Recuerde sus datos confidenciales son de uso personal Leer más... Utilice preferiblemente los medios de pago digitales. Leer más...




Las fugas de información internas no son la única forma en que se puedan obtener los datos importantes de las personas. En la actualidad existen varias técnicas utilizadas con el fin que los mismos clientes de alguna institución o empresa los envíen voluntariamente, para usar dichos datos en la realización de actos fraudulentos. Esto es mejor conocido como “Fraude con Personas”.

De acuerdo con Ledezma, para que una persona pueda cometer un acto fraudulento se deben de cumplir tres elementos: Oportunidades, Justificaciones y Motivos. Estas piezas unidas conforman el Triángulo del Fraude.

Existen varios tipos de fraudes con personas, los cuales son: el robo de identidad, los esquemas de Ponzi, Phishing, Vishing, Smishing y la Ingeniería Social.

Robo de Identidad: Este delito consiste en la utilización de la información personal de otro individuo para poder cometer actos delictivos y/o fraudulentos.

Esquemas PONZI: Este tipo de fraude se realiza por medio de inversiones que hace una persona al estafador, y este paga los intereses por medio del mismo dinero o el dinero de otros inversores.

Ingeniería Social: Son un conjunto de acciones que tratan de conseguir la información esencial de otra persona, por la generación de confianza, dando como resultado la estafa de todos sus datos.

Phishing: Este método consiste en la obtención de información sensible por medio de un canal de confianza para la suplantación de identidad y el robo de datos confidenciales. Por lo general, este tipo de método se realiza por medio de correos electrónicos.

Vishing: Al igual que el método anterior, el Vishing realiza la obtención de información por medio de llamadas telefónicas, por lo general, suplantándose por algún funcionario de una entidad bancaria o relacionadas, y así obtener datos confidenciales para llevar acabo el fraude.

Smishing: Con el mismo fin pero con diferentes métodos, el Smishing, por medio de mensajes de texto, se gana la confianza de la víctima, haciendo que esta de, voluntariamente, sus datos personales para cometer el fraude.

Hackers

Un factor que siempre va muy relacionado con el tema de la ciberseguridad son las personas que se involucran dentro de esta, como son los hackers, conocidos por su amplio conocimiento en el área de informática y computación, el cual ha contribuido, tanto favorable como desfavorablemente, en los sistemas que se conocen actualmente.

El término “hacker” se empezó a utilizar entre la década de los años 50 y 60 y fue creado por los estudiantes que cursaban sus estudios en el Instituto Tecnológico de Massachusetts (MIT, en su siglas en inglés). Se refería, de acuerdo a la BBC, a la implementación de una solución que fuera creativa y elegante, que ayudara a mejorar la situación en la que se encontraban.

El analista de seguridad del Centro de Respuesta a Incidentes Informáticos del ICE, Randall Barnett, considera que el término “hacking” se relaciona con cualquier persona que, independientemente de la profesión en la que se desempeña, “mejora el entorno técnico que lo rodea, puede ser cualquier persona que toma un procedimiento y lo mejora. En el lado informático, es una persona proactiva, ética, que siempre pide permiso e investiga.”

Barnett destaca que los actualmente llamados “hackers malos” son los “cibercriminales” y lo que lo diferencia con el informático normal es la ética, lo cual es esencial en la aplicación del trabajo de un hacker.

Con respecto a la ética mencionada, mejor conocida como “Ética del Hacking”, y de acuerdo a Barnett, este tema se refiere a “todas aquellas técnicas, procesos que le permiten hacer cosas, a nivel de sistemas de cómputo, para la mejora de procesos o cambios”. La única diferencia entre el hacking y la cibercriminalidad es el “permiso que hay de por medio con fines académicos o empresariales.”


Publicado el: 05 de June del 2019.