
durante su uso. El usuario tiene la posibilidad de
adquirir una versión registrada de dicha aplicación,
en sin anuncios. Sin embargo, el adware ha
evolucionado. Actualmente, los programas adware
muestran publicidad en ventanas emergentes, o a
través de banners, sin que el usuario los haya
instalado ni pertenezcan a una aplicación útil.
14. SPYWARE
Los programas espía, también conocidos como
spyware, son aplicaciones informáticas que
recopilan información personal del usuario sin su
consentimiento, como por ejemplo software
presente en el ordenador, hábitos de uso de
Internet, páginas visitadas, etc.
Posteriormente, transmiten esta información a
terceros, tales como empresas de publicidad u otras
compañías interesadas en dichos datos, con la
consiguiente violación de la privacidad.