Alianza Inmobiliaria Internacional de la mano de su gerente experto en posicionamiento web Ignacio Acosta Sorge y en conjunto con empresas de reconocida trayectoria como , te invitan a conocer las estrategias más comunes que utilizan los delincuentes para cometer la estafa online (SCAM, phishing y sus derivaciones), a fin de que puedas realizar tus actividades en Internet de una manera más segura.

A pesar de todo el esfuerzo gubernamental por frenar este flagelo, la estafa informática constituye un problema que, al pasar el tiempo, toma mayor magnitud en el ámbito del delito informático, constituyendo la base principal en el que se desempeñan las actividades delictivas de los ciberdelincuentes.

La Estafa como Parte del Delito Informático

En vista de la amplitud del ámbito que constituyen los delitos informáticos, conviene definir la estafa informática como un aspecto individual o componente de dichos delitos.

Cuando nos referimos a estafa informática la establecemos como la comisión, con ánimos de lucro, de un acto que produzca daños y perjuicios patrimoniales cuantificables a terceros, cometido mediante el uso ilícito de tecnologías y procedimientos de la informática, es decir, cualquier transferencia no consentida de un activo patrimonial que produzca daños a terceras personas, mediante la manipulación indebida de la informática.

 Esta manipulación se refiere a la alteración, borrado o supresión indebida de datos informáticos y la interferencia indebida del funcionamiento de un programa informático con el fin de realizar un traspaso patrimonial no consentido. Por tanto, queda incluido en el término la introducción de datos falsos, la introducción indebida de datos reales, la manipulación de los datos contenidos en el sistema, así como las interferencias que afectan al propio sistema.

Formas Comunes de Estafa Informática

Alianza Inmobiliaria Internacional advierte que existen diferentes formas de comisión de estafa informática, plenamente identificadas y establecidas para ellas sanciones de carácter penal según las leyes españolas, a saber: 

1.El phishing

Es el método más acusado por los delincuentes, mejor dicho, de este método se derivan una gran cantidad de modalidades tendientes a obtener los mismos fines, la extracción de datos personales como claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados de forma fraudulenta con el propósito de obtener lucro en perjuicio de terceros.

El phishing se refiere a una suplantación de imagen o identidad de empresas e instituciones públicas, mediante la creación de portales y enlaces paralelos, con el fin de hacer creer a sus víctimas que están accediendo a portales legítimos u oficiales y que pueden proceder al vaciado de sus datos y contraseñas con toda confianza.

Esta suplantación puede hacerse de diferentes formas, por medio de un mensaje de texto o una llamada telefónica, ventanas de diálogos que se abren de forma espontánea, o por medio de la forma más acusada por los delincuentes, a través del envío de un correo electrónico no deseado o desconocido.

Existen diversas modalidades de phishing, entre ellas están las siguientes:

Smishing: Esta modalidad de phishing consiste en el envío de un mensaje de texto al teléfono móvil, con información falsa respecto al haberse dado de alta de algún servicio, en el que se le cobrará un monto diario o mensual a no ser que llame a un determinado número con carácter de urgencia; o que ha sido seleccionado ganador de un premio inusual como un coche o un viaje o una renta telefónica gratis. El anzuelo está echado, lo único que falta para activar la estafa es que la víctima llame.

Pharming: Esta modalidad consiste en redireccionar el tráfico web de una página legítima a otra falsa. Este ataque se realiza toda vez que el delincuente manipula el nombre del dominio web (DNS) legítima, almacenando un código malicioso en el equipo de la víctima para que convierta el código URL del sitio web oficial en una enlace al sitio web falso.

Este fraude suele estar orientado a suplantar portales de comercio online o entidades bancarias, no obstante, también se han dado casos de suplantación de redes sociales, portales de correos, entre otros.

Es importante destacar que la supresión o adición involuntaria de un simple carácter en el URL de algún portal deseado, podría redireccionarnos a algún portal pirata y así caer en las garras de los ciberdelincuentes.

Spear Phishing: Esta modalidad consiste en el envío de correos electrónicos fraudulentos dirigidos principalmente a pequeñas y medianas empresas, con la finalidad de hacerse de información y datos confidenciales con el objetivo de tener acceso al sistema informático de la empresa. El estafador suplanta la identidad de algún miembro de la organización y dirige sus mensajes a alguna persona que desempeñe un puesto específico y de esta manera realizar la estafa online.

 2.SCAM

Esta estafa consiste en el envío de falsas ofertas de trabajo a través de mensajes no deseados, o ventanas de diálogos que se abren de forma espontánea, donde se les ofrece a las víctimas falsas pero atractivas ofertas de trabajo, donde podrán ganar una suma considerable desde la comodidad de su casa o de ser gestores financieros de empresas, entre otros.

Algunas veces los criminales solicitan montos de admisión para “gastos administrativos” y luego desaparecen; otras veces se hacen del servicio de muchas personas y luego no les cancelan el trabajo; algunas veces son utilizados como muleros para el blanqueo de capitales u otras actividades penadas en las leyes, convirtiendo a una persona inocente en un delincuente.

Alianza Inmobiliaria Internacional de la mano de su gerente y experto en posicionamiento web Ignacio Acosta Sorge te instan a conocer el grave tema de los delitos informáticos y sus modalidades. Recuerda que la lucha contra este flagelo es tarea de todos.