Fraudes que se cometen en contra de la tecnología - Auditoría forense aplicada a la tecnología - Auditoría forense - Libros y Revistas - VLEX 651084077

Fraudes que se cometen en contra de la tecnología

AutorÁlvaro Fonseca Vivas
Páginas200-209

Page 200

La ciencia forense, a través de los auditores forenses, puede establecer mediante las evidencias y pruebas los fraudes que se han cometido utilizando la tecnología más moderna, por lo que se mostrará, entre muchos de los fraudes que se perpetran, cómo se cometen y cómo se aplican aprovechando la vulnerabilidad y la falta de controles para detectarlos a tiempo, ocasionando robos de propiedad intelectual, falsificación de productos o para desenmascarar a los victimarios o a los competidores, empleados descontentos que se dedican a la difamación anónima a través de Internet.

Entre otros muchos, se muestran los que más se utilizan para cometer fraudes con la tecnología:

PHARMING. Consiste en redireccionar al usuario hacia una URL fraudulenta sin que este se entere. Cuando un usuario trata de acceder a una URL, la dirección fraudulenta lo lleva hacia un sitio fraudulento donde se le presenta una pantalla (similar a la original) en la cual ingresa su usuario y clave. El sitio fraudulento responde que hay un error en usuario y/o clave y que se debe intentar de nuevo. Cuando el usuario reintenta, es direccionado al sitio legítimo.

SPYWARE. Es un programa espía que de manera silenciosa se instala en un ordenador para recoger cualquier información personal de los usuarios sin su

Page 201

conocimiento; este programa está diseñado para infiltrarse en un ordenador y dañarlo.

SPAM. Consiste en enviar y/o recibir gran cantidad de correos electrónicos generalmente conteniendo propaganda comercial. Una variante es el envío del mismo mensaje a un solo servidor muchas veces con el fin de saturarlo e interrumpir el servicio.

TROYANO. Instrucciones ocultas en un programa útil que causa efectos nocivos.

WORM. Programa que se replica instalando copias de sí mismo en otras máquinas a través de la red.

TRAPDOOR. Punto de entrada intencionalmente escrito en un programa que puede ser aprovechado.

EAVESDROPPING. Consiste en obtener información confidencial sin que el usuario se dé cuenta mediante monitoreo de radiaciones electromagnéticas.

MASCARADA. Consiste en enviar muchos correos a un router impidiendo el acceso a servicios y saturando el router, y esto conlleva a que los estafadores intervengan las páginas mientras estén saturadas.

VIOLACIÓN DE AUTORIZACIÓN. Ocurre cuando los estafadores intentan estafarlo con los detalles de su tarjeta de crédito por teléfono. Aquí hay algunos de los trucos que emplean habitualmente:

* Llamar para decir que usted ha ganado un premio o una suma en efectivo. Usted solo debería pagar por el "envío" o un "gasto administrativo".

* Decir que son de su compañía de tarjetas de crédito y pedirle que confirme sus detalles.

* Decir que son de otra compañía de tarjetas de crédito. Le prometen una oferta especial o tasas de interés bajas si usted transfiere el saldo de su tarjeta a esa compañía. Para hacer esto necesitan su número.

* Decir que representan a un importante centro de beneficencia y pedir por una donación. Este tipo de fraude es a menudo cínicamente empleado en las repercusiones de grandes desastres tales como el tsunami o el fenómeno del niño. También es con frecuencia llevado a cabo vía correo electrónico.

Page 202

CIBERBULLYING U HOSTIGAMIENTO DIGITAL O ELECTRÓNICO. Consiste en causar angustia emocional y preocupación a la víctima. Es el uso de información electrónica y medios de comunicación tales como e-mail, messenger, mensajes de texto, blogs, celulares y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, y puede constituir un delito informático. El ciber-bullying es voluntarioso

e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber-bullying puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciber-bullying puede también incluir amenazas, connotaciones sexuales, palabras peyorativas.

GROOMING. El acoso sexual a menores, también conocido como el delito de "grooming" o "cyber-acoso", es uno de los recursos más comunes que utilizan las redes de pedófilos y pederastas para captar a nuevas víctimas. Este se da cuando un extraño se pone en contacto con un menor de edad, mediante el uso de correos o mensajes instantáneos, haciéndose pasar por otra persona u ocultando parte o toda su identidad, es decir, haciéndole creer al menor de edad que se encuentra frente a una mujer, cuando en realidad es un hombre, o frente a un niño como él, cuando en realidad es un adulto.

PHISHING. Consiste en enviar correos electrónicos falsos que parecen oficiales y legítimos. A menudo, los correos electrónicos le piden que ingrese su información personal, como por ejemplo su número de identificación en línea, contraseña o número de seguro social, con la intención de poder acceder a sus cuentas financieras50.

El phishing, que proviene de la palabra "fishing" (pescar), es un intento de obtener la contraseña y los...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR