miércoles, 18 de noviembre de 2015

FRAUDE EN INTERNET


FRAUDE EN INTERNET
No se deje estafar por los ataques de Phishing
Sencillas Precauciones Pueden
_________________________________
Evitarle Ser
_________________________________
Estafado por Correos Electrónicos
_________________________________
de ‘Phishing’ en Internet
Protéjase Contra el Fraude
por Correo Electrónico
_________________________
El phishing scam (la pesca de información por medio de mensajes fraudulentos) en Internet es, actualmente, una de las estafas que más rápido se expande. El phishing, habitualmente, implica un correo electrónico que utiliza material legítimo, como el logo y los gráficos del sitio Web de una Cooperativa de Crédito o de otra organización cualquiera —la apariencia y el estilo— con la intención de incitar a los destinatarios a comunicar información personal y financiera detallada, tal como la relativa a cuentas, tarjetas de crédito y números de Seguro Social.
Instituciones financieras, agencias gubernamentales, empresas comerciales, compañías de tarjetas de crédito y muchas otras organizaciones han sido víctimas del robo de sus materiales gráficos y corporativos de su sitio Web para ser utilizados en la confección de correos electrónicos de apariencia oficial pero enteramente falsos, que incitan a sus destinatarios a divulgar información personal y financiera al contestarlos.
Como la mayoría de las estafas, el phishing acecha a los incautos. A continuación, algunas pautas para que los miembros de Cooperativas de Crédito puedan combatir este fraude.
TOME ALGUNAS SENCILLAS
PRECAUCIONES.
­ Nunca conteste un correo electrónico inesperado que le solicite información financiera personal.
­ Denuncie todo aquello que considere sospechoso a las autoridades competentes.
Advierta a la Cooperativa de Crédito o a la agencia gubernamental de donde supuestamente proviene el correo electrónico, utilizando una dirección electrónica o un número telefónico que le conste sea genuino.
­Si Usted cree haber recibido un correo electrónico de phishing o haber sido desviado hacia un sitio Web de aspecto sospechoso, comuníquese con el Internet Crime Complaint
Center (Centro de Quejas de Delitos en Internet) en www.ifccfbi.gov —una asociación entre el
FBI y el National White Collar Crime Center—.
“DETENERSE, MIRAR Y LLAMAR”
El Departamento de Justicia aconseja a los usuarios de correo electrónico que reciban un correo electrónico sospechoso “detenerse, mirar y llamar”.
­ Detenerse. No se deje intimidar por el tono notoriamente exagerado o urgente de reclamos cursados por correos electrónicos sospechosos.
No los conteste ni comunique la información requerida.
­ Mirar. Lea el texto del correo reiteradas veces y pregúntese la razón por la cual la información requerida sería realmente necesaria.
­ Llamar. Comuníquese telefónicamente con la organización de donde supuestamente proviene el correo electrónico, utilizando un número que le conste sea genuino.
SI USTED CREER SER UNA VICTIMA DE “PHISING”.
Si Usted cree haber comunicado información financiera confidencial mediante estafa de phishing, Usted debería:
­ Tomar contacto de inmediato con aquellas organizaciones a las que les proporcionó dicha información.
­ Tomar contacto con las tres mayores agencias de información crediticia, solicitándoles que incluyan una alerta de fraude en su informe crediticio. Las agencias de información crediticia y sus números telefónicos son:
Equifax, 1-800-525-6285;
Experian, 1-888-397-3742; y
TransUnion, 1-800-680-7289.
Fuente: Presentado por la “National Association of Federal Credit Unions” (AsociaciónNacional de Cooperativas Federales de Crédito), una asociación comercialindependiente que representa a las Cooperativas de Crédito de jurisdicción federal en todo el país.

©2004 FINANCIAL EDUCATION CORPORATION

viernes, 30 de octubre de 2015

¿Cómo defenderse del falso video porno en Facebook que infecta tu computadora?

Un falso video porno recorre Facebook, infecta computadoras (y la reputación de más de uno) y puede darte algún que otro dolor de cabeza.
Se cree que miles de usuarios de internet han caído presa de este engaño al intentar reproducir un video en el que son etiquetados en la red social.
Es algo que comenzó a observar la semana pasada el Laboratorio de Investigación de ESET Latinoamérica, una compañía de soluciones de software de seguridad.
"Este malware no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido", explicó Matías Porolli, analista de malware de ESET citado en el sitio welivescurity.com, una página con análisis de la comunidad de seguridad de ESET.
Los troyanos son software malicioso que tiene la apariencia de ser legítimo e inofensivo pero que, cuando se ejecuta, le permite al hacker acceder de forma remota al equipo infectado.
"Es probable", agregó el encargado de la investigación, "que también robe credenciales de Gmail, porque se abre una pestaña del navegador que requiere acceso a la cuenta".
Este malware "es bastante difícil de desinfectar", le dijo Porolli a BBC Mundo.
La compañía todavía trabaja en las estadísticas para intentar determinar el alcance exacto del ataque.

¿Cómo identificarlo?

El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
Falso video porno
Image captionCada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el "video" la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona "un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión".
"Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook", dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea "más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente", agregó.

¿Qué hacer para defenderse?

"Gran parte de este tipo de ataque", le dijo Porolli a BBC Mundo, "se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección".
La url, o dirección de internet del video, es "sospechosa" por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
"Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas", señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, "la mitad de los antivirus disponibles lo están detectando".
Fuente: BBC http://www.bbc.com/mundo/noticias/2015/02/150210_tecnologia_video_falso_virus_facebook_jp

