Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp
Share on email

Estafas en la red

Las tecnologías de la información están creando un mundo global en todos los temas relacionados con las comunicaciones, la economía o la responsabilidad social; uniendo en un solo latido los movimientos de millones de personas. Este hecho permite ahorros de tiempo que repercuten en una mayor calidad de vida o en un acceso más rápido y seguro a la información, que por los medios tradicionales hubiera sido impensable. Pero todo ello también tiene un parte negativa, las estafas en la red se están realizando a nivel global. Por esta razón, se considera importante hablar de los principales delitos realizados en transacciones económicas.

Para comenzar se hablará del “Phishing” que es uno de los más comunes. Este tipo de estafa consiste en obtener de forma anónima los datos de identificación del estafado, así como sus números de tarjeta de crédito, contraseñas, cuentas bancarias, etc. Para conseguirlo, envían un correo electrónico donde de manera aparente la entidad financiera solicita que se acceda en el apartado de clientes de la página web mediante un enlace disponible en el propio correo. Es importante saber que este vínculo abrirá una página web no oficial. La manera más segura de actuar ante este tipo de correos es no accediendo a la web propuesta, borrarlo y acceder a banca electrónica como suele ser habitual, escribiendo la dirección web en el explorador correspondiente.

Es recomendable la comprobación rutinaria y frecuente de la evolución de las cuentas, ya que el objetivo de estas estafas es poder disponder de saldos de cuentas y tarjetas de terceras personas.

Desde las entidades bancarias se realizan fuertes inversiones en el desarrollo de aplicaciones informáticas, cada vez más seguras y al mismo tiempo más cómodas y fáciles de utilizar. Es común disponder de una tarjeta de coordenadas con la cual firmar las operaciones e incluso actualmente, se está empezando a enviar las claves de firma de un único uso mediante mensaje de móvil.

El siguiente sistema utilizado es el “Pharming” cuyo objetivo es el mismo que en el caso del Phishing y la principal diferencia se encuentra en el proceder del estafador. En esta modalidad se realiza una nueva configuración del servidor DNS accediendo para ello al router. El sistema DNS es el que realiza la traducción del nombre de dominio web a una IP. Una vez realizado, al intentar acceder a determinadas páginas web se recibe una contestación desde el DNS que redirige el tráfico a una página web falsa semejante a la que se pretende acceder.

Un acto tan habitual como entrar a la cuenta de correo electrónico también puede causar algún problema, ya que cuántas veces se accede al correo electrónico y se encuentra un mail en la bandeja de entrada con nuestra propia dirección como remitente. Pues en este caso se está sufriendo “Spoofing”. La forma más fácil de detectarlo es analizando los errores sintácticos y gramáticos, así como el estilo de redacción. Su principal objetivo vuelve a ser conseguir información para posteriormente hacer caer a la persona en la estafa de phising y spam.

Existen más estafas utilizando los medios informáticos, pero es interesante también hablar de los que ocurren con las tarjetas de crédito, móviles, cheques, etc.

El principal sistema utilizado para usar de manera fraudulenta las tarjetas de crédito es la copia de la banda magnética, denominado también “Skimming”. La copia se realiza mediante la instalación de una doble ranura falsa que leerá y copiará la banda magnética por un lado y por otro, instalando una camara para visualizar el código pin de acceso. Lo mejor para no sufrir este tipo de estafa es revisar la imagen del cajero y comprobar que está todo dispuesto igual que cuando solemos ir, que no existe nada extraño, etc. Es verdad que en los cajeros se están realizando mejoras en el diseño para no permitir la instalación de dispositivos no autorizados.

El copiado de tarjeta también se realiza a la hora de compras en comercios, restaurantes, etc. En esta ocasión lo forma de operar es pasar la tarjeta de pago por dos dispositivos (datáfonos), uno copiará la banda y el otro será el verdadero gestionador del cobro. Para prevenir este uso fraudulento lo correcto es estar presente durante la gestión y no perder de vista en ningún momento nuestra tarjeta.

Por su parte, las entidades financieras están emitiendo las tarjetas con nuevas medidas de seguridad como son el uso de la tecnología chip o EMV. Con este sistema las tarjetas autorealizan una comprobación entre banda magnética y chip, complican su copiado y es necesaria la presencia del usuario para introducir su pin como finalización de la compra. Con estas nuevas tarjetas ya no es necesario firmar los justificantes de los pagos.

Respecto a las tarjetas de crédito también existe el “Vishing” que consite en realizar llamadas telefónicas solicitando la comprobación de determinados datos de la tarjeta, desde el número de la misma (16 dígitos) hasta el pin, fecha de caducidad, etc.

En referencia a los cheques, pagarés y letras de cambio existen muy diversos fraudes, siendo el más común la entrega de un documento falso para su gestión de cobro. Una vez cobrado requieren la devolución del dinero a quien facilitó el talón. Que la entidad bancaria realice el pago no es sinónimo de que el documento soporte sea válido, ya que de detectarse tal circunstancia se solicitará el reintegro de la cantidad abonada.

Todos los sistemas de pago utilizados están en constante desarrollo para garantizar la seguridad en la transmisión de datos, identidad de los sujetos, etc en la realización de las operaciones con cualquier medio (tarjeta, talón, correo electrónico) y por cualquier medio (internet, cajero automático, datáfonos). Siempre han existido organizaciones de personas dispuestas a ganar de forma fácil mediante timos, estafas o fraudes, pero también es verdad que cada vez se invierte más en seguiridad y transparencia. Que la información tiene un valor imporante no generá duda teniendo en cuenta lo que con ella se puede conseguir.

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp
Share on email