Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación

Enviado por   •  28 de Octubre de 2018  •  3.066 Palabras (13 Páginas)  •  284 Visitas

Página 1 de 13

...

Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.

Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.

Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:

El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.

El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.

Comprometer computadoras o dispositivos móviles para obtener datos personales.

Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas:

Mal uso de las cuentas existentes:

Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo a las víctimas.

Abrir nuevas cuentas:

Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las víctimas, por ejemplo cuentas para nuevos servicios de teléfono, tarjetas de crédito, solicitudes de préstamos o seguros de automóviles; para conseguir créditos o adquirir bienes, que más tarde serán cobrados al verdadero titular de la información robada.

Perpetuar otros fraudes:

Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los detiene o los acusa de algún crimen; también pueden manipularla para conseguir tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de empleo.

Los criminales explotan principalmente tres recursos:

Uso y creación de plataformas técnicas basadas en la web.

Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo fraudes.

Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.

- ¿Cuáles son las redes sociales en las que es más vulnerable mi identidad?

1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación API abierta cuestionable, lo que la convierte en terreno fértil de ataque.

2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que circulan a través de la enorme red de usuarios de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que han permitido incluso la propagación de gusanos por esta vía.

3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los ciberdelincuentes, que han creado páginas web maliciosas enmascaradas como páginas de video de este portal. Los hackers usan también la sección de comentarios para llenarla de links maliciosos.

4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación profesional de sus usuarios, LinkedIn ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red social se vean en la necesidad de publicar información personal (e incluso catalogada como confidencial) en aras de concursar en puestos de trabajo, información que aprovechan los ciberdelincuentes.

5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques web atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Muchos hackers difunden su malware a través de los foros de 4chan.

6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

- ¿Por qué se abren tantas páginas pidiendo mis datos?

1. Virus. A través de robots informáticos, los hackers toman el control de las computadoras enviándoles correos no deseados que promueven hacer clic en un enlace.

2. Phishing Bait. Es un mail que lleva al usuario a entrar a su cuenta de Facebook y así se hackean sus contraseñas.

3. Troyanos bancarios. Es un sitio URL similar al de un banco. Permite calcular el monto en la cuenta de su víctima y ayuda a decidir la prioridad para el ladrón.

4. Infiltración de datos. Las personas comparten libremente información acerca de la organización, como proyectos, producto, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.

5. Enlaces abreviados. Los servicios que ayudan a abreviar enlaces (como es el caso de Bit.ly o Tinyur, por ejemplo) esconden también los enlaces malware. Así, las víctimas no se dan cuenta cuando hacen clic y lo instalan.

6. Robots seguidores. Las cuentas de Twitter son manejadas por robots, que suman falsos seguidores.

7. Amenazas avanzadas persistentes (ATP). Se instalan programas que recopilan datos de personas de alto nivel con fines de robo de identidad

...

Descargar como  txt (20.2 Kb)   pdf (69.7 Kb)   docx (23 Kb)  
Leer 12 páginas más »
Disponible sólo en Essays.club