El fraude electronico

Solo disponible en BuenasTareas
  • Páginas : 5 (1063 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2012
Leer documento completo
Vista previa del texto
EL FRAUDE ELECTRONICO

1. CONCEPTO.- Delito informático, caracterizado por la utilización de un medio de procesamiento electrónico, con el fin de adquirir información confidencial de usuarios de sistemas.

- La información es utilizada en la modificación de datos, falsificación de documentos, penetraciones en un sistema, y ventas.
- El phisher se hace pasar por una persona o empresa,mediante comunicaciones electrónicas (correo electrónico, mensajería instantánea) o llamadas telefónicas.
- Se diferencia del hurto, ya que en la estafa es imprescindible el engaño.

2. TIPOS DE FRAUDE ELECTRÓNICO

a. Vishing

El cliente recibe una llamada telefónica, un e-mail o un mensaje de texto al celular, solicitando llamar a un sistema interactivo de voz falso.

b. SkimmingClonación de tarjetas de crédito y débito mediante un dispositivo instalado en el cajero que captura la información y la envía de forma inalámbrica a una distancia de hasta 200 metros.

c. Spywarwe

Programa espía que se instala en la computadora, recopila y envía información del usuario de manera silenciosa, con el fin de robar contraseñas e información financiera o vender información a empresas depublicidad. Ejemplo: keylogger.

d. Pharming

Redirecciona al usuario a una pagina falsa, similar a la original, donde le pide ingresar sus datos (usuario, contraseña), le presenta un mensaje de error y luego lo redirecciona hacia la pagina original.

e. Phishing

El usuario recibe un email en el cual se le solicita ingresar sus datos en una página falsa.

- URLs mal escritas
- Eluso de subdominios
- Utilizar direcciones que contengan el carácter@.
- Utilizando comandos en JavaScripts para alterar la barra de direcciones.
- Duplicación de la pagina de una institución.
- Direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios.

f. Otros tipos

- Spam
- Troyano
- Bacteria
- Worm
- Trapdoor
- Bomba lógica
- Eavesdropping
- Mascarada- Replay

Ejemplos:

Fraudes con tarjetas de crédito en transferencias electrónicas, violando sistemas de criptografía.

- Estafas en Procesos de Pagos On-Line en transacciones comerciales, violando códigos de seguridad, o robando números de tarjetas de crédito.
- Manipulación de la información.
- Virus Electrónicos.
- Engaños o estafas por Correos Electrónicos.



3. CASOS:

a.En el 2004, Estados Unidos llevó a juicio el primer caso contra un phisher, un adolescente quién utilizó una página web con un diseño gemeleado para robar números de tarjetas.

b. En el 2005, un hombre estonio fue arrestado utilizando un sitio web falso, en el que incluía un keylogger.

c. Una de las más grandes redes de phishing, en dos años, había robado entre $18 a $37 millones dedólares.

d. El primer caso de vishing se presentó en Australia, con los clientes del Chase Bank.

e. En el 2005, Wang recibió un mensaje con un número telefónico al que debía llamar, ya que el banco “había” cargado una importante compra. Wang hizo la llamada, brindó sus datos a una contestadora, y horas después su cuenta había sido vaciada.

4. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN(ISO 27001 – ISO 17799):

Garantiza que los riesgos de la seguridad sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible y eficiente.

- ISO 27001 e ISO 17799 son normas certificables, para organizaciones que tengan implantado un Sistema de Gestión de la Seguridad de la Información. Utilizable por cualquier tipode organización.
- ISO 27001 es el nivel más alto en certificaciones de seguridad electrónica.

5. AUDITORIAS DE SISTEMAS Y CONSULTORIAS DE SEGURIDAD

- Auditoría: Radiografía de los sistemas en cuanto a protección, control y medidas de seguridad. Revisan de las redes locales y corporativas, se realizan test de intrusión para comprobar el nivel de resistencia y analizan páginas web....
tracking img