viernes, 28 de agosto de 2015

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL
El fraude a través de Internet es un fenómeno de dimensiones globales. La evolución del fraude electrónico, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta 2007, año en que se alcanza el máximo histórico de páginas web fraudulentas identificadas mensualmente (cerca de 60.000. A partir de ahí, se invierte la tendencia y empieza a apreciarse un retroceso, tanto en sitios web fraudulentos como en campañas de ataques de phishing. Parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en 2007.
En este punto, es importante destacar que la metodología utilizada por el APWG para la extracción de datos se basa en el reporte efectivo de casos recibido a través de las empresas que forman parte de la Asociación. Teniendo en consideración que la APGW es una organización de ámbito mundial que cuenta con más de 3.000 socios de diversos sectores (bancos, empresas privadas, compañías TIC y seguridad, organismos gubernamentales, etc.), se puede considerar que los datos son significativos y en cualquier caso válidos para mostrar tendencias.
No obstante, una de las dificultades metodológicas en la medición del phishing es la existencia de diferentes criterios para su cuantificación. El Anti-Phishing Working Group considera dos variables:
*Campañas únicas de phishing (línea roja del gráfico), que el APWG define como cada e-mail dirigido a varios usuarios, apuntando a una misma página web, con un mismo asunto en el correo electrónico.
• Webs únicas de phishing (línea marrón del gráfico), URLs fraudulentas identificadas.
Un análisis del fenómeno basado en el número de sitios web fraudulentos identificados en el mundo permite identificar 3 fases en la evolución del phishing, tal y como se aprecia en el Gráfico 1:
• Fase 1 - Introducción: Durante el año 2005 el número de sitios web fraudulentos se mantuvo constante, en un nivel inferior a los 5.000 casos mensuales.
• Fase 2 - Crecimiento: Los últimos meses de 2005 supusieron el inicio de una tendencia creciente, que caracterizó a todo el año 2006. Así, diciembre de 2006 cerró el año con 28.531 casos identificados. Tras un retroceso experimentado en los primeros meses de 2007, abril experimenta un nuevo repunte, que supone el máximo histórico de 55.643 sitios web fraudulentos reportados.
• Fase 3 - Madurez: A partir del pico experimentado en abril de 2007 se inicia una tendencia decreciente que llega hasta diciembre de 2008, si bien es cierto que se producen oscilaciones y repuntes en algunos meses. En cualquier caso, el nivel de sitios web fraudulentos se sitúa en el entorno de los 30.000. Sigue siendo una cifra alta, aunque más moderada que los datos alcanzados en los picos experimentados en 2007. Noviembre y diciembre de 2008 muestran un retroceso importante tanto en el número de webs como de campañas únicas: diciembre de 2008 cerró con 23.187 campañas únicas y 15.709 webs fraudulentas únicas.
En la primera mitad de 2009 se ha experimentado un nuevo repunte del fraude, según la información facilitada por el APWG. Los últimos meses analizados, mayo y junio de 2009, muestran niveles considerablemente altos de phishing, que prácticamente duplican los datos de cierre de 2008. Así, en mayo se detectaron 45.959 webs fraudulentas y 37.165 campañas de phishing, y en junio 49.084 webs y 35.918 campañas únicas.
En cualquier caso, es un hecho que las manifestaciones de fraude electrónico evolucionan y cambian a medida que lo hacen las fórmulas para combatirlas.
Fuente: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:


viernes, 3 de julio de 2015

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009 Búsqueda y análisis documental

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009
Búsqueda y análisis documental
Esta fase tiene como objetivo analizar contenidos publicados en la materia que puedan enriquecer y orientar el proyecto de investigación.
Se han localizado y seleccionado diversas publicaciones consideradas de relevancia por la metodología empleada, el contenido, las conclusiones y los objetivos perseguidos.
Las referencias consultadas pueden encontrase en el anexo bibliográfico al final de este informe.
Panel online dedicado: ficha técnica de la encuesta
Universo
Usuarios españoles de Internet, con acceso frecuente a Internet desde el hogar, mayores de 15 años. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes.
Tamaño y distribución muestral
La extracción de la muestra de usuarios de Internet, se realiza mediante afijación muestral según un modelo polietápico: estratificación por comunidades autónomas para garantizar un mínimo de sujetos en cada una de estas entidades y muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat5.
La muestra se ha equilibrado al universo en base a los datos poblacionales por CCAA, para el universo descrito anteriormente, y a las variables de cuota, para alcanzar un ajuste más perfecto.
De la muestra se obtienen dos tipos diferentes de información: la proporcionada por los usuarios en las encuestas y la obtenida directamente mediante observación (análisis online de sus equipos). Dado que la periodicidad de extracción de datos es diferente (trimestral en el caso de las encuestas y mensual en el de los escaneos) y que las bases consideradas no son idénticas (por ejemplo, puede haber hogares en que se realice el análisis online pero no la encuesta, o viceversa), se presentan de forma separada: la Tabla 1 describe los tamaños muestrales de la encuesta y la Tabla 2 indica el número de equipos escaneados.
-------------------------------------------
5 Estas cuotas se han obtenido de datos representativos a nivel nacional de internautas mayores de 15 años que se conectan más de una vez al mes desde el hogar facilitados por Red.es, entidad pública empresarial del Ministerio de Industria, Comercio y Turismo.
-------------------------------------------
Análisis de seguridad de los equipos
Para llevar a cabo los análisis en línea se ha utilizado el programa iScan, una herramienta de análisis de seguridad propiedad de INTECO especializada en la detección de medidas activas de seguridad y, sobre todo, de código malicioso (malware).
En el análisis del malware, iScan detecta las incidencias de seguridad con 46 antivirus distintos con el objetivo de asegurar una mayor tasa de detección (especialmente ante las nuevas amenazas de carácter altamente indetectable). Como contrapunto, precisamente con el objeto de minimizar los falsos positivos6, se establecen una serie de filtros y controles posteriores:
4) Filtrado y ponderación de soluciones antivirus. En la selección de los motores se han tenido en cuenta los siguientes factores:
a. En el listado de soluciones antimalware utilizadas por iScan se excluyen productos antivirus de perímetro, altamente paranoicos.
b. Tampoco se consideran algunas soluciones que comparten firmas, para de este modo considerar sólo un motor con el mismo conjunto de firmas.
c. Se ha identificado un subconjunto con los 11 antivirus más reputados, con mejor tasa de detección frente a especimenes detectados por más de 10 antivirus.
Para que un archivo sea marcado como malware, éste debe ser detectado por 5 productos de los 46 considerados, teniendo en cuenta que uno de los 5 necesariamente debe pertenecer al subconjunto de los 11 antivirus más reputados.
5) Verificación manual de un número acotado de ejemplares. Tras una primera capa de filtrado, se ordenan todos los ficheros detectados en los equipos auditados por tasa de penetración (número de equipos en los que han sido avistados). Los 40 ficheros más avistados se analizan manualmente, con el fin nuevamente de filtrar falsos positivos.
6) Comparación de los ficheros marcados como maliciosos con bases de datos de software conocido y de ficheros inocuos. INTECO mantiene una base de datos de software de fabricantes confiables. Todos los ejemplares que siguen siendo detectados tras las dos capas de filtrado anteriores son comparados con esta base de datos para eliminar más falsos positivos. De igual forma, los ficheros son contrastados con la estadounidense National Software Reference Library7 del National Institute of Standards and Technology (NIST). Si se detectase que alguno de los ficheros señalados por iScan está en dicha
------------------------------------
6 Un “falso positivo” es la detección, errónea, de un fichero inocuo como malicioso.
7 National Institute of Standards and Technology: National Software Reference Library. Disponible en http://www.nsrl.nist.gov
---------------------------------
base de datos y no forma parte de un kit de hacking o cracking, el archivo no es considerado como malicioso.
El establecimiento de estos filtros y controles es una medida muy importante de cara a asegurar la fiabilidad del estudio, pero aun así no elimina por completo la problemática de los falsos positivos (una problemática inherente a la industria antivirus), ni la de los falsos negativos.
Asimismo, debe tenerse en cuenta que al comparar todos los ficheros de los equipos inspeccionados con las bases de datos de malware conocido, no es posible detectar ningún especimen desconocido que no se encuentre en dichas librerías. Esto es especialmente acusado en el caso de los gusanos y virus. Los gusanos suelen incluir un motor polimórfico que da lugar a un fichero binariamente distinto en cada replicación del mismo. En consecuencia, es muy difícil que un gusano polimórfico sea detectado, pues muchos de ellos serán únicos para cada infección y por tanto no estarán presentes en la base de datos de malware conocido. El caso de los virus es similar: muchos virus infectan otros archivos, dando lugar a ficheros con nuevas huellas digitales que no están presentes en la base de datos.
Por último, iScan no proporciona información sobre si un determinado código malicioso se encuentra activo en el sistema. Podría darse la posibilidad (ciertamente infrecuente, por otra parte) de un sistema que, aun alojando malware, en realidad no estuviera infectado. Por ejemplo, el caso de un investigador que tuviera un directorio con código malicioso para estudiar, o el caso de que un código malicioso haya sido detectado por un antivirus y movido a una carpeta de cuarentena sin ofuscarlo8. Se trata de una situación que no parece muy probable, pero que sería considerado malware por iScan.
En definitiva, a pesar de la fortaleza de la herramienta iScan y de las medidas adoptadas por INTECO para mitigar la incidencia de falsos positivos, existen limitaciones intrínsecas a la metodología empleada que hacen que el análisis no sea infalible. Por ello los datos que se ofrecen, basados en un análisis sólido y robusto, cuentan con un margen de error que da una perspectiva de los problemas actuales a los que se enfrenta la industria de seguridad a la hora de desarrollar sus programas antivirus.
--------------------------------------------------
8 En informática, la ofuscación consiste en un acto deliberado de realizar un cambio no destructivo, ya sea en el código fuente de un programa informático o código máquina cuando el programa está en forma compilada o binaria, con el fin de que no sea fácil de entender o leer. Es decir, se hace ininteligible específicamente para ocultar su funcionalidad.
----------------------------------------------------
Fuente: Estudio sobre el fraude a través de Internet

