Analisis de caso 2 fraude electrónico

885 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
885
On SlideShare
0
From Embeds
0
Number of Embeds
58
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Analisis de caso 2 fraude electrónico

  1. 1. Fraude electrónicoLos avances tecnológicos del siglo XXI han hecho que la manera en que noscomunicamos cambie de forma radical y que la transferencia de información seade forma muy rápida y compleja, pero no es un secreto que el acceso a lainformación también se ha vuelto un objetivo para los criminales que hancambiado su forma de operar, lo cual actualmente llamamos fraude electrónico.El número de fraudes por medios electrónicos ha crecido de forma exponencial enlos últimos años. Bandas organizadas y ladrones astutos han usado Internet comoun nuevo medio para atacar y defraudar a usuarios, empresas e instituciones.Defenderse de este tipo de ataques es difícil cuando se desconoce la forma deproceder y de pensar de los atacantes. Con algunas medidas sencillas deprecaución se puede reducir mucho el riesgo.El objetivo principal del atacante normalmente va a ser tener acceso a las cuentasbancarias o número de tarjeta de crédito de la víctima para poder transferir dineroo hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares.En la actualidad existen diferentes formas de realizar un fraude electrónicoEl Phishing.Mandar un correo electrónico falso que parece ser del banco para pedirinformación de su tarjeta o cuenta de banco. Estos correos normalmente redirigenal usuario a un sitio de internet que puede ser una copia exacta del sitio delBancos.El Phishing es actualmente una de las amenazas virtuales más peligrosas. Se tratade un mecanismo criminal y fraudulento el cual usa Internet para adquirir
  2. 2. información personal crítica, como nombres de usuario, contraseñas o números detarjetas de crédito, por medio de una interfaz o comunicación similar a la de unapagina Wed auténtica.Un error común es pensar que los ataques de Phishing ocurren solo vía e-mail.Este tipo de ataque también puede darse a través de otros medios decomunicación, siendo los más comunes, a través del teléfono y de servicios demensajería instantánea (SMS).Los criminales virtuales son cada vez más creativos y están utilizando redessociales, eventos importantes, celebridades e instituciones financieras a fin deseducir a sus víctimas. Adicionalmente, las instituciones bancarias y financierasestás sufriendo cada vez más ataques sofisticados y evolucionados de Phishingcomo lo son e Pharming y Malware.El spywareEl spyware es un término que abarca muchos tipos de programas hostiles. Estostienen como funcionalidad recopilar información del usuario y enviarla al creador.El tipo de información que recopilan depende mucho del spyware instalado, peropuede ir desde hábitos de navegación en Internet, hasta todos lo que haya escritoel usuario (incluyendo contraseñas). El spyware más sofisticado tiene funcionalidadde Troyano.El troyanoSe conoce como troyano a programas hechos por atacantes para abrir un accesoremoto a una computadora. Se les dice troyanos por su similitud al “caballo deTroya”. Muchas veces la víctima es engañada para instalar este tipo de programasal enviarlos en un correo electrónico o descargándolos desde un sitio Web. Alinstalarse abren una “puerta trasera” para que el atacante gane control remotototal e irrestricto sobre la computadora de la víctima.Una técnica común para introducir troyanos o spyware es por medio de descargarde forma automática aplicaciones cuando uno entra en un sitio Web. Hayaplicaciones que se instalan automáticamente sin solicitar confirmación del usuarioutilizando fallos del navegador o aprovechándose de que no tiene criterios deseguridad adecuados. Una vez instalados puede ser muy difícil quitarlos,terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programasles permiten a los defraudadores conseguir información personal y confidencial,incluyendo las contraseñas de acceso al sistema del banco.Sugerencia: nunca diga que sí a la instalación de software desde Internet al menosque confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen
  3. 3. ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no acécese aBanca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirusprendido y actualizado.Ataque de “man-in-the-middle”En este ataque que en inglés significa “hombre en medio” el defraudador se colocaentre el sitio del banco y la computadora del usuario. Toda la información queviaja de ida y vuelta entre el banco y el usuario puede ser vista y modificada por lacomputadora del atacante.El defraudador por lo tanto, podría interceptar una transacción y poner su propionúmero de cuenta, antes de que la información llegue al Banco. Este tipo deataque se realiza sobre todo en la red local La comunicación digital es interceptadapor el atacante Puede ver y alterar el flujo de datosSugerencia: Si en cualquier momento el navegador le manda un aviso de que elcertificado no es válido al intentar entrar al portal del Banco, NO se conecte, susesión podría estar siendo interceptada.Dependiendo del tipo de red a la que se accede así se aumenta o se disminuye laprobabilidad de ser victima de un ataque electrónico que implique un riesgo parael usuario. Entre más pública sea la red a la que se conecte más probabilidad hayde que su comunicación pueda ser interceptada.  Alto peligro: Computadoras de uso Público (cafés Internet, universidades, etc.)  Alto peligro: Redes Inalámbricas Públicas (hoteles, aeropuerto, restaurantes, etc)  Alto peligro: Redes Inalámbricas Privadas pero desprotegidas* (casa, oficina, universidad, etc.)
  4. 4.  Peligro medio: Redes Privadas Cableadas o Inalámbricas Protegidas* (casa u oficina)  Bajo peligro: Computadora Personal conectada directo a Internet (con firewall personal) (vía MODEM, ADSL, MMDS)*Las redes inalámbricas se pueden acceder por medio de antenas, por lo que si noestá protegida (cifrando la comunicación), cualquier persona ajena se puedeconectar, espiar la transferencia de información o hacer mal uso.Las redes sociales como Facebook o Twitter han abierto la ventana a nuevasformas de fraude electrónico como el robo de la identidad de las personas robandodatos personales, entre los errores más comunes que se realizan a utilizar lasredes sociales son los siguientes:1. Revelar fecha de nacimiento completa: Muchas ocasiones con estossimples datos los hackers maliciosos pueden cometer sus delitos, ingresando porejemplo a las cuentas bancarias.2. No pensar antes de postear: No postear cosas “que puedan llevarte a lacárcel, hacer que te despidan de un trabajo o que te cancelen un seguro de vidapor haber entregado información falsa sobre el riesgoso estilo de vida” como, porejemplo, imágenes en las que salgas bebiendo o fumando a destajo.3. Usar posts públicos para eventos privados: Si no quieres que tus 300amigos de Facebook lleguen a tus fiestas, ni pienses en publicar mensajes del tipo“¡Los invito a todos al bautizo de mi hija Amelia este sábado!” en tu perfil.4. Anunciar que te vas de viaje: Esto, ya que avisando a viva voz que noestarán cuidando su domicilio les deja la puerta abierta a los ladrones que seesconden en cuentas falsas de Facebook y que, sin saber realmente de dóndesalieron, tienes como “amigos”.5. Usar una contraseña demasiado obvia: Usualmente, las contraseñas deusuarios demasiado obvias o que contienen datos fáciles de adivinar -como fechasde cumpleaños, el nombre de familiares u otros- están más expuestas a serrobadas por los cibercriminales.6. Pasar por alto los controles de seguridad: Muchos miembros aún notoman poder de estas opciones, dejando que su información sea susceptible al maluso que puedan darle terceros.No obstante, de los inmensos peligros que existen en la internet también existediversas maneras de protegerse para minimizar las consecuencias de los hackers.Protocolo HTTPSEso es un protocolo de transferencia de hipertexto, pero con la proliferación deservicios y páginas con acceso mediante contraseña cifrando la transferencia dedatos de forma segura
  5. 5. El cifrado de la comunicación entre el navegador y el servidor web se hacemediante el protocolo HTTPS, que tiene las siguientes características principales:  Utiliza el protocolo SSL (actualmente TLS) para el cifrado de datos.  El servidor utiliza por defecto el puerto 443/tcp.  Utiliza mecanismos de cifrado de clave pública y las claves públicas se denominan certificados.  El formato de los certificados está especificado por el estándar X.509 y normalmente son emitidos por una entidad denominada Autoridad Certificadora (CA por sus siglas en inglés). En el caso de HTTPS, la función principal de la CA es demostrar la autenticidad del servidor y que pertence legítimamente a la persona u organización que lo utiliza. Dependiendo de los criterios utilizados para comprobar la autenticidad del servidor se emiten diferentes tipos de certificados X.5091.  El navegador contiene una lista de certificados de CA en las que confía y acepta inicialmente sólo los certificados de los servidores emitidos por alguna de estas CA.  Una vez aceptado el certificado de un servidor web, el navegador utiliza éste para cifrar los datos que quiere enviar al servidor mediante el protocolo HTTPS y cuando llegan al servidor sólo éste podrá descifrarlos ya que es el único que posee la clave privada que los descifra.Sugerencias de Seguridad para Viajeros  No utilice redes hostiles para conectarse al Banco o a cualquier sitio donde le pida un usuario y contraseña confidenciales.  Siempre deje encendido su firewall personal.  Mantenga su antivirus prendido y actualizado.  Utilice contraseñas complejas de inicio (al encender) y otra diferente para entrar a Windows.  Agregue la opción de contraseña en el protector de pantalla.  Guarde un respaldo completo en un lugar seguro.  Mantenga siempre su computadora con usted.  Si tiene una VPN cifrada hacia su trabajo, utilícela siempre para garantizar un canal seguro. Esto mitiga casi totalmente el riesgo, aún en redes hostiles.¿Cómo limpio mi computadora de spyware y troyanos?Hay muchas aplicaciones enfocadas en eliminar este tipo de infecciones. Enalgunos casos, los antivirus comienzan a incluir esta funcionalidad. Las mejoresaplicaciones para eliminar spyware y troyanos se enumeran a continuación(algunas son gratuitas). Microsoft Antispyware www.microsoft.com
  6. 6. SpyBot Search & Destroy spybot.safer-networking.de BPS Spyware/Adware Remover www.bulletproofsoft.com Alurias Spyware Eliminator www.aluriasoftware.com Ad-aware 6 www.lavasoftusa.com¿Cómo instalo un firewall personal?Windows XP ya cuenta con un firewall que está prendido por default a partir de lainstalación del SP2. Este firewall es suficiente para la mayoría de los usuarios. Si seutiliza una versión de Windows anterior a XP, algunas de las mejores opcionesdisponibles son: Norton Personal Firewall www.symantec.com ZoneAlarm Pro www.zonelabs.com Sygate Personal Firewall PRO smb.sygate.comSitios consultados:http://www.jessland.net/docs/Victor_Chapela-Como_Prevenir_el_Fraude_Digital.pdfhttp://www.addictware.com.mx/index.php?option=com_content&task=view&id=281&Itemid=30http://www.redipd.org/reuniones/seminarios_2008/common/102008/doc_4_4.pdfhttp://www.antiphishing.org/reports/F-S%20-%20%20Consumer%20research%20SPANISH%20-%20oct2010.pdfhttp://www.biobiochile.cl/2012/08/10/6-estupidos-errores-que-los-usuarios-de-facebook-siguen-cometiendo.shtmlhttp://www.josedomingo.org/web/file.php/67/Unidad3/https.pdf

×