Causas y Efectos de la Delincuencia Tecnológica en México

Introduccion

Hoy en día gana importancia de estudiar causas y efectos de la delincuencia en México. Ensayo (UVEG) presente tiene como objetivo analizar ampliamente este tipo de delito para evitar la suplantación de identidad, tanto en internet como en otras vías, así como evitar que personas ajenas logren apoderarse de datos confidenciales de usuarios con el fin hacer mal uso de bienes, dinero, información de tarjetas de crédito, contraseñas e información de cuentas bancarias por medio de engaños. En general poner en riesgo nuestra economía y/o patrimonio por medio del engaño.

En el presente abordamos el (pishing), su definición, la forma de comisión, los alcances de este y los fines. Progresivamente vamos adentrarnos más en el tema, logrando definir la forma de evitarlo, adopción de prácticas que nos preparen contra las amenazas a las que somos s vulnerables al navegar por internet. Así mismo conocer las formas de denunciar estos delitos si se es víctima, ante quien, que instancia se puede acudir.

Desarrollo

Pishing (Suplantación de Identidad)

El phishing está dirigido principalmente a los usuarios del sector financiero; como se ha señalado, los phisher utilizan el envío masivo de correos electrónicos fraudulentos, en ellos se solicita ingresar a una página que solicita claves, contraseñas y números de identificación como pueden ser los números de servicios (ID), password y claves dinámicas, con el argumento de que existen problemas técnicos, procesos de actualización, sincronización y revisión de datos, lo que aprovecha el desconocimiento o la poca experiencia en Internet de los usuarios de servicios de banca electrónica. Dichos mensajes, en algunos casos, también solicitan otro tipo de información como el nombre completo, fecha de nacimiento, empresa donde se labora etc., y usualmente aparentan provenir de administradores de los servidores de correo legítimos que se refirieren a alguno de los siguientes temas:

  1. Actualización de la base de datos con la amenaza de cancelar la cuenta.
  2. Solicitud de datos personales para verificar que el usuario se encuentre activo.
  3. Sincronizar dispositivos electrónicos para su correcto funcionamiento. Como ejemplo de lo que se ha señalado, actualmente circulan correos que remiten a páginas en Internet para hacer phishing, mediante los cuales muchos usuarios de diversos bancos han sido objeto de fraudes a través de este mecanismo; cabe resaltar que el defraudador (phisher) que realiza esta actividad utiliza imágenes y textos convincentes para los usuarios de la banca electrónica, lo que permite obtener datos, incluyendo claves y contraseñas.

 

Objeto de estudio

Identificar la vulnerabilidad de los sistemas informáticos respecto al PISHING en México.

Objetivo general

Evaluar el impacto que tiene la Pishing en la Ciberseguridad Nacional.

Objetivo específico

Evaluar si existen prácticas adecuadas para evitar la suplantación de identidad por medio de los usuarios.

Por su parte, la revista de DelitosInformáticos.com señala que “el origen de este delito data de la década de los noventa, y su operativa se centraba en el envío de correos electrónicos fraudulentos a los clientes de entidades financieras. En un principio estos mensajes estaban mal redactados, con una burda traducción al español y con errores ortográficos, sin embargo, en la actualidad, su redacción es mucho más perfeccionada, por lo que consiguen conferir mayor credibilidad al mensaje”.

También indica que “el término phishing proviene de la palabra inglesa ‘fishing’ (pesca), hace alusión al intento de hacer que los usuarios ‘piquen en el anzuelo’ y se conviertan en víctimas. A la persona que pone en práctica este delito se le conoce como phisher”.

Quien se aprovecha de la falta de conocimientos por parte de los usuarios de banca electrónica de cierto tipo de medidas se seguridad en los portales financieros en Internet, razón por la que caen en los engaños de estos delincuentes que han obtenido las técnicas para engañarlos y consecuentemente defraudarlos. Por otro lado, el phishing es definido por el Equipo de Respuesta a Incidencias de Seguridad Informática de la UNAM de la siguiente forma: “su nombre completo es Phishing Scam. Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y así poder suplantar su identidad. Generalmente los intrusos buscan información financiera como números de tarjeta, claves usuario, etc.”

En este concepto podemos destacar que el phishing requiere la utilización de técnicas y mecanismos en Internet para gestar el robo de información. Sobre esto último, más adelante establecemos ejemplos reales de la forma en la cual los delincuentes informáticos han perfeccionado su comunicación utilizando las marcas, logotipos, comunicación institucional, frases y otros elementos que las instituciones de crédito usan en su comunicación o publicidad para sus clientes, elementos estos con los que los phisher se comunican de manera convincente con los usuarios de banca electrónica por Internet. En cuanto a la definición de esta actividad, Microsoft señala que el phishing “es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio)”.