Evolución 2007 - 2009 
Estudio sobre el fraude a través de Internet 2007-2009 Página 18 de 89
Instituto Nacional de Tecnologías de la Comunicación

miércoles, 17 de junio de 2015

DISEÑO METODOLÓGICO Para conseguir los objetivos planteados

DISEÑO METODOLÓGICO
Para conseguir los objetivos planteados, la ejecución del proyecto ha combinado diferentes metodologías:
Búsqueda y análisis documental de informes y estudios que, por su contenido, metodología o enfoque, enriquecen el proyecto y contribuyen a la consecución de los objetivos perseguidos.
Panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. El panel se configura como la metodología idónea para la consecución de los objetivos del proyecto, ya que permite realizar lecturas periódicas del fenómeno del fraude y ofrecer, por tanto, una perspectiva evolutiva de la situación. Para garantizar la robustez de la muestra y conseguir que los errores muestrales se mantengan en niveles inferiores a ± 2,00% para un nivel de confianza del 95,5% (1,96 σ respecto de la μ), el tamaño del panel se mantiene siempre por encima de los 3.000 hogares. Sobre los miembros del panel se aplican, a su vez, dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información:
Encuestas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad trimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la incidencia de prácticas constitutivas de fraude y su posible relevancia económica, así como el nivel de e-confianza de los ciudadanos tras sufrir un intento de fraude.
Análisis online del nivel de seguridad real de los equipos informáticos existentes en los hogares. Para ello, se utiliza el software iScan3, desarrollado por INTECO, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 46 motores antivirus. Este software se instala en los equipos y los analiza, detectando todo el malware residente en los mismos y recogiendo además datos del sistema operativo, del estado de su actualización y de las herramientas de seguridad instaladas. El programa informático remite esta información a INTECO, que la trata de manera anónima y agregada. Sabiendo que en la actualidad buena parte del fraude procede a través de código malicioso que se distribuye a través de la Red, este análisis es determinante a la
-----------------------------------------------------------------
3 El software, propiedad de INTECO, es un programa sencillo e inocuo que permite realizar un análisis exhaustivo en remoto tanto del sistema como de la seguridad de los ordenadores. Todo ello, con absoluta confidencialidad y transparencia. Una explicación detallada de la herramienta se encuentra en el apartado 2.3 . Análisis de seguridad de los equipos.
hora de conocer el nivel de riesgo real de los equipos. El análisis del epígrafe 6.4 Fraude y malware se ha realizado a partir de los datos obtenidos de esta forma.
Se analiza la evolución de los datos desde 2007 hasta el tercer trimestre de 2009, agrupando los resultados en ciclos trimestrales (en el caso de las encuestas) o mensuales (en el caso de los análisis online). Así, es posible observar las variaciones de los resultados anualmente, pero también descender al detalle de la evolución trimestral y mensual. Una de las fortalezas del estudio radica en que combina medidas objetivas de incidencia con medidas subjetivas de percepción de seguridad y confianza en la Red.
La novedad del informe radica en que la metodología empleada en el informe permite ofrecer conclusiones sobre incidencia y efectos del fraude desde la perspectiva del usuario, y no de las entidades afectadas o empresas de seguridad. Se trata de la primera vez en España que se identifica un estudio con este enfoque.
Además, también se ha dispuesto de la siguiente información:
Datos recopilados en INTECO por el área de Servicios Reactivos y Operaciones durante la prestación del servicio de gestión del fraude por el equipo de INTECO-CERT.
Test de Evaluación4 existente en el portal de la Oficina de Seguridad del Internauta y que recaba datos estadísticos sobre los conocimientos de seguridad de los internautas que lo realizan. Se dispone de datos de más de 2500 test realizados que proporcionan una aproximación al nivel de conocimiento de los internautas que han accedido a este portal.
Fuente: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons,


