Los avances en el campo de la tecnología
nos han traído un sinfín de
beneficios en nuestras labores diarias, pero también tiene su
lado negativo. Y es que los delincuentes las utilizan para
sorprender a la sociedad día con día, al cometer nuevos delitos que
hoy pueden confabularse y llevarse a cabo por medio de estas
herramientas.
Un delito informático, como dice
alegsa.com.ar, es cuando se comete un robo, fraude, falsificación o
estafas usando como medio a la informática. La Organización de
las Naciones Unidas (ONU) reconoce tres tipos de delitos
informáticos: fraudes por medio de la manipulación de equipos
computacionales, manipulación de datos, así como daños o
modificación de éstos o de programas.
Maschet.com hizo un listado de cuáles
son los modus operandi de los
delincuentes en los últimos meses, y de cómo logran adueñarse de
nuestros datos y de expandir su territorio a través de ellos. Toma
nota de estos delitos informáticos de los cuáles deberás estar muy
al pendiente en todo el año.
1.
Conocer quién ve tu perfil de Facebook.
Hace unos meses se descubrió que con tan sólo copiar
un código javascript y pegarlo en la barra de direcciones, podíamos
checar supuestamente quién visitaba nuestro perfil, cuando en
realidad, lo único que hacía era publicar un evento inexistente en
nuestro perfil, el cual era un virus que trataba de expandirse con
nuestros amigos para visitar un sitio externo que al darle clic,
generaba ganancias.
No caigas tan fácilmente en el engaño
de saber quién ve tu perfil; Facebook no permite conocer este dato,
ni ningún otro similar, así que olvida la idea de conocer dichas
identidades.
2.
Aplicaciones móviles poco seguras.
Los maleantes han encontrado en la telefonía móvil la
panacea para obtener grandes ganancias. Varios son los sitios y
aplicaciones que para visitarlos o descargarlas necesitarás darles a
esas supuestas compañías un porcentaje de tu saldo, que al final
resultan ser inexistentes.
Lo mejor será que antes de bajar
algo, te informes y leas sobre aquello que te interesa instalarle a
tu celular.
3.
Páginas de ofertas. Los
hackers también han aprovechado
el boom que han tenido las
páginas de ofertas y cupones para hacer de las suyas. Hay varias
bien establecidas, tales como Groupon, que es un
negocio real y totalmente serio, aunque hay muchas que circulan por
internet y sobre todo en las redes sociales que resultan ser
totalmente un engaño.
Para no caer en esta trampa, verifica
los sitios que visitas, sus condiciones de uso, así como checar que
las URL sean adecuadas y que al momento de dar nuestros datos
bancarios, revisar que el sitio esté verificado por el Secure Socket
Layer (SSL).
4.
Mayor atención a los sitios de compras.
Sin duda, sitios como Mercado Libre, eBay y otras
similares, se han convertido en una gran oportunidad para hacer
comercio; sin embargo, al igual que las páginas de descuentos,
debemos tener cuidado cuando compramos cosas a través de éstas.
Los delincuentes lo que hacen es
vender cosas llamativas supuestamente a muy bajo precio, claro que
cuando llega a manos de quien la adquirió, se topa con algo que no
quería o que se encuentra en mal estado. ¿Cómo identificar a un
delincuente? Unos señalan que aquella persona que te pida un pago
por adelantado es porque existe algo extraño alrededor de dicha
compra.
5.
SMS promocionando productos inexistentes.
Hace unos años, centenares de usuarios de telefonía
móvil aquí en México recibieron un mensaje en donde se les
notificaba que habían ganado un automóvil y que para hacerse
acreedor del mismo, debían abonar a determinado número telefónico
cierta cantidad de dinero, vía tarjetas de prepago. Si recibes uno
de estos SMS ignóralo, pues nadie regala nada por nada.
6.
Empleos atractivos. Cuántas veces
no has leído que realizando actividades de poca demanda, como
revender un producto, te convertirás en millonario en poco tiempo.
Estos sitios de internet te piden que envíes tu currículum,
documento que les servirá para obtener todos tus datos personales;
además, algunos solicitan que hagas una pequeña inversión para
iniciarte en el negocio, gancho que se utiliza para obtener la
información de tu cuenta bancaria y así llevar a cabo el fraude.
7.
Aplicaciones de Twitter. Es algo
similar a lo que ocurre con Facebook; hay supuestas aplicaciones
para dicho microblog que en teoría, te dirán quién ha dejado de
seguirte o que te permiten leer los DM's de tus amigos o que te
ayudarán a conseguir centenares de seguidores.
Cuando si bajas una de estas, lo que
hacen es darle al hacker tu
contraseña y así empezar a twittear en tu cuenta, sin que tú lo
sepas. Para evitarlo, no instales ninguna de estas aplicaciones.
8.
Mails de bancos. También en estos
meses se ha puesto de moda que lleguen a tu bandeja de entrada,
correos electrónicos supuestamente serios y que provienen de una
identidad bancaria, en los cuales te piden llenar formularios o que
utilices los nuevos servicios de la banca electrónica.
La gente, al checar que en la
dirección de correo aparece el nombre del banco, confía en la
información recibida y accede a hacer lo que solicitan, sin
imaginarse que detrás de éstos se esconden defraudadores que han
obtenido nuestros correos comprando alguna base de datos. Se
recomienda que en el banco confirmes cuál es su dirección de correo
y cualquier cosa que te llegue por mail, aclararlo directamente con
ellos.
9.
Fraudes con tarjetas. Si en
alguna ocasión has comprado algo por internet, recuerda que tus
datos bancarios pueden quedar guardados en algún sitio y que si
alguien lo hackea, podría hacer
mal uso de ellos, como cargar a tu cuenta diversas compras o seguir
cobrándote por algo que ya liquidaste. Lo mejor es que estés atento
a tus estados de cuenta y si notas algo extraño, lo aclares lo más
pronto posible con tu banco.
10.
Turismo. Hay muchas agencias de
viajes que con tal de atraer clientes, publican en sus sitios
ofertas inverosímiles de vuelos y viajes excesivamente baratos, que
al leer la letra pequeña, nos damos cuenta que omiten varios de los
servicios básicos que conforman unas buenas vacaciones.
Lo más recomendable es adquirir uno
de estos paquetes directamente con las empresas y no por medio de
intermediarios.
Fuente