Problemática social

En términos coloquiales, podemos entender que el phishing es una actividad que busca la pesca de información o datos de identificación y autenticación de los usuarios de servicios financieros en Internet. El phishing, como ya se indicó, es utilizado por los defraudadores informáticos quienes, a través del engaño y aprovechándose de la escasa experiencia de los usuarios de la banca electrónica o banca por Internet, han llegado a ellos para obtener sus claves y contraseñas con el objeto de hacerse de recursos; una vez que el cliente ha sido engañado y consecuentemente defraudado, este es el principal promotor de señalar que los medios electrónicos son inseguros, pero no es así, sino que las propias personas son vulnerables por su falta de conocimiento. El phishing, como técnica de engaño mediante el uso de medios electrónicos para defraudar a las personas a través de páginas electrónicas apócrifas, es un fraude considerado como una “conducta activa, el sujeto activo no tiene que desplazarse hacia la cosa, porque la obtuvo como resultado del engaño en que hizo caer a su víctima; su verbo rector es ‘engañar’: hacerse de una cosa mediante el engaño o aprovechándose del error en que otro se halle”.

La conducta activa se realiza cuando el sujeto lleva a cabo los actos necesarios para lograr el engaño en el usuario de banca electrónica para obtener las claves y contraseñas; en este caso, podemos considerar que la conducta activa se actualiza en el momento en que utiliza las claves y contraseñas en una plataforma electrónica de servicios financieros para transferir recursos de manera ilícita. Una vez que hemos descrito la historia y el significado del phishing, podemos ofrecer una definición de la siguiente forma: se trata de una conducta activa que utiliza técnicas y mecanismos para engañar a los usuarios de servicios financieros por Internet o por cualquier medio electrónico, con el objeto de obtener claves y contraseñas mediante las cuales se adquieren de manera ilícita recursos monetarios en los portales financieros de las instituciones de crédito.

Estudio de caso (incidencia del phishing) En el año 2014, los incidentes de phishing aumentaron 406%;8 este dato nos indica que dicho incidente sigue utilizándose para engañar a las personas con el objeto de que proporcionen sus llaves de acceso a los servicios de banca electrónica y así realizar el fraude. En cada incidente de phishing, habitualmente se envían hasta millones de correos electrónicos a direcciones que han podido ser obtenidas de diferentes maneras, por lo que no es un ataque dirigido. La probabilidad de recibir un correo de phishing es igual a la probabilidad de que tu dirección de correo electrónico haya sido capturada en algún foro, cadena de correos, web u ordenador infectado, al descargar una aplicación móvil, al permitir el acceso a los contactos de un dispositivo móvil, etc.; en esta primera parte, el phisher desconoce si las personas titulares de las cuentas de correo electrónico tienen una cuenta bancaria y si poseen un servicio de banca electrónica. Los blancos más comunes de los ataques de phishing son las instituciones bancarias, porque en total representan el 69%, de éstas, el 66% se encuentra en México (Bancomer, Banamex, Santander, Scotiabank, IXE, Banorte y HSBC) y el 3% en Brasil (Banco do Brasil, Bradesco, Caixa e Itau).

Cabe precisar que quienes reciben el ataque son los usuarios de servicios financieros, ya que son los que reciben la comunicación de los defraudadores que analizaremos más adelante.

Conclusiones

La seguridad pública no solo interviene en los aspectos físicos, en los delitos presenciales donde intervienen actores intelectuales y materiales, también abarca la parte informática, lo que no se ve, pero existe. Conforme la tecnología avanza se crean nuevas formas de comisión delictiva, la tecnología demuestra que se puede usar para beneficio o perjuicio de la sociedad. Es importante conocer los delitos a los poder ser susceptible un usuario de la web, conocer la forma de comisión, sus alcances y la forma de prevención y denuncia en su caso. Existen diversos programas para evitar ser víctima de diversos delitos, sin embargo, eso no nos exenta de serlo, el conocimiento de la forma en que se delinque por medio de internet y los sistemas de comunicación (redes sociales) nos da una ventaja a la hora de navegar, realizar transacciones, comunicarnos.

Referencias

  1. Ibarra Martinez, L., & Olivarria, M. (s.f.). Métodos para evitar el phishing, mediante el uso de las tecnologías. Obtenido de https://www.redtis.org/index.php/Redtis/article/view/16/12
  2. Noroña Cardona, P. A. (1 de julio de 2018). Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing. Obtenido de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/2960
  3. UNADM. (s.f.). Delincuencia tecnológica,concepto. Obtenido de https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SDTE/recursos/unidad_01/descargables/SDTE_U1_Contenido.pdf
11 February 2023
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.