miércoles, 3 de junio de 2015

Estudio sobre el fraude a través de Internet


Estudio sobre el fraude a través de Internet
1.2.1
Contexto y oportunidad del estudio
El desarrollo de la Sociedad de la Información ha hecho que servicios como la banca electrónica o la realización de compras a través de Internet sean hoy una realidad consolidada. Así, en el tercer trimestre de 2008 (último período analizado por Red.es), cerca del 38% de los usuarios de Internet españoles utilizaban servicios de banca electrónica, y casi el 30% efectuaba compras de viajes o vacaciones a través de Internet. Son resultados del estudio Evolución de los usos de Internet en España 2009, entre cuyas conclusiones destaca que las compras son significativamente más elevadas que hace dos años, lo que demuestra que se está asentando una mayor confianza en la Red para la compra online2.
Tan real como el avance de la economía de Internet es la proliferación de amenazas informáticas. En cierto modo intrínseco a las transacciones económicas, existen una serie de situaciones de fraude electrónico que pueden suponer un riesgo para el desarrollo de algunos servicios de Internet de carácter económico.
El origen de estas amenazas electrónicas es, en ocasiones, coincidente al de sus equivalentes en el mundo físico. Así, a la hora de analizar las causas de las situaciones de fraude electrónico se identifica, en primer lugar, lo que se viene denominando ingeniería social: técnicas que, a través del engaño, y explotando las vulnerabilidades “sociales” de la víctima (la persona física, no la máquina), persiguen el lucro del estafador. Pero, además de estas técnicas basadas en el engaño tradicional, existen sofisticadas manifestaciones de malware que, en muchas ocasiones, se encuentran en el origen del ilícito. Programas capaces de suplantar la identidad y robar las claves de acceso son ejemplos de este malware que persigue la comisión de un fraude. No es sencillo aislar el origen último de cada situación fraudulenta y en numerosas ocasiones aparecen distintas causas entrelazadas. Además suele haber un entramado
---------------------------------------------------------
2 Red.es (2009). Evolución de los usos de Internet en España 2009. Disponible en: http://observatorio.red.es/hogares-ciudadanos/articles/id/3650/evolucion-los-usos-internet-espana-2009.html
--------------------------------------------------------
perfectamente organizado detrás de todas estas actividades delictivas y que cada vez dispone de mayores y mejores recursos para llevarlas a cabo.
Con todo ello, lo cierto es que la proliferación de este tipo de comportamientos, además del evidente perjuicio económico que un fraude puede comportar al usuario, puede suponer un freno en la e-confianza de los usuarios y, en última instancia, podría limitar el desarrollo de la Sociedad de la Información en general, y de los servicios de banca electrónica y comercio electrónico en particular. Esta es la hipótesis de partida del estudio, que se contrastará y analizará en detalle en el capítulo 6.
En este contexto, el presente informe describe, desde la óptica del usuario de Internet, la evolución de las situaciones relacionadas con el fraude electrónico desde 2007 hasta el tercer trimestre de 2009, y el impacto que dichas situaciones han tenido sobre el usuario, tanto a nivel económico como en el grado de e-confianza. La premisa a contrastar es si la existencia de fraude electrónico puede afectar a la confianza de los usuarios en los servicios de Internet, lo cual incidiría en el ritmo de incorporación y desarrollo a la Sociedad de la Información, y en definitiva en el crecimiento económico.
En el momento de elaboración del informe se han identificado diversos estudios publicados que ofrecen la visión de la industria y del sector bancario. Lo novedoso del presente estudio radica en que ofrece la visión de los usuarios de la Red, último eslabón de la cadena sobre el que descansa en última instancia la confianza en la Sociedad de la Información, y en que se trata del primer estudio de esta índole que es llevado a cabo por una sociedad gubernamental.
Objetivos
El objetivo de este Estudio es conocer la evolución del estado del fraude electrónico para los usuarios de Internet en España y analizar su impacto en el nivel de e-confianza. Todo ello, con el fin de sentar una base de conocimiento para la recomendación de acciones que impulsen la seguridad de la información y la e-confianza entre los usuarios de Internet en España.
Fuente: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es . Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/

martes, 26 de mayo de 2015

Repositorio de fraude electrónico de INTECO-CERT

Repositorio de fraude electrónico de INTECO-CERT
Dentro de sus actividades colaborativas, INTECO se ha involucrado activamente en el desarrollo del proyecto SEVEF (Servicio para las Evidencias Electrónicas Financieras), promovido por la Asociación Nacional de Establecimientos Financieros de Crédito. En el lanzamiento de este proyecto se crean dos grupos de trabajo en los que están representadas diversas entidades financieras, el Banco de España, la Agencia Española de Protección de Datos, la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía, el Grupo de Delitos Telemáticos de la Guardia Civil, la Unidad Técnica Policía Judicial de la Guardia Civil, la Ertzaintza, los Mossos d’Esquadra, la Asociación Nacional de Establecimientos Financieros de Crédito y el propio INTECO.
A partir de los trabajos desarrollados en ambos grupos, INTECO construye el Repositorio de Fraude Electrónico, enmarcado en la plataforma de gestión de fraude electrónico para INTECO-CERT. Esta plataforma permite la gestión de los incidentes de fraude electrónico recibidos en INTECO-CERT, recopilando la información técnica asociada que puede ser consultada posteriormente a través del repositorio de fraude electrónico.
El Repositorio de Fraude Electrónico de INTECO-CERT recoge información estructurada de todos los tipos de fraude a partir de los casos e incidentes detectados detallando la información técnica de los recursos y servicios electrónicos utilizados y/o afectados:
• Correos electrónicos.
• Direcciones web y dominios
• Direcciones IP relacionadas
• Otra información: ingeniería social asociada, comportamiento atacante, peculiaridades del caso, etc.
Mantiene por tanto un histórico de los casos de fraude detectados que puede ser explotado para poder obtener:
• Estadísticas detalladas de los casos detectados.
• Correlación entre recursos y servicios electrónicos presentes en diferentes casos, ataques dirigidos, etc.
• Estudio de la evolución del fraude electrónico en España.
• Detección de nuevas tendencias de fraude.
• Evaluación de la incidencia del fraude en el usuario.
Oficina de Seguridad del Internauta
Dentro de la promoción de diversas actuaciones y políticas públicas en el campo de la seguridad informática llevada a cabo por el Ministerio de Industria, Turismo y Comercio, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a la que está adscrito el Instituto Nacional de Tecnologías de la Comunicación (INTECO), se encuentra enmarcada la reciente puesta en marcha de la Oficina de Seguridad del Internauta (www.osi.es).
El diseño e implementación de los servicios de la OSI se ha basado en los siguientes criterios y objetivos:
1) Poner a disposición del usuario un punto de referencia cercano y accesible para cualquier aspecto de seguridad informática con atención disponible en un amplio horario y mediante diferentes vías de acceso.
2) Acercar los servicios de seguridad a todos los usuarios a través de una plataforma de comunicación multicanal que responda a las diferentes necesidades: portal web, correo electrónico y atención telefónica.
3) Ofrecer formación y atención en un lenguaje adaptado a todos los públicos de manera que un usuario sin conocimientos técnicos previos pueda adquirir la información básica necesaria para un uso seguro de Internet.
4) Adaptar, mejorar y enriquecer servicios similares que, con una carga técnica superior, desde 2001 se prestan a Pymes y Ciudadanos de forma exitosa por parte de INTECO-CERT.
5) Obtener indicadores adicionales sobre el nivel de la cultura de seguridad de los usuarios que ayuden a perfeccionar los propios servicios de OSI y a detectar posibles nuevas necesidades.
Por todo ello, la OSI se ha definido como un instrumento ágil, flexible e interactivo, que ofrece a los internautas los mejores servicios posibles de información, concienciación, apoyo y asesoramiento, para poder sortear los posibles incidentes de seguridad por los que se puedan ver afectados. La puesta en práctica de estos criterios por parte de INTECO, se ha materializado en un portal web multi-idioma (http://www.osi.es) de fácil acceso y navegación mediante el que se ofrece seguridad en la red en tres pasos:
1) Conocer los conceptos y amenazas de seguridad. Con un sencillo test que facilita al usuario la evaluación de sus conocimientos de seguridad informática y un ABC de la seguridad que le acercará a los principales conceptos y amenazas de seguridad en la red.
2) Cómo protegerse. Medidas preventivas y consejos para el uso seguro de los diferentes servicios de Internet (navegación, correo electrónico, móviles, redes P2P, mensajería instantánea, etc.), e información sobre distintas herramientas con las que proteger el ordenador y su conexión a Internet. Asimismo se incluye un servicio diario de alertas de seguridad y servicios de información mediante otros canales como RSS.
3) Ayuda y soporte para resolver dudas, problemas e incidentes: En el número 901 111 121, los usuarios pueden contactar con el Servicio de Atención Telefónica de la OSI para un tratamiento directo y personalizado, además de un servicio de Foros y un Asistente de Seguridad On-line para consultar dudas y problemas que son atendidos por un equipo de técnicos especializados.
Fuente: Estudio sobre el fraude a través de Internet
Evolución 2007 – 2009
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons,

martes, 5 de mayo de 2015

Estudio sobre el fraude a través de Internet Observatorio de la Seguridad de la Información

Estudio sobre el fraude a través de Internet
Observatorio de la Seguridad de la Información
El Observatorio de la Seguridad de la Información (http://observatorio.inteco.es ) se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza.
El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos.
Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias:
• Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet.
• Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional.
• Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal.
• Impulso de proyectos de investigación en materia de seguridad TIC.
• Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información.
• Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito.
1.1.3
INTECO-CERT: Centro de Respuesta a Incidentes de Seguridad
El Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) (http://cert.inteco.es) se crea a raíz de las iniciativas enmarcadas dentro del Plan Avanza, con el objetivo de dar respuesta a la necesidad de proporcionar apoyo en materia de seguridad informática y seguridad de la información tanto a los ciudadanos como al tejido industrial español.
Integrado en el área de e-Confianza de INTECO proporciona servicios de carácter público asociados a la prevención, información, concienciación y atención, en materia de seguridad de las tecnologías de la información, para la PYME y el ciudadano español.
Está formado por un equipo de profesionales especializados en distintas áreas de la seguridad TIC y ofrece un amplio catálogo de servicios gratuitos:
1) Servicios de información sobre actualidad de la seguridad:
Suscripción a boletines, alertas y avisos de seguridad.
• Difusión de noticias de actualidad y eventos de relevancia.
• Avisos sobre nuevos virus, vulnerabilidades y fraudes electrónicos.
• Publicación de estadísticas1.
2) Servicios de formación en seguridad y en la legislación vigente para la PYME y el ciudadano, proporcionando guías, manuales, cursos online y otros recursos.
3) Servicios de protección y prevención, proporcionando un catálogo de útiles gratuitos y actualizaciones de software.
4) Servicios de respuesta y soporte:
• Gestión y soporte a incidentes de seguridad.
• Gestión de malware y análisis de muestras en el laboratorio del INTECO-CERT.
• Colaboración activa en las actividades de lucha contra el fraude electrónico.
• Asesoría legal relacionada con la seguridad en las tecnologías de la información.
• Foros de Seguridad.
A través de los servicios y proyectos enmarcados en INTECO-CERT se han establecido diversos mecanismos de cooperación y coordinación con otras entidades de referencia en el sector, tanto a nivel nacional como internacional, con el fin de fomentar la creación de sinergias que permitan mejorar cada uno de los servicios proporcionados.
Fruto de estas iniciativas y otros proyectos realizados por el área de eConfianza, INTECO-CERT es reconocido a nivel nacional, europeo e internacional por diferentes organizaciones como entidad nacional de seguridad del Gobierno de España. Por este motivo, INTECO-CERT es miembro acreditado y reconocido por el FIRST (Forum of Incident Response and Security Teams), el APWG (Antiphishing Working Group), la ENISA (European Network and Information Security Agency), Trusted-Introducer de TERENA y Task Force – CSIRT de TERENA.
Dentro de las tareas realizadas para la gestión del fraude electrónico, cabe resaltar la colaboración con Red.es en el protocolo antifraude para dominios .es, mediante el cual INTECO-CERT figura como referencia en la recepción de avisos de fraude electrónico alojados bajo dominios .es. Este protocolo pretende facilitar la eliminación de los dominios .es registrados con fines fraudulentos y limitar el tiempo de utilización de dichos dominios con fines fraudulentos.
Fuente: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons,

miércoles, 22 de abril de 2015

Relación entre el fraude y la e-confianza

IV
Relación entre el fraude y la e-confianza
Estudio sobre el fraude a través de Internet
El fraude tiene dos consecuencias directas sobre los usuarios: en primer lugar, la ya analizada pérdida económica tangible en caso de que el ciberdelincuente consiga su propósito; en segundo lugar la posible pérdida de confianza que los internautas pueden experimentar tras ser víctimas de una situación de fraude. Este segundo efecto, quizás menos nombrado que el primero, no es en absoluto trivial e incide en el desarrollo y consolidación de la Sociedad de la Información. (Tampoco debe obviarse el hecho de que ciertos tipos de fraude pueden tener otras consecuencias, como la posibilidad de ser detenido por colaboración en blanqueo de dinero, en el caso de los muleros, o el posible riesgo de la integridad física durante el desarrollo de los timos nigerianos. Además, algunas de las vertientes del fraude llegan a tener incluso consecuencias para la integridad física del usuario, como hay constancia en ciertos casos de timos nigerianos que han derivado en secuestros y/o amenazas físicas.)
El nivel de confianza en Internet para realizar operaciones económicas es alto: aproximadamente 6 de cada 10 usuarios muestran mucha o bastante confianza en la utilización de banca electrónica.
A pesar de este considerable nivel de confianza en Internet como canal de realización de transacciones económicas, los ciudadanos siguen mostrando más confianza en la utilización del servicio en persona. En cualquier caso se aprecia una tendencia positiva: el porcentaje de ciudadanos que afirma confiar mucho y bastante en las operaciones que implican pagos y transacciones económicas a través de Internet se incrementa trimestre tras trimestre.
El haber sufrido un intento (no consumado) de fraude no influye significativamente en los hábitos de uso de compra y banca electrónica: tras haber sufrido un intento de fraude, un 83,3% de los usuarios mantiene invariables sus hábitos de compra en Internet y un 90,3%, sus hábitos de banca electrónica.
Cuando el intento de fraude deriva, efectivamente, en un perjuicio económico, la situación es diferente: en este caso, a pesar de que la respuesta mayoritaria sigue siendo la no modificación de los hábitos de compra y banca electrónica, se aprecia una considerable proporción de usuarios que cambia sus prácticas o incluso abandona el servicio. Las tasas de abandono son ciertamente minoritarias (en torno al 4%), incluso entre los ciudadanos que han experimentado una pérdida económica, y parece que suponen un indicio de que ambos servicios, en especial la banca, se han hecho difícilmente sustituibles entre sus usuarios. Se debe tener en cuenta este indicador, en tanto en cuanto constituye un indicio muy fiable del nivel de e-confianza de la ciudadanía.
En conclusión, el fenómeno del fraude es una realidad a nivel nacional e internacional. A pesar de las dificultades metodológicas para ofrecer una única cifra válida y homogénea, los datos disponibles para la realidad española son coherentes y en línea con las tendencias apuntadas por organismos nacionales e internacionales.
Para combatir el fraude es clave, por un lado, la observancia de pautas de seguridad y la generalización en la adopción de herramientas por parte de los usuarios. Por otra, es necesaria la actuación conjunta de todos los actores implicados: administraciones, empresas de seguridad y sector bancario, entre otros. En la actualidad, se están haciendo esfuerzos decididos en este ámbito, que se deberán potenciar en el futuro de cara a construir un sólido nivel de e-confianza entre la ciudadanía.
Fuente: El “Estudio sobre el fraude a través de Internet” ha sido elaborado por el equipo de trabajo del Observatorio de la Seguridad de la Información y el equipo de trabajo del Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Instituto Nacional de Tecnologías de la Comunicación:
Pablo Pérez San-José (Coordinador equipo Observatorio)
Susana de la Fuente Rodríguez
Laura García Pérez
Marcos Gómez Hidalgo (Coordinador equipo CERT)
Javier Berciano Alonso
Luis Blanco García
Elena García Díez
Manuel Ransán Blanco

Sandra Salán Clares

miércoles, 8 de abril de 2015

Tipología de fraude en Internet

II
Tipología de fraude en Internet
En sus inicios, el fraude online no era sino una traslación del fraude tradicional al mundo virtual. Así, las técnicas empleadas para cometer fraude representaban la actualización en Internet de los timos tradicionales. Esta dinámica, conocida como ingeniería social, se basa en la explotación de vulnerabilidades sociales (es decir, engaños que buscan aprovecharse de la ingenuidad de la víctima), no tecnológicas, y hasta mediados de 2007 era la manifestación más representativa del fraude online.
Esta situación ha evolucionado y actualmente los fraudes tienen un componente tecnológico más acentuado, además de mejorar los mecanismos de ingeniería social utilizados. Así, cada vez tiene mayor relevancia el fraude basado en código malicioso o malware y la utilización de ingeniería social más específica para el destinatario. Se trata de ataques más complejos técnicamente, personalizados y organizados, y por todo ello, más difíciles de prevenir, identificar y combatir. Los ciberdelicuentes disponen de estructuras organizativas complejas, que incluyen tareas de reclutamiento de muleros para el blanqueo del capital y un volumen creciente de recursos para la infraestructura técnica de los fraudes electrónicos.
Lo que parece claro es que cada vez es más amplia la casuística. En este entorno, debemos asegurarnos de disponer de las herramientas y prácticas de seguridad adecuados para hacer frente a estas amenazas. Además debemos ser cautelosos con nuestra información personal ya que se han detectado casos en los que se utiliza esta información personal robada para llevar a cabo otros delitos relacionados con ciertos tipos de fraude o incluso con casos de pornografía infantil.
En conclusión, el fraude electrónico es cada vez más complejo desde el punto de vista técnico, se lleva a cabo de manera más personalizada a las particularidades del destinatario, y se está profesionalizando en su ejecución.
III
Incidencia del fraude online entre los usuarios españoles
El correo electrónico se posiciona como el canal más empleado para los intentos de fraude, mientras que los SMS y las llamadas directas tienen una incidencia menor. Las mecánicas de fraude más habituales son el enlace a webs fraudulentas, la oferta de productos o servicios no contratados, las ofertas de empleo falsas y la petición de claves a través de correo electrónico.
En el tercer trimestre de 2009, un 3,8% de los internautas españoles declaran haber sufrido un perjuicio económico consecuencia de una situación de fraude online. En la segunda mitad de 2007 el nivel se encontraba en un 1,7%. La mayor parte de las pérdidas económicas consecuencia del fraude son de escasa cuantía: en un 44,5% de los casos se catalogan como micro-fraudes que no superan los 100 euros.
La industria más afectada sigue siendo el sector bancario, con un 44,4% de los usuarios que afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el 3er trimestre de 2009. Por detrás de las entidades bancarias, las webs de loterías (33,7%), las webs de compras online (29,3%), operadores de telecomunicaciones (21,8%), redes sociales (20,7%) y las páginas de subastas (16,5%) son los sectores más afectados por el fraude electrónico.
El panorama del malware entre los usuarios españoles se perfila a partir de los siguientes trazos (los datos, extraídos de escaneos de seguridad sobre los equipos, muestran datos reales, no datos basados en percepción): en septiembre de 2009, un 56,2% de los equipos informáticos están infectados con algún tipo de código malicioso; en un 35,4% los equipos alojan troyanos, tipología de malware más relacionada con la comisión de fraude online.
Fuente: Estudio sobre el fraude a través de Internet
Evolución 2007 - 2009
INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN
Pablo Pérez San-José (Coordinador equipo Observatorio)
Susana de la Fuente Rodríguez
Laura García Pérez
Marcos Gómez Hidalgo (Coordinador equipo CERT)
Javier Berciano Alonso
Luis Blanco García
Elena García Díez
Manuel Ransán Blanco

Sandra Salán Clares

viernes, 13 de marzo de 2015

Estudio sobre el fraude a través de Internet PUNTOS CLAVE

Estudio sobre el fraude a través de Internet
PUNTOS CLAVE
El fraude online se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica. El crecimiento del fenómeno, el perjuicio económico que causa a sus víctimas y, sobre todo, la amenaza que puede suponer a la consolidación de la e-confianza, hacen necesario un análisis profundo de la situación.
Por ello INTECO publica este estudio, realizado con el objetivo de conocer la evolución del estado del fraude online para los usuarios de Internet en España y analizar su impacto en el nivel de e-confianza.
Lo novedoso del informe es que ofrece la perspectiva del usuario, ya sea víctima de fraude online o no. Una muestra amplia (32.484 encuestas) y ocho tomas de datos entre 2007 y 2009 aseguran rigor y continuidad a la información. Además, la metodología empleada se basa en la combinación de técnicas subjetivas de percepción (aplicación de encuesta) con medidas objetivas de incidencia basadas en la observación: un total de más de 128.325 análisis de seguridad en los equipos de los panelistas, llevados a cabo con periodicidad mensual, permiten extraer conclusiones sobre el nivel de infección de los equipos españoles.
Se trata, además, de la primera ocasión en que se realiza un ejercicio de esta magnitud por parte de una sociedad dependiente de la Administración.
I
El fraude en Internet
El fraude online es un fenómeno ampliamente extendido a nivel internacional. La evolución del fraude electrónico en el ámbito mundial, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta 2007, año en que se alcanza el máximo histórico de páginas web fraudulentas identificadas mensualmente (cerca de 60.000. A partir de ahí, se invierte la tendencia y empieza a apreciarse un retroceso, tanto en sitios web fraudulentos como en campañas de ataques de phishing. Parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en 2007. Los últimos meses analizados por el APWG, mayo y junio de 2009, muestran niveles considerables phishing: en mayo se detectaron 45.959 webs fraudulentas y 37.165 campañas de phishing, y en junio 49.084 webs y 35.918 campañas únicas.
El área de Servicios Reactivos y Operaciones de INTECO-CERT detectó 1.846 casos de phishing en 2008 y 1.959 en los tres primeros trimestres de 2009. Igualmente, identificó 2.191 URLs fraudulentas en 2008 y 1.810 en 2009 (hasta el mes de septiembre). En el ámbito nacional, el volumen de URLs alojadas en dominios .es fue de 441 en 2008 y de 153 en los tres primeros trimestres de 2009, lo que supone el 20% y 8,5% del total de URLs fraudulentas detectadas. Igualmente baja es la proporción de sitios web fraudulentos alojados en servidores españoles: 134 en 2008 (6,1% sobre el total) y 178 entre enero y septiembre de 2009 (9,8% sobre el total). Los ciberdelincuentes suelen utilizar servidores ajenos, que comprometen explotando vulnerabilidades en alguno de los productos software que utiliza. La reducción del número de URLs alojadas en España se debe conseguir a través de la mejora en los mecanismos de control y actualización de los servicios proporcionados por los servidores.
Fuente: Estudio sobre el fraude a través de Internet
Evolución 2007 - 2009
INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: 

miércoles, 11 de marzo de 2015

Otras estafas comunes Robos por parte de impostores o robos por distracción

Otras estafas comunes
Robos por parte de impostores o robos por distracción
A veces los estafadores se disfrazan de personal de empresas de servicios, de representantes del gobierno o comerciales para poder tener acceso a su hogar, dinero, bienes personales. Si usted no llamó pidiendo servicio, no les permita ingresar. Siempre verifique su legitimidad (revisando credenciales) antes de permitirles ingresar. Ocasionalmente, alguien podría intentar establecer con usted una conversación en la puerta principal para que un cómplice pueda robar en su hogar mientras usted está distraído (estos equipos podrían incluso utilizar niños o prácticas de mascotas extraviadas para obtener su confianza). Además, es buena idea mantener sus puertas y garaje cerrados con llave mientras usted trabaja en el patio.
Solicitación de información confidencial a través del Internet “Phishing”
Los “Phishers” (personas que solicitan información confidencial a través del Internet) crean correos electrónicos, mensajes de texto y páginas de Internet cuyo aspecto es exactamente igual a los originales con el fin de atraer a los ingenuos a divulgar información personal o financiera (como por ejemplo detalles de las tarjetas de crédito o claves). Jamás responda al correo electrónico ni llame al teléfono que le indiquen, pues pueden ser falsos.
Si usted no inició el contacto, no proporcione información personal por correo electrónico o por teléfono. Si el contacto parece ser legítimo, verifique el número del departamento de servicio al cliente de dicha compañía que aparece en su estado de pago más reciente y luego llame.
Fuente:  Otras estafas comunes

03TO-otras-estafas-comunes.pdf

martes, 10 de marzo de 2015

Otras estafas comunes Préstamos depredadores, fraude de hipoteca y fraude de ejecución hipotecaria (embargo)

Otras estafas comunes
Préstamos depredadores, fraude de hipoteca y fraude de ejecución hipotecaria (embargo)
El préstamo depredador y fraude de hipoteca involucra una amplia gama de prácticas abusivas y afectan comúnmente a los prestatarios causándoles registros de crédito débiles o manchados. El abuso incluye presionar a los clientes a firmar préstamos que no pueden pagar, convencer a los clientes a firmar acuerdos de préstamos sin leerlos, interés no revelado o excesivo, tarifas ocultas, sanciones por prepago, última cuota inflada, ofertas repetitivas de refinanciamiento y otras prácticas inapropiadas. Comuníquese con el Departamento de Corporaciones de California para presentar un reclamo acerca de una compañía o vendedor, o para recibir asistencia para determinar a qué agencia gubernamental comunicarse.
Fraude de ejecución hipotecaria (embargo): La elevación de las tarifas de embargo conduce al aumento de las estafas de “rescate” hipotecario y otros planes asociados. Sea cauteloso, y ¡no regale su propiedad con una firma!
• Algunos propietarios son engañados para que crean que pueden salvar su casa transfiriendo el título a un tercero, quien promete pagar los costos iniciales y devolver la casa vendiéndola a los propietarios originales cuando puedan pagar. El tercero vuelve a hipotecar la propiedad, y con frecuencia permite que la propiedad entre en incumplimiento una segunda vez. Los propietarios originales pierden todo.
• Algunos propietarios son persuadidos a vender su casa y arrendársela al comprador, con la promesa de venderles la casa a los propietarios originales posteriormente. Desafortunadamente, los propietarios descubren que las tarifas de arriendo y/o el nuevo precio de compra están sobre inflados y no están a su alcance. Entonces el “rescatador” vende la casa y se queda con las utilidades.
• A veces los estafadores se hacen pasar por propietarios y tratan de arrendar la casa hipotecada de otra persona a potenciales inquilinos que no sospechan nada, quienes luego pierden su depósito y se quedan sin lugar para vivir.
Si usted cree que es víctima del fraude de embargo o tiene dificultades con una compañía de modificación de préstamos, comuníquese con la Unidad de Consulta Pública del Fiscal General de California llamando al 1-800-952-5225 o www.ag.ca.gov  (la página está disponible en Ingles pero también hay información en Español).
Fuente: Otras estafas comunes

03TO-otras-estafas-comunes.pdf

viernes, 6 de marzo de 2015

Otras estafas comunes Ganadores de premios o lotería y fraude a través de carta extranjera

Otras estafas comunes
Ganadores de premios o lotería y fraude a través de carta extranjera
No crea ni responda a las llamadas, mensajes de correo electrónico, mensajes de texto en su teléfono celular o cartas que proclaman que usted ha ganado premios o la lotería, aun cuando usted no ha comprado ningún boleto, ¡son fraudulentos! Las estafas más comunes incluyen El Gordo (y loterías de otros países), cruceros y otras vacaciones “gratuitas”, neumáticos y otros servicios de automóvil “gratuitos”, y pueden incluso incluir rifas de escuelas o iglesias cercanas.
Es ILEGAL que los sorteos o loterías legítimos exijan a los ganadores efectuar un pago (distinto a la compra del boleto inicial) antes de distribuir los premios. Si alguien le pide que pague impuestos o costas legales antes que le entreguen el premio, ¡es una estafa! Incluso podrían proporcionarle un cheque que luego resulta ser falso. Las víctimas que no sospechan pueden ser convencidas a transferir fondos, enviar un cheque de cajero o proporcionar información bancaria, sólo para descubrir después que han sido estafados y ¡su dinero ha desaparecido! ¡No caiga en esta trampa!
Otras estafas similares: usted recibe una carta, llamada o correo electrónico de un extraño que simula ser un abogado de un pariente recientemente fallecido de quien usted no ha oído nada nunca. O un “oficial” de un gobierno extranjero, “viuda” e incluso alguien que afirma ser militar de Estados Unidos se comunica con usted y le pide su ayuda inmediata para trasladar dinero “fuera del país”. ¡Cuidado! Estas son estafas diseñadas para tomar su dinero en efectivo o ganar acceso a información de su cuenta personal.
Fuente: Otras estafas comunes

03TO-otras-estafas-comunes.pdf

jueves, 5 de marzo de 2015

Otras estafas comunes Fraude de reparación del hogar

Otras estafas comunes
Fraude de reparación del hogar
Ofertas puerta-a-puerta de “excelentes precios” en trabajos de jardín, reparación de techos, pavimentación, limpieza de chimeneas, pintura de la casa, reemplazo de artefactos, etc., no siempre son una buena compra. Muchas veces esos contratistas puerta-a-puerta no tienen licencia. Su trabajo puede quedar incompleto o no cumplir con las normas del código de construcción y puede que usted tenga que pagar por materiales de calidad inferior o reparaciones o reemplazos innecesarios. Puede ser que los trabajadores lo presionen para que tome la decisión inmediatamente sin que haya un contrato escrito de por medio.
Antes de comenzar cualquier proyecto de reparación del hogar, verifique la existencia de la licencia del contratista y de un seguro de responsabilidad civil. Contáctese con el Consejo de licencias para contratistas del estado de California (ver página 34) para verificar la licencia del contratista.
Siempre obtenga tres cotizaciones escritas por lo menos y referencias de clientes anteriores.
Jamás pague con dinero en efectivo. La ley de California le permite iniciar los trabajos pagando no más de un 10% como depósito o $1,000, lo que resulte menor. No efectúe un pago final hasta estar satisfecho con el trabajo y hasta que todos los escombros hayan sido retirados de su propiedad.
Fuente: Otras estafas comunes

03TO-otras-estafas-comunes.pdf

domingo, 18 de enero de 2015

Otras estafas comunes Fraude del cuidador

Otras estafas comunes
Fraude del cuidador
Cuando las personas ya no pueden cuidarse a sí mismas, pueden contratar a un cuidador, una persona de confianza que atienda sus necesidades y sea responsable de ellos. “Cuidadores” es un término amplio que incluye a parientes, amigos o cualquier persona contratada para asistir a la persona. Desafortunadamente, el fraude, robo y manipulación de los cuidadores se hace cada vez más común.
A veces los cuidadores toman el dinero y las pertenencias de un adulto mayor, aun cuando sea un familiar de confianza. Un cuidador puede pensar que el adulto mayor nunca notará la pérdida, o cree que tomar algo está bien dado que el cuidador lo heredará con el correr del tiempo. Dichas acciones son ilegales, sin considerar quién las cometa, y se deben informar a la policía local o
Servicios de Protección del Adulto.
Sospeche si:
• un cuidador parece reacio a gastar dinero en nombre del adulto mayor por tratamiento médico necesario, alimentos, medicinas, ropa u otros servicios para el adulto mayor,
• un cuidador aísla al adulto mayor de su familia, amigos o vecinos;
• un cuidador parece interesado en los asuntos financieros del adulto mayor;
• un cuidador “recibe” o “le prestan” objetos valiosos (por ejemplo joyas) o activos financieros del adulto mayor, con o sin el consentimiento del adulto mayor;
• un cuidador hace retiros en nombre del adulto mayor, utiliza la tarjeta de crédito del adulto mayor o escribe cheques, sin conocimiento y/o permiso del adulto mayor;
• un adulto mayor agrega el nombre del cuidador en las cuentas bancarias, dando al cuidador acceso completo al dinero del adulto mayor;
• un adulto mayor nombra al cuidador “representante financiero”, lo cual da al cuidador control total de los asuntos financieros del adulto mayor;
• un cuidador afirma tener un problema serio y pide al adulto mayor una gran cantidad de dinero.
Los ejemplos comunes incluyen reclamaciones de procedimientos médicos costosos, grandes facturas legales, un automóvil nuevo, o que el pariente del cuidador “necesita” asistencia financiera.
Fraude de Medicare
El fraude de Medicare se efectúa en diversas formas y cuesta a los contribuyentes cientos de millones de dólares al año. A veces a los pacientes se les cobran servicios que Medicare ya cubre, de modo que verifique que todos los cobros, incluyendo los copagos, sean efectivamente pagos que usted deba efectuar. No lleve consigo su tarjeta Medicare a menos que la necesite para una cita con el doctor. JAMÁS entregue su número de Medicare a nadie excepto a su proveedor de cuidado de salud; no la entregue en las ferias de salud o exámenes “gratuitos”.
Sea cuidadoso —evite los proveedores de cuidados de salud que le digan que algo normalmente no es cubierto, pero que ellos pueden lograr que Medicare lo pague.
A menudo se le cobra a Medicare servicios que usted jamás recibió. Más adelante, usted no podrá recibir el cuidado necesario porque su asignación anual se ha consumido. Siempre revise su notificación de resumen de Medicare e informe errores e inquietudes al contratista administrativo de Medicare cuyo nombre aparece en la notificación de resumen Medicare. Informe acerca de sus sospechas de fraude relacionado con Medicare al Departamento de salud y servicios humanitarios de los Estados Unidos (ver página 36).
Además, cuide su privacidad médica. Jamás permita a nadie, salvo los respectivos profesionales, revisar sus registros médicos o que le recomienden servicios médicos. Además siempre esté atento porque los estafadores podrán intentar robar su información personal a través de sus registros médicos, de modo que asegúrese de la seguridad de sus datos.
Conozca sus opciones Medicare —El programa de consejería y defensa del seguro de salud (HICAP, por sus siglas en inglés) asiste a las personas y familias con problemas relacionados con Medicare, el seguro suplementario de Medicare, el cuidado administrado, la planificación de cuidado a largo plazo y el seguro de salud (ver página 38 para listado HICAP).

fuente: 03TO-otras-estafas-comunes.pdf

Fraude financiero y banca por Internet:

 Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas Conclusión Nueve años después de la aparición del virus...