Fraude Tecnológico

Páginas: 5 (1224 palabras) Publicado: 29 de octubre de 2012
Fraude tecnológico, un negocio redondo
“La tendencia global apunta a la desaparición del dinero en efectivo, pero ese paso no está exento de riesgos”.

Las nuevas tecnologías han cambiado la manera de vivir de millones de personas y desarrollado muchos aspectos positivos relacionados con la velocidad de las comunicaciones, de la accesibilidad a la información y de la facilidad pararelacionarnos con los demás a través de las redes sociales.
No obstante, la agilidad comunicativa también es aprovechada por grupos del crimen organizado para cometer fraudes y las empresas todavía no han logrado mitigar todos los nuevos riesgos que supone el avance tecnológico.
Según expertos, como Alejandro Monteagudo, de la emrpesa ACI Payment Systems, el fraude electrónico puede dividirse en variasmodalidades. Identificarlas resulta útil, porque, si utilizas internet, seguramente ha sido víctima de un intento de fraude.
Te presentamos algunos de los tipos de fraude electrónico más comunes y algunas de las soluciones que las empresas y el sector público implementan para combatirlas, que fueron discutidas por varios expertos de diferentes sectores en el Finance Forum de iiR, celebrado en elWorld Trade Center de la ciudad de México.

Robo de identidad
Cada vez más páginas web piden datos como dirección, número de teléfono o correo electrónico. Si usted va a realizar una compra, seguramente le solicitarán su número de tarjeta de crédito.
Cada vez más páginas web piden datos como dirección, número de teléfono o correo electrónico. Si usted va a realizar una compra, seguramente lesolicitarán su número de tarjeta de crédito.
Esos datos quedan almacenados en lugares "protegidos" no son de dominio público. Sin embargo, igual que una bóveda llena de dinero puede ser atracada por criminales, sus datos particulares pueden haber caído en manos de piratas informáticos.

Robo sintético de identidad
Es similar al Robo de identidad, pero, en este caso, los criminales utilizan elnombre de una persona y los datos de cuenta bancaria o de identificación de otra. De esta manera, resulta difícil comprobar si la persona cuyo nombre ha sido utilizado es la responsable del fraude.

En ambos casos, los piratas informáticos han tenido que romper los controles de seguridad de las empresas que almacenan los datos para utilizarlos de forma maliciosa.

Negocios Uso de cuentas deterceros
Las páginas de búsquedas de trabajo son el campo idóneo para cometer este tipo de fraude. En esas páginas, los usuarios que buscan un empleo suelen introducir muchos datos.
Las páginas de búsquedas de trabajo o empleo son el campo idóneo para cometer este tipo de fraude. En esas páginas, los usuarios que buscan un empleo suelen introducir muchos datos.

Los criminales contactan conaquellas personas que viven en los países o ciudades en donde les interesa operar. Se hacen pasar por empresas reales que ofrecen excelentes sueldos por un trabajo "desde casa" y el trabajo puede consistir en realizar transferencias bancarias.
La empresa criminal pedirá a la persona abrir una cuenta de banco para recibir su sueldo. Esa cuenta será utilizada por los criminales para depositar eldinero negro y hacer transferencias hacia otras cuentas.
No aceptes trabajos por internet que no te permitan verificar toda la información relacionada con la empresa que pretende contratarle. Visita la página web de la empresa contratante, si está en tu ciudad, visita las oficinas o exige firmar tu contratación en persona. No aceptes ofertas que parezcan sospechosas o que prometan sueldosdemasiado elevados para hacer un "trabajo fácil".

Desfalco
Entre la 'morosidad', que es cuando un deudor no tiene capacidad de pago, y construir un historial crediticio con el objeto de defraudar, hay una gran diferencia.
Existen dos tipos de desfalco. La "morosidad" que es cuando un deudor quiebra y no es capaz de pagar a sus acreedores y el "desfalco planeado".
La segunda modalidad es una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraudes Tecnologicos
  • El Fraude
  • Fraudes
  • Fraudes
  • El fraude
  • FRAUDE
  • Fraudes
  • fraude

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS