Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

sábado, 17 de noviembre de 2007

PHISHING Y PHARMING
POR CHRISTOPH WEGENER Y RALF SPENNEBERG

El Phising se puede definir como el arte de enga–ar mediante trucos y estratagemas a los confiados usuarios de Internet para lograr de ellos informaci—ón de cará‡cter personal y financiero.

Los pharmers y los phishers van tras vuestra valiosísima información financiera. En este artículo mostraremos c—ómo proteger nuestros intereses.

Fuente: http://www.linux-magazine.es/issue/20/

Ver más

EL 80% DE LOS ATAQUES INFORMÁTICOS SE DEBE A ERRORES DE NOSOTROS MISMOS

En pleno auge del home banking, las fisuras en la seguridad informática de las instituciones financieras revelan que el 80% de los ataques se debe a errores relacionados con el factor humano y no a temas específicos de tecnología. Esta es una de las conclusiones a las que llegó la última Encuesta Global 2007 de Seguridad & Privacidad, elaborada por la consultora Deloitte, que fue dada a conocer recientemente. El informe indica también que cada vez se consolida más el rol del responsable de las estrategias en seguridad digital, o CISO ( Chief Information Security Officer ), como una parte sensible de la evolución del negocio. Y además, abre un interrogante para los bancos afectados por ataques informáticos, ¿informar a los usuarios sobre estos temas, necesariamente genera miedo en los clientes?

"La tendencia global indica que el responsable de la seguridad de los datos participa ahora del diseño del negocio", señaló Alberto Allemand, socio de la consultora. Y agregó: "No se trata sólo de poner firewalls: es preciso definir una estrategia y un modelo de gestión". Observando el tema en perspectiva, en América latina sólo el 30% de las entidades encuestadas posee un responsable de privacidad, sin embargo un 68% admitió poseer una estrategia ad hoc. Según al informe de Deloitte, en nuestro país los niveles de seguridad presentan un déficit, sobre todo en lo relacionado con el robo de identidad, y la privacidad y protección de los datos personales.

Pesca de datos
Según la fuente, el phishing y el pharming se han instalado en nuestro país y han causado daños difíciles de cuantificar debido al cerrado hermetismo de las instituciones afectadas. "Un banco con presencia internacional se contactó con nosotros hace unos meses porque varios de sus clientes denunciaron que tenían transacciones no efectuadas por ellos, todas en el mismo fin de semana", comentó Martín Carmuega, especialista en Seguridad y partner de la consultora. "Después resultó ser un problema generado porque el banco no manejó adecuadamente el registro del I.D. y las contraseñas de los usuarios y esto fue aprovechado por usuarios internos para hacer una operación fraudulenta. Poco más tarde, esos mismos clientes afectados recibieron un mail fraudulento en un ataque de phishing para capturar sus nuevas contraseñas, porque las viejas habían sido reseteadas."

En cifras, el ranking de las brechas de seguridad está encabezado por los ataques vía e-mail (52%), siguen los virus (40%), el phishing (35%), la mala conducta de los empleados (31%), el spyware (26%) y la ingeniería social (17%). Aunque, según afirman, los incidentes de mayor impacto se relacionan con los empleados en un 39%, tanto por acciones intencionales como por error u omisión en sus prácticas. Para la gente de Deloitte, la seguridad informática revela hoy una paradoja difícil de resolver: si bien los ejecutivos se muestran cada vez más preocupados por el tema, no terminan de incorporarlo como una responsabilidad propia.

Rafael Bini

Fuente: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=960802

Ver más

GESTIONAR LA SEGURIDAD CON UN ENFOQUE BASADO EN EL RIESGO

Gran parte de los profesionales que nos dedicamos a la Seguridad coincidimos en que la función y el objetivo principal de la Seguridad de la Información es la de garantizar los intereses y los objetivos del negocio. La seguridad de la información, por tanto, debe estar alineada en todo momento con la estrategia de negocio.

Para la consecución de este objetivo es primordial un enfoque basado en la gestión del riesgo. Todas las organizaciones operan con riesgos independientemente de su tamaño o actividad. Dicha gestión del riesgo debe permitir a la Alta Dirección de la Organización conocer en todo momento cuál es su estado de seguridad, teniendo conocimiento, entre otros, de los siguientes factores:

  • Cuáles son los riesgos en los que se está incurriendo.
  • Qué impacto puede suponer para el negocio cada situación.
  • Cuál es el nivel de impacto aceptable (umbral de riesgo).
  • Cuáles son las distintas alternativas para gestionar el riesgo.
Los riesgos pueden clasificarse básicamente en tres tipos:
1.- Externos: derivados de varias situaciones tales como el contexto económico, las estrategias de la competencia, cambios en las preferencias de los clientes, regulaciones legales, etc.
2.-Internos: debilidades en los procesos de las organizaciones que se acostumbran a manifestar en forma de errores
3.- Tecnológicos: errores de las propias tecnologías, de su uso y del alto grado de dependencia que las organizaciones tiene en relación a éstas.

El enfoque de la gestión de la seguridad de la información orientada a los riesgos se caracteriza por intentar alcanzar un equilibrio entre la exposición al riesgo y los costes de mitigación de los riesgos mediante la implantación de los controles y salvaguardas apropiadas.

En base a los factores enunciados anteriormente (riesgos en los que se está incurriendo, impacto, etc.), la Alta Dirección, conjuntamente con el asesoramiento del Responsable de Seguridad de la Información, deberá tomar las decisiones que se consideren más oportunas en cada momento, asumiendo o no los riesgos de seguridad de la información. Esta decisión no es técnica. Puede ser una decisión política o puede venir determinada por los requerimientos legales o por compromisos contractuales con proveedores u otros terceros. Los niveles de aceptación del riesgo se pueden establecer por activo o por agregación de activos (en un determinado departamento, en un determinado servicio, en una determinada dimensión, …).

Para la toma de decisiones oportunas en materia de seguridad de la información la Alta Dirección debe ser puntualmente informada por la Dirección de Seguridad de la información. Para ello, deben darse simultáneamente los factores que se enuncian a continuación:
  • Pertenencia de la figura del Responsable de Seguridad al staff de Dirección: El Responsable de Seguridad de la Información debe ubicarse (en el organigrama de la organización) en el staff de Dirección, sin dependencias de estructuras intermedias, de forma que la comunicación sea fluida, directa y que desde la Alta Dirección se ofrezca el apoyo y compromiso con la seguridad de la información.
    Tanto el compromiso de la Alta Dirección con la seguridad de la información, como la ubicación del Responsable de seguridad de la información en el staff de Dirección, son dos de los pilares fundamentales recogidos en todos los estándares y “mejores prácticas” internacionalmente reconocidas.
  • Organización de la seguridad de la información: El Responsable de Seguridad de la Información debe definir los principios básicos y los requerimientos de seguridad en relación con los procesos y elementos que determinan la seguridad de los Sistemas de Información, acordes a los objetivos estratégicos y de negocio.
    Estos principios y requerimientos de seguridad quedan formalizados a través de la Política de Seguridad que la Alta Dirección aprobará, mostrando así su compromiso con la seguridad.
  • Controlar la seguridad bajo un enfoque orientado a los riesgos: El Responsable de Seguridad de la Información debe de poder realizar todo el conjunto de actividades relacionadas con la verificación y monitorización del correcto funcionamiento interno de los controles implantados y su alineación con los objetivos de negocio de la Organización, a través de un enfoque de control interno orientado a los riesgos. Los resultados de las verificaciones de seguridad realizadas deben ser puntualmente comunicadas a la Alta Dirección (tal como se ha comentado anteriormente).
    La importancia de la labor de control de la seguridad debe entenderse como el medio para verificar, entre otros, el cumplimiento de los objetivos de seguridad, incluyendo la responsabilidad individual, la detección de intrusiones, la detección de vulnerabilidades, análisis de incidencias, reconstrucción de eventos, etc.
  • Métricas de Seguridad: El Responsable de Seguridad de la Información debe de tener la capacidad de medir y supervisar la eficiencia y efectividad de los controles, así como el cumplimiento con la política de seguridad de la información. Un elemento crítico para poder realizar un proceso de mejora continua es la medición del comportamiento de los controles y su progresión en el tiempo. Las métricas de seguridad son una herramienta importante para monitorizar y poder reportar el progreso, la eficacia y la efectividad de los controles de seguridad de la información y el cumplimiento con la política de seguridad, facilitando así la gestión de riesgos.
    Las métricas que se definan deben cubrir los intereses de todos los grupos de interés relevantes, lo que implica que deben estar íntimamente relacionadas con los objetivos de seguridad de la información.

Ver más

PRACTICAS MALWARE EN EMULE
En un anterior post analizaba los resultados de una búsqueda en emule, de una cadena de palabras sin significado para simular una búsqueda con pocas fuentes. El resultado eran tres archivos generados con esa sentencia, estés archivos poseían malware y uno de ellos un troyano. La aparición de estés resultados en las búsquedas es fruto de servidores comprometidos o simplemente creados para este fin.
Eses resultados actualmente han sufrido una alteración que merece la pena reflexionar sobre ella y analizar, comparemos resultados:

Este ejemplo con la cadena de palabras “qwery” realizado el 15 de mayo del 2007, daba tres resultados:

Qwery fastest BitTorrent download.zip
Find qwery using emule multimedia toolbar.zip
Watch Live TV and Find qwery usin TVtoolbar.zip

Realizando esta misma prueba el 11 de junio de 2007 se obtenían los siguientes resultados:

Download qwery with the fastest BitTorrent downloader.zip
Find qwery using emule multimedia toolbar.zip
View qwery with the ultimate player.zip

Hoy 13 de noviembre de 2007 obtengo los siguientes resultados:

qwery v1.4.7.3 Cracked.rar
qwery Wallpapers.exe
qwery Multilanguage.exe
qwery No serial(crack).zip
qwery Crack(osloskop.net).exe
qwery Crack.rar
qwery Keygen.exe
qwery Genuine.Advantage.Validation.rar
qwery Single player.rar
qwery Serial CDs.exe
qwery Reloaded.exe
qwery Genuine Licence.rar
qwery Soundtrack.exe
qwery No-Dvd fixes.rar
qwery Plug-In.exe

A simple vista hay un cambio significativo, más resultados y muy bien hechos para engañar, en el caso de buscar un crack para una aplicación seria muy fácil caer en la trampa. Los archivos *.rar la mayoría son programas espías sin mucho peligro para nuestro sistema como en los anteriores análisis. En el caso de los archivos *.exe son troyanos pero con una peculiaridad muy interesante, no solo convierten nuestro sistema en zombie, también se dedican a instalar programas espías e infectar otros sistemas mediante correo electrónico o generando archivos compartidos para emule.

Siempre hay que estar muy seguros de las fuentes de donde sacamos el software en este caso, en el emule es imposible.
Un antivirus no es la solución final contra el malware y los virus, se necesitan protecciones adicionales como firewall, programas antiespias, programas antirootkit y una concienciación del usuario en materia de seguridad informática (esto en un usuario común consta de algunos conocimientos y sentido común).

Practicas malware en Emule I.
http://vtroger.blogspot.com/2007/06/practicas-malware-en-emule.html

Ordenadores zombies.
http://vtroger.blogspot.com/2006/02/virus-zombis.html

Técnicas Malware: Falsos programas de seguridad informática.
http://vtroger.blogspot.com/2007/06/tcnicas-malware-falsos-programas-de.html

Ver más

OpenID, DESCENTRALIZANDO TU IDENTIDAD ONLINE
Este sistema de identificación digital promete convertirse con el tiempo en tu credencial en línea, con la que podrás navegar e ingresar en cualquier sitio que haya incorporado el servicio, con tu nombre OpenID, sin necesidad de registrarte.

Open IDComo señalan en JanRain, la identidad es muy importante en la web, cosa sabida por la mayoría de los sitios útiles. No obstante mantener identidades múltiples a través de los diversos sitios de la red que utilizas, habitual u ocasionalmente, puede ser muy difícil.

La solución para terminar con las cansadoras pantallas de registro, que te obligan a repetir infinidad de veces tus datos personales, se llama OpenID, una tecnología centrada en el usuario, que te permite tener control sobre cómo tu identidad se maneja y se utiliza en línea.

Por ser descentralizado, no hay un servidor específico para cada servicio que permite OpenID, al que debas estar registrado, sino que tú eliges el proveedor donde deseas alojar tu identidad.

- Origen de OpenID
- Características de OpenID
- Ventajas de OpenID
- Desventajas de OpenID
- El futuro de OpenID

Leer completo OpenID, descentralizando tu identidad online

Visto en : www.segu-info.com.ar

Ver más

CONTROL PARENTAL
En la Web se puede hallar todo tipo de información escrita y gráfica, tener contacto con otras personas, acceso a archivos, música, programas, satisfacer cualquier capricho que se te pueda ocurrir. Internet ofrece un sinfín de contenidos, tan amplios que en ocasiones resulta infinita la búsqueda, o en el camino, puedes encontrarte con datos inesperados.

Siendo la relación padre-hijo la base de los valores que pueden proteger a los niños y adolescentes de muchas cosas perjudiciales que pudiesen conseguir al momento de navegar, existen herramientas capaces de bloquear o filtrar el contenido que pudiera considerarse como “no apto”, promoviendo el uso adecuado de los servicios de Internet con fines educativos, recreativos y para la libre comunicación entre las personas.

Conectarse a Internet significa la apertura a la puerta informativa y de entretenimiento que hoy en día lidera el campo de las comunicaciones, pero cuando se trata de cuidar a los niños y adolescentes y velar por su integridad moral, hay que tomar medidas que permitan tener control sobre lo que pueden ver y lo que no.

¿Cuáles son los contenidos “no aptos” para niños y adolescentes?
De acuerdo a la vigente Ley Orgánica para la Protección del Niño y del Adolescente, se considera contenidos no aptos, aquellos que promuevan, hagan apología o inciten a la violencia, a la guerra, a la comisión de hechos punibles, al racismo, a la desigualdad entre el hombre y la mujer; a la xenofobia, a la intolerancia religiosa y cualquier otro tipo de discriminación; a la esclavitud, a la servidumbre, a la explotación económica o social de las personas, al uso y consumo de cigarrillos y derivados del tabaco, de bebidas alcohólicas y demás especies previstas en la legislación sobre la materia y de sustancias estupefacientes y psicotrópicas, así como aquellos de carácter pornográfico, que atenten contra la seguridad de la Nación o que sean contrarios a los principios de una sociedad democrática.

¿Qué puedo hacer?
Seguramente has pensado cómo puedes controlar el uso del Chat, foros, correo electrónico, descarga de archivos, juegos online, y muchas aplicaciones que tus hijos utilizan frecuentemente sin restricción, o te encantaría saber qué debes hacer para regular el uso de buscadores y navegadores que puedan conducir a fotos o textos relacionados con sexo explícito, erotismo, gestos obscenos, crueldad y otros temas que puedan impactarlos. Tú necesitas tener una herramienta que te ofrezca ir más allá del bloqueo técnico, te ayude a proteger la educación y formación de tus hijos, fortalecer la comunicación familiar y establecer el correcto uso informativo de acuerdo a sus edades y necesidades.

Herramientas
Es importante que tomes en cuenta que ninguna herramienta es 100% efectiva, por lo que queda a tu criterio su aprovechamiento y utilización, manteniendo siempre como pilares fundamentales el dialogo abierto y una adecuada supervisión.

1 - Asesor de contenidos de Internet Explorer
- Idioma: Español
- Es opcional en el navegador Internet Explorer.
- Posee configuraciones para activar diferentes filtros y detecta los contenidos según haya sido etiquetada la página.
- Te permite crear listas de páginas “permitidas” para incluir los sitios que consideras adecuados para tus hijos.
- Permite agregar “filtros adicionales” más complejos que simplemente las etiquetas en la página.

2 - Parental control bar
- Idioma: Inglés
- Se instala como una “barra de herramientas” amigable y gráfica en los navegadores Internet Explorer, Firefox y Safari en computadoras con sistema operativo Windows 98/ME/2000/XP.
- Al colocarla en “Child Mode” automáticamente bloquea las páginas etiquetadas con contenidos no aptos, las que no estén clasificadas (esto es configurable) y las que se agreguen a la lista de “páginas bloqueadas”.
- Te permite crear listas de páginas “permitidas” para incluir los sitios que consideras adecuados para tus hijos.
- Te permite colocar páginas “prohibidas” para aquellas que aún estando etiquetadas como “adecuadas” contengan información inadecuada.
- Tiene varias opciones que se pueden configurar, protegidas por una contraseña que se decide al momento de la instalación.
- Guarda un histórico de las páginas visualizadas en “Modo infantil”.

3 - Naomi
Idioma: Varios (incluye español)
- Se instala como una aplicación independiente en computadoras Windows NT/ME/2000/XP.
- Cierra el navegador cuando detecta contenido ofensivo que detecta a través de técnicas “inteligentes” y no simplemente por la etiqueta del mismo.
- No es configurable, por lo que si alguna página de interés es bloqueada es necesario “desactivar” el programa.
- No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos.

Más herramientas

Fuente: http://www.mipunto.com/temas/1er_trimestre07/controlparental.html

Ver más

¿QUÉ SON URL Y URI?
Se ha generalizado el uso de la expresión URL para hacer referencia a todas las direcciones Web, aunque en la actualidad se recomienda utilizar la expresión URI en su lugar. En este artículo se analiza estas expresiones y se estudia la diferencia.

¿Qué es un URL?
Los URLs (Uniform Resource Locator) son identificadores que permiten acceder a recursos (páginas) web. En la misma forma en que los humanos utilizamos direcciones para identificar y encontrar ubicaciones, los URLs le sirven al navegador (y otros sistemas) para encontrar una página o recurso Web en el vasto mundo del Internet.

¿Cuál es la diferencia entre URL y URI?
Aunque se acostumbra llamar URLs a todas las direcciones Web, URI es un identificador más completo y por eso es recomendado su uso en lugar de la expresión URL.

Un URI (Uniform Resource Identifier) se diferencia de un URL en que permite incluir en la dirección una subdirección, determinada por el "fragmento. Esto se comprende mejor analizando la estructura de un URI.

Estructura de un URI
ESQUEMA : PARTE JERARQUICA ? SOLICITUD # FRAGMENTO

Ejemplo:
http : //www.hispamedios.com/ ? pagina=2 # inicio

Esquema
El esquema identifica el protocol que se va a usar. Aunque el protocolo más común es sin duda el http, existe una variedad de esquemas registrados para variedad de funciones como por ejemplo ftp para transferencia de archivos. Esta es la lista completa de esquemas registrados: cid, data, dav, fax, ftp, file, gopher, http, https, imap, ldap, mailto, mid, news, nfs, nntp, pop, pres, sip, sips, snmp, tel, telnet, urn, wais, xmpp.

Existe también en uso una gran variedad de esquemas no registrados, por ejemplo irc para canales de conversación y ssh para establecer conexiones seguras.

Parte jerárquica de un URI
La parte jerárquica de la dirección contiene la información del dominio o IP para acceder al servidor y la ruta en el servidor para acceder al recurso. Por ejemplo:

//www.servidor.com/ruta/para/recurso.html

Las dos barras inclinadas al principio ( // ) indican que la dirección debe ser pasada al recurso para que éste la interprete. El servidor puede ser un IP o un nombre de dominio (como en el ejemplo) y puede llevar parámetros como el puerto e información de control de acceso, como en este caso:

http://usuario:clave@miembros.sitio.com:80/

Existen caracteres conocidos como ‘reservados’ que se utilizan para delimitar la dirección y su uso será interpretado como tal. Por ejemplo, el más común de los caracteres reservados es la barra inclinada ( / ) que indica jerarquía, de igual forma que en una estructura de carpetas en un sistema de archivos. Estos son los caracteres reservados:
/ : ? # [ ] @ ! $ & ' ( ) * + , ; =

Los caracteres no reservados son los que no tienen un significado asignado y se pueden utilizar en la construcción de la ruta. Estos son: letras, números y los caracteres - . _ ~

NOTA: Desde el punto de vista de mercadeo electrónico, a fin de que los buscadores indexen las palabras clave en la dirección, se recomienda solo el uso de letras, números, el punto y el guión medio para separar palabras; es decir, no usar el guión bajo ni la “tilde” ( ~ ).

Solicitud
La solicitud indica variables que se pasan al recurso (página) Web. Está separada de la ruta mediante el signo de interrogación y termina donde empieza el fragmento delimitado por el caracter numeral ( # ) si lo hubiere, por ejemplo:

/miruta.html?variable=valor&variable2=valor2

Fragmento
Permite indicar una subdirección dentro del recurso al que apunta la dirección. Esta delimitado por el caracter numeral ( # ) y se extiende hasta donde se termina el URI. Por ejemplo:

/miruta.html#subdireccion

Este fragmento es la diferencia entre un URL y un URI. Los URLs no identifican fragmentos y por esto se recomienda utilizar la expresión URI cuando se hable de direcciones completas. Sin embargo, el uso de la expresión URL se ha generalizado al punto de que por ella se entiende cualquier dirección Web sin tener en cuenta los detalles técnicos.

Uso de mayúsculas y minúsculas
De acuerdo al estándar STD66, las partes de un URI se comportan de diferente forma:
El esquema y el dominio son insensibles a mayúsculas y por lo tanto se generalizan como minúsculas. La ruta en cambio sí es sensible, al igual que la solicitud y el fragmento. Claro, esta sensibilidad depende también del servidor que esté procesando la dirección, ya que dicho servidor puede estar configurado para normalizar todo a minúsculas. Sin embargo, la mayoría de los servidores, en particular Apache, respetan el uso de mayúsculas en las partes apropiadas. Ejemplos:

Correcto:
http://www.dominio.com/carpeta/definir-URL-URI.html

Incorrecto (o se normalizará a minúsculas):
HTTP://www.DOMINIO.com/

Fuente: http://www.hispamedios.com/articles/id34-url-y-uri

Ver más

LAS 10 ESTAFAS MÁS FRECUENTES EN INTERNET
Cada día escuchamos o leemos noticias más o menos escandalosas sobre los fraudes que se producen en Internet. Un aluvión de información, muchas veces bastante poco concreto y distorsionado por el desconocimiento de la mayoría de los periodistas, pero que provoca un fuerte impacto de consecuencias muy dañinas para la credibilidad de la Red y de cuantos operamos en ella.


Es cierto que se producen estafas, aunque no son únicamente los cibercomerciantes los responsables, ya que también hay muchos internautas que se aprovechan de las deficiencias legales existentes en el comercio electrónico para sacar partido ilegal de ello. Tan sólo hay que ver lo sucedido en mayo de este año 2006 cuando American Express anunció oficialmente que dejaba de prestar servicio de cobro on-line a los sitios web para adultos (léase pornografía) porque las anulaciones de los cargos en sus tarjetas había superado la cifra del 40% de las transacciones. Dicho de una forma más clara, casi la mitad de los visitantes que pagaban con tarjeta American Express para acceder a sitios de sexo, al día siguiente ordenaban a su banco que anulara el cargo, algo que es perfectamente posible si la transacción no se ha realizado bajo protocolo SET, el único que por llevar aparejada la autenticación del titular de la tarjeta no permite el repudio de la transacción.

Pero hoy vamos a hablar de los fraudes cometidos por los comerciantes (o lo que sean) que operan en la Red, porque hace unos días la Federal Trade Comission (Comisión Federal del Comercio) de EE UU ha decidido ponerse manos a la obra y legislar sobre esta materia, habida cuenta del elevado número de quejas que están recibiendo de los ciberconsumidores.

Al margen de otras actuaciones de índole legal que se producirán como consecuencia de la acción conjunta de la FTC, organismos judiciales, industriales y asociaciones de consumidores, como primera medida se ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar.

1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.

2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.

9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.

La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

Fuente: http://www.dragonjar.org/las-10-estafas-mas-frecuentes-en-internet.xhtml

Ver más