Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Clásicos y modernos: fraudes y timos ¿Funcionan?




Partes: 1, 2

  1. Timos
  2. Prevención de los timos y estafas
  3. ¿Qué es el 'voice phishing'?
  4. De la publicidad al espionaje
  5. Herramientas anti-intrusos
  6. Bibliografía

Hay cosas que no cambian: cada día amanece, cada semana juega nuestro equipo de fútbol y cada otoño caen las hojas de los árboles y comienza la temporada de recogida de setas. Pero también ocurren otras cosas: cada semana las calles contemplan asombradas cómo algún pardillo es víctima de un timo más popular que la paella mixta. Sí, timos, porque aún hoy se dan, tantos años después de su edad de oro. Fueron los años sesenta y setenta, en los que la estafa de la estampita y el tocomocho formaban parte del acervo cultural, en grotesca manifestación de la picaresca que tanto predicamento tuvo en nuestro país (y retuvo: la sección de noticias lo confirma a diario), a modo de dique de contención de la modernidad. Lo cierto es que, con mayor o menor grado de elaboración en las artes del engaño, el objetivo de los timos y estafas casi siempre ha sido el mismo: engatusar y engañar a incautos que, en una situación propicia, no pueden reprimir el muy humano sueño de convertirse, de repente y sin esfuerzo, en una persona rica. Bien lo saben los promotores de loterías, quinielas, primitivas, cuponazos y otros sistemas de juego cuyo principal atractivo y gancho argumentativo es la enorme cuantía del premio, su capacidad de alterar -de golpe- la vida del afortunado, de cambiar los cotidianos problemas económicos por un futuro que destierra para siempre los números rojos a fin de mes: "efectivamente, hay pocas posibilidades, pero ¿y si toca?"

Timos

Existe una amplia gama. La víctima, tentada por la avaricia de una fácil ganancia, se deja embaucar ingenuamente por quienes hacen del engaño su medio de vida. Citamos los más corrientes:

  • El "tocomocho", o timo por que se hace creer a la víctima que puede beneficiarse del cobro de una participación premiada de la lotería.

  • El "timo de la estampita", que consiste en hacer pasar recortes de periódico por billetes de curso legal.

  • El de los "trileros", realizado en rastros y verbenas, a base de tres naipes, vasos o cáscaras de nuez, consistente en descubrir donde se encuentra una carta o se oculta una bolita.

El tocomocho revisado

Aunque se conocen diversas versiones del timo del tocomocho, la que más estropicios económicos causa en sus víctimas es la de la lotería extranjera, que consiste en enviar a la "víctima" una carta en la que se le informa de que le ha tocado un jugoso premio en una lotería de otro país. Y, aquí está clave. Aunque el receptor del mensaje no haya participado en sorteo alguno, menos aún en el extranjero, le acaban convenciendo de que el dinero le pertenece. El argumento es atribuir el premio a una promoción de este tipo de lotería en España y a que la suma de dinero le ha correspondido al azar. Para cobrar el dinero del premio, el afortunado no tiene más que pagar por anticipado el coste de la transferencia o los impuestos con los que está gravado el premio en el país de origen. Una vez que se ha caído en la trampa, los estafadores pueden conformarse con el dinero recibido o pedirle una segunda cantidad, normalmente superior a la primera, para sufragar otros gastos.

Hay quien cae hasta en esta segunda burda manipulación, sí. Aunque puede parecer impensable que alguien pueda picar un anzuelo con el engaño tan visible, numerosos ciudadanos europeos han caído en la trampa; es más, el éxito de este renovador formato del tocomocho de toda la vida ha llegado incluso a obligar a las autoridades de EEUU y Corea (aviso español) a dar la voz de alarma a la población. La versión antigua del timo, por mucho que pasen los años, funciona y se practica con éxito en lugares de mucho tránsito, como estaciones y cajeros automáticos: una persona se acerca a la víctima con un billete de lotería premiado que no puede cobrar porque su tren está a punto de salir, razón por la que se lo ofrece a la víctima por bastante menos dinero de lo que vale. En ese momento, entra en acción el gancho, que observa el décimo y corrobora que, en efecto, es un billete premiado; para demostrarlo, le muestra un periódico antiguo en el que aparece el número premiado. La víctima accede, le entrega el dinero y cuando llega a cambiarlo en la administración de lotería descubre que no estaba premiado.

La estampita: un clásico

El 'modus operandi' de las estafas se basa en dos pilares. El primero es que el timador crea un contexto favorable y de confianza de cara a las víctimas, a menudo con el recurso de una situación de necesidad o ignorancia que finge él mismo. Discapacitados intelectuales, inmigrantes sin papeles o adolescentes son los personajes que los estafadores más gustan de representar. El otro sostén es el "gancho", un segundo delincuente que surge de la nada, como si fuera un transeúnte más, cuyo cometido es dotar de realismo y veracidad a la escena y, en última instancia, terminar de convencer a la víctima para que aproveche la oportunidad única e irrepetible que se abre ante sus ojos.

En la versión clásica de timo de la estampita, una persona que parece sufrir una discapacidad aborda a la víctima y le muestra, con la ingenuidad característica de quien carece de malicia, una bolsa llena de billetes a los que no concede importancia alguna porque son "estampitas" o "cromos". El segundo estafador, que aparece de pronto y simula ser un ciudadano que pasa por allí de manera casual, acaba por convencer a la víctima para que compre la bolsa al discapacitado e incluso se ofrece para acompañarlo al banco a sacar una importante cantidad de dinero, siempre muy inferior a la que en apariencia contiene la maleta. Una vez hecho el intercambio del dinero por la maleta y desaparecidos los timadores, el "primo" descubre que le han engañado: la bolsa sólo contiene unos pocos billetes; en realidad está repleta de recortes de periódico. Aunque cueste creerlo, este timo, por otra parte tan conocido como elemental, todavía funciona y hay ingenuos (que no inocentes; el timo se basa en un acuerdo para engañar a un discapacitado) que "pican".

Los trileros

La estafa consiste en incitar al público a participar, mediante apuestas de dinero, en juegos de habilidad que, sólo aparentemente, ofrecen grandes posibilidades de ganar al que participa; se ofrecen en plena vía pública y sobre una pequeña mesa. El juego más común consiste en descubrir en qué lugar se esconde una bolita que es tapada por una chapa o vaso. Para que parezca más fácil, en torno a la persona que mueve las chapas o los vasos (el que dirige el juego), hay uno o varios jugadores falsos (ganchos) que ganan dinero fácilmente.

Al principio, se deja ganar a la persona que inicia el juego, la víctima, para que, animada por el éxito juegue una cantidad más importante. La mano es más rápida que la vista, por lo que cuando la cantidad es elevada, la víctima pierde casi irremisiblemente (tiene matemáticamente sólo un 33% de posibilidades de acertar, una de tres) su dinero. Este timo es frecuente en ferias y mercadillos.

El nazareno

Las víctimas son empresas que suministran mercancías. Los estafadores se instalan en un determinado lugar, alquilando un almacén a nombre de una empresa. Empiezan a realizar pequeños pedidos, que se guardan en el almacén y que son abonados en el acto a las empresas suministradoras. De esta manera, los estafadores se ganan la confianza de las víctimas. Posteriormente, realizan grandes pedidos de mercancías, diciéndole a los suministradores que los pagos los van a realizar en varios plazos; incluso, pueden llegar a cumplir el primero de dichos pagos. De forma repentina, la empresa desaparece, llevándose la mercancía y dejando pendiente de abonar las deudas contraídas. Cuando las empresas estafadas quieren hacer gestiones para ejecutar el cobro, comprueban que la compañía que efectuó los pedidos no existe.

El falso instalador de gas

Los estafadores se personan en el domicilio de la víctima vestidos con un mono de trabajo y diciendo que son trabajadores de la empresa instaladora del gas y que van a realizar una revisión rutinaria, y muy necesaria, de la instalación. Aparentan realizar diversos trabajos técnicos; normalmente, se limitan a cambiar un trozo de manguera del gas que a veces ni siquiera requiere revisión. Finalizado el trabajo, extienden una factura. Cuando la víctima comenta el caso con otras personas, comprueba que ha sido estafada por falsos instaladores.

El desahuciado

Se comete mediante la visita al domicilio de la víctima. El estafador se hace pasar por una persona que se encuentra en graves apuros económicos y con problemas familiares (si es una mujer, dirá que ha sido abandonada, que tiene muchos hijos...); se trata de sensibilizar a la víctima. Al final, el delincuente explica que para subsistir está procediendo a liquidar sus objetos más preciados, y, en ese momento, exhibe un objeto personal (reloj de pulsera de una marca muy cara, collar, sortija...). Ofrece el objeto por un precio muy bajo en comparación con lo que dice que vale. La víctima que acceda a su compra se percatará demasiado tarde de que se trata de una vulgar baratija.

Los pequeros

Son jugadores de cartas sumamente inteligentes y hábiles, con buena presencia física y armoniosos modales y formas con los que consiguen seducir a sus víctimas. Utilizan cartas marcadas, juegos de espejos, cómplices que pueden ver las cartas... El pequero entra en el juego de la confianza y el tiempo. Casi siempre se hace pasar por un hombre adinerado, para lo cual alquila una lujosa casa o se aloja en hoteles muy costosos. Generalmente, tiene un cómplice que le prepara el candidato. La víctima gana y se entusiasma hasta el límite. Al día siguiente, lleva a la partida mucho más dinero en su afán de redoblar las apuestas... en las que perderá hasta la última peseta. No es su día. "Mañana habrá desquite", piensa confiada. Pero, éste no llegará jamás porque el pequero habrá huido con el botín.

Un ingeniero muy listo

Una de las variantes del tocomocho, el timo del ingeniero inglés, encuentra en Internet su escenario idóneo. Aparecen en la Red anuncios de venta de vehículos de alta gama o de alquiler de pisos ubicados en España, siempre a precios irrisorios. La persona de contacto se presenta como un ingeniero inglés que ha vivido en nuestro país. En el caso de los vehículos, el estafador proporciona un motivo muy creíble para ofrecerlo a tan bajo coste. El más común es que el utilitario es español y al residir el ingeniero en el Reino Unido le resulta muy difícil conducirlo por la izquierda, y, claro, venderlo allí resulta imposible por la posición del volante. En las casas, los pretextos son igual de peregrinos: el supuesto ingeniero ha trabajado en España el tiempo suficiente como para comprarse un piso, pero por motivos laborales debe volver a vivir al Reino Unido y permanecer una larga temporada allí, y es por eso que decide poner en alquiler su piso. El modo de proceder es el mismo en las dos situaciones. El timador sólo acepta el email como forma de contacto y escribe sus mensajes en un mal castellano. Una vez que las víctimas muestran interés por el vehículo o la vivienda, pide que realicen una transferencia y asegura que una empresa intermediaria les hará llegar el vehículo o el contrato de arrendamiento ya firmado con las llaves del inmueble. Por supuesto, aquí termina la historia y la víctima ha perdido su dinero sin recibir nada a cambio.

Aunque la inmensa mayoría de las transacciones en la Red se realizan con total seguridad y legalidad, Internet da cobijo también a estafadores que ponen a la venta artículos o servicios inexistentes a precios muy tentadores. Para evitar problemas, conviene comprar siempre en webs de confianza y, cuando se haga en sitios no conocidos, antes de comprar y de adelantar el dinero, consultar las políticas de protección al comprador de esas páginas y recabar toda la información posible acerca del vendedor.

Desde Nigeria con Amor

Detrás de una inofensiva carta o mail se esconde, en la herencia nigeriana, un timo como la copa de un pino. Recibe este nombre porque los remitentes se hacen pasar por ciudadanos de este país. En estos correos que se reciben de forma inesperada en el buzón del domicilio y, desde hace pocos años, también en el correo electrónico, el estafador se hace pasar por un abogado o por el familiar de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida durante una revuelta política. En las cartas se asegura de manera insistente que antes de fallecer la persona depositó una gran cantidad de dinero en una cuenta bancaria a la que el remitente tiene acceso. La cuestión es que desean sacar la herencia del país de forma discreta para lo que necesitan una cuenta bancaria extranjera a la que poder transferir el dinero.

Los delincuentes dicen a la víctima que se dirigen a ella por recomendación de otra persona y porque consideran que es la única persona que puede ayudarles a transferir el dinero. A cambio de su colaboración y discreción le prometen un jugoso porcentaje del total del dinero. Sólo debe abrir una cuenta en el banco que le indiquen y seguir sus instrucciones. Ya después, le envían documentación falsificada imitando a la oficial y extractos de movimientos bancarios que certifican que la transferencia está en proceso. Mediante el intercambio de faxes o de más cartas, los timadores se ganan la confianza de la víctima y siempre le aseguran que está a punto de recibir el dinero, aunque es imprescindible que antes pague unas tasas o los honorarios de un abogado. No contentos con esto, solicitan más y más dinero hasta que la víctima se cansa de pagar. Cuando el engañado deja de enviar el dinero, todo se acabó.

Timo de las tarjetas de crédito

Clonadores de tarjetas, microcámaras y lectores de banda magnética son sólo una pequeña muestra de los inventos que las bandas de timadores utilizan para desvalijar las cuentas bancarias. Una de las técnicas más usadas es el "lazo libanés": los estafadores aprovechan las horas en las que las entidades bancarias no trabajan para colocar en sus cajeros un dispositivo de plástico que simula la ranura donde se introduce la tarjeta. La parte final del invento está rodeada por un lazo creado con cinta magnética, de las de los vídeos VHS, que retendrá las tarjetas. Cuando un usuario introduce su tarjeta en el cajero, ésta se atasca y en ese preciso instante aparecen los amables estafadores. Dicen haber sufrido los mismos problemas con sus tarjetas, tras lo cual ofrecen a la víctima su teléfono móvil para que se comunique con el servicio de información del cajero. El número marcado es del móvil de un cómplice que se hace pasar por personal del banco.

En la conversación telefónica le comunica a la víctima los pasos que debe seguir para recuperar su tarjeta. Entre ellos, le indica que marque en el cajero una combinación de números, seguido de asterisco o almohadilla y el número clave de la tarjeta. La víctima no recupera su tarjeta, y sin ser consciente de ello, acaba de proporcionar a los timadores su número secreto. El falso operador de la entidad bancaria le comunica que el procedimiento no ha dado resultado y que debe pasarse por la sucursal al día siguiente para que le entreguen la tarjeta. Cuando la víctima abandona el lugar, los estafadores recuperan la tarjeta y, con la clave que ya conocen, extraen todo el dinero que pueden de las cuentas de la víctima.

Evitar robos en los cajeros

  • No hay que realizar operaciones en terminales aisladas o poco iluminadas.

  • Se debe comprobar que no hay dispositivo sospechoso alguno en el cajero antes de introducir la tarjeta. Ante la más mínima sospecha, mejor buscar otro.

  • Mientras se marca el número secreto con una mano, y aunque no haya nadie cerca, hay que ocultar esta operación con la otra mano o con el bolso o monedero.

  • La confianza es un pésimo aliado. Hay que hacer las transacciