Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Google » Estrategias fraudulentas gracias al constante avance tecnologico

Estrategias fraudulentas gracias al constante avance tecnologico


0 Febrero 12, 2017
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Resumen


¿Quién de nosotros no ha recibido al menos una vez en la vida una propuesta que ha parecido tan tentadora que nos fue imposible negarnos? Pero que al final terminó en una mala elección, por haber caído en una trampa.


Estrategias fraudulentas gracias al constante avance tecnologico

Son nuestras necesidades las que nuestros enemigos aprovechan para quitarnos aquello que "ellos” desean tanto de nosotros: a veces es simple satisfacción personal, pero otras veces es...y la mayoría de las veces..un beneficio económico. Y cuando hablamos de beneficio económico significa que nos robarán, pero también pueden quitarnos información valiosa que con ciertas artimañas al final se convertirá en beneficio monetario para el estafador.
 
No importa cuánto avancen y mejoren sus métodos, hay muchas cosas que nosotros podemos hacer para protegernos de estos individuos, y la primera de ellas es el principal objetivo de este artículo: Informarnos.
Estas personas nunca dejarán de existir, y aunque los combatamos, los criminales siempre evolucionan sus métodos, y solo la información y el conocimiento nos pueden proteger.

Metodología


En este artículo comparto mi experiencia personal, y cito algunas fuentes bibliográficas y de internet de excelente apoyo y veracidad. Los ejemplos que se exponen son reales, y los comparto con ustedes para que juntos nos instruyamos y sepamos realizar un análisis de cada situación.
Texto completo

Diferentes Tipos de Intento de Fraude


Phishing


Ocurre cuando alguien intenta por cualquier medio obtener información relevante o personal, tales como: número de tarjeta de crédito, número de seguro social, número de ID o DNI, número de licencia de conducir,entre otros. Esto con el fin de utilizar estos datos para su beneficio.

En la actualidad la tecnología Centralizada permite hacer todo tipo de consultas y gestiones gubernamentales vía web, incluso en EEUU hay bases de datos semi públicas donde cualquier persona puede localizarte solo con saber tu número de seguro social o tu nombre(*1).

En los ataques de phishing el objetivo es generalmente financiero, y tiene las siguientes características:

Recibimos un mensaje que parece urgente en nuestro correo electrónico o redes sociales.
Se nos pide enviar información urgente y personal.

Los mensajes tienen la apariencia de ser legítimos, con logos reales de la empresa, banco o institución de la que estén disfrazados.

En muchas ocasiones se nos ofrecen sorprendentes premios o incentivos económicos. Por ejemplo: "Usted se ha ganado un auto, solo tiene que enviarnos su número de a banca en línea para hacerle el depósito”.


Vishing


Tiene los mismos objetivos que el Phishing solo que su modalidad es por voz. Por ejemplo: Usted recibe una llamada de un número privado (lo cual no es común en ninguna compañía seria), y se le dice "Buenas tardes, usted ha ganado un sorteo extraordinario que hemos realizado utilizando todos los números de teléfono de la ciudad, se ha ganado un teléfono inteligente de última gama, solo debe darnos su número de tarjeta de crédito para que Visa le haga la transferencia directamente a su cuenta, y también necesitamos su número de seguridad de la tarjeta”.

Muchas veces estos atacantes caen de manera ingenua ante s que realmente saben que hay cosas absurdas que las empresas verdaderas nunca harían, como pedir tu número de seguridad de tu Visa.

En estos ataques podemos destacar las siguientes características:

La persona que nos habla tiene un vocabulario deficiente, y su acento es muy dudoso. Puede ser alguien con un teléfono desde la cárcel (y suele ocurrir mucho).

El número desde donde recibe la llamada no parece de una empresa, o es privado.
Los datos que le están pidiendo son muy confidenciales. Hay datos que "nunca” se deben compartir por teléfono:
Número de tarjeta de crédito completo(los bancos solo te piden los cuatro últimos dígitos o una fracción)
Clave de a banca online(Una empresa nunca te pide tu contraseña por teléfono, ya que el operador no tiene forma de saberla)

Recomendación


Nunca compartas tu dirección exacta por teléfono, solo puedes indicar el corregimiento o distrito, pero no el número de casa y nombre de edificio.

Nunca se debe compartir nombres de de su familia ni información personal de ellos.
Recuerde: Una empresa de telefonía no tiene motivo para pedirle el número de pin de una recarga a dispositivo móvil.

SmiShing


Tiene los mismos propósitos del Vishing y el Phishing, solo que la modalidad es mediante mensajes de texto en su celular. Suele ocurrir que le dicen en un SMS: "Usted se ganó la celuLoto, por 1 millón de USD, haga válido su premio haciendo clic en www.rft.lotoTuYop.com”.Y este link lo dirige a una página con un formulario donde se le piden datos personales.

Gemelos Malvados


Es una nueva técnica de estafa, mediante la cual los estafadores logran crear una red de wifi idéntica a una de las redes a las que usted se conecta. Por ejemplo, usted suele conectarse a la red de la universidad que se llama "Uni Net”, el infractor con sus buenos conocimientos de informática ha creado una red con el mismo nombre, y dado que la red de la universidad es abierta, usted se conecta sin clave. Mientras usted navega en internet y revisa sus cuentas bancarias, el estafador esta capturando todos los datos importantes.

Características:


Pueden aparecer dos redes con el mismo nombre al momento que trata de conectarse
Usted puede ver una velocidad anormal en la conexión (en ocasiones no se nota ninguna diferencia)
Suele ser difícil de detectar

Tabnabbing


"Consiste en emplear scripts para reemplazar la página normal en una pestaña que no esté activa por una copia creada por el hacker”(*2).
Es una nueva metodología que funciona cuando tenemos muchas pestañas abiertas (tabs), sin que nos demos cuenta el infractor reemplazará una de estas pestañas por una fraudulenta idéntica a la que estamos usando. Este tipo de ataques no suelen ocurrir cuando tenemos un buen firewall ya que implica hacking.

Pharming


Consiste en que al ingresar a una página web, caemos en una página falsa con la misma apariencia de la original. Suele ocurrir con páginas web de bancos y páginas gubernamentales.

"Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los s se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.”(*3)

Existen otros tipos de metodologías de fraude tales como: Spoofing (ataque por red, suplantación de IP), Phreaking(hacking telefónico) y otros, pero este artículo busca encontrar los puntos lógicos claves para detectar estos elementos maliciosos, y protegernos incentivando el informarnos más sobre el tema.

¿Cómo protegernos?


Hay aspectos un poco técnicos que todos debemos saber, y para esta explicación utilizaremos un ejemplo real del autor de este artículo.
Hace casi un mes recibí este correo en mi buzón:

Parece una mujer que vio mi perfil (dado que todos tenemos un perfil en alguna red social), y aparentemente ella quiere llamar mi atención diciéndome que me enviará fotos de ella.

Si reviso la información del remitente he notado algo extraño:


El nombre del remitente dice "vera damah ” , lo cual es inusual ya que nadie coloca en nombre de remitente una dirección de correo, esta persona además utilizó un supuesto servidor de "cantv.net” que corresponde a una página de entretenimiento venezolano.
 
Continuando el análisis noté que la dirección remitente real es [email protected], no hay nada extraño en eso pero resulta que me dio por colocar esa dirección en google. Y descubrí que a todos le envió ese email, e incluso en diferentes idiomas. Obviamente Veradamah120 no es una mujer real.
 
Para finalizar mi análisis pude notar que si hago clic en Responder, la dirección de respuesta no es ninguna de las que ella dice que son suyas.Ya que como vemos en la imagen de arriba, este mensaje tiene como dirección de respuesta la dirección "[email protected]”.
 
Este mensaje fue enviado a miles de personas, de las cuales seguro muchos hombres respondieron a su llamado, esperando las grandiosas fotos que ella prometió. Con la esperanza de tener una relación seria con ellos. Así vemos que el atacante siempre busca una vulnerabilidad en sus víctimas(en este caso hombres faltos de una relación).
 
Otro ejemplo real: Hace un mes decidí vender una tablet que no utilizo, es un modelo económico y decidí venderlo en 160$, un día me enviaron una respuesta de la página donde publiqué mi anuncio:

Hay algo parecido entre este correo y el anterior, lo cual nos puede enseñar algo. Podemos ver que ambas enviaron su correo desde una dirección de correo , y ambas indican que la respuesta debe hacerse a otra dirección. Esto es así ya que la dirección de origen es de un sistema automatizado de envío, como un robot. Y la única manera de filtrar las respuestas, utilizan otro buzón para tener en su bandeja de entrada las respuestas de sus víctimas.
 
Continuando con el ejemplo, decidí responder a esta persona indicándole los detalles del producto, y ella me volvió a responder:

Utilizando la lógica estas fueron mis conclusiones:

1. Ningún padre responsable estaría dispuesto a darle la dirección de su hija a un extraño que vende cosas en internet.
2. Si estas en "Færøerne " por qué tienes que comprar un producto en Panamá?
3. Me está pidiendo información de mi banco (muy malo). Definitivamente debo borrar este email. Creo que hay una regla de oro en estos tiempos: "Todo extraño que te pida información bancaria por internet, es un posible estafador y debemos cuidarnos”.

En este caso Veradamah nunca recibió mi respuesta, y la hija de Stella no recibió su tablet, pero yo no fui estafado.

Conclusión


Ya no existe un libro donde se describa el comportamiento común de los criminales de esta época, la creatividad de los estafadores suele crecer y nosotros somos sus víctimas si no aplicamos la lógica en la toma de decisiones.

Recomendación


Siempre que recibamos un correo o llamada de nuestro banco o de una entidad financiera, debemos aprender a preguntar e investigar, y no siempre ser nosotros a quienes se nos pregunte.
Hay que aprender a analizar los datos de las personas que nos envían correos, SMS o llamadas, para estar seguros de que es un remitente verídico.
En internet hay muchos consejos y recomendaciones que nos serían útiles para estar alertas antes los avances en las técnicas de estafa. Estar informado es la mejor protección...
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Que son los Cookies
Que es y para que sirve el menu Recovery
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


Como aumentar la cantidad maxima de criterios de seguimiento

Como aumentar la cantidad maxima de criterios de seguimiento

Tu sitio está optimizado para móviles

Tu sitio está optimizado para móviles


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 996

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 390

Como podemos conseguir proxies

Jun 21 11 622

Historia de los sistemas operativos

Mayo 16 31 069

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Tutoriales En Linea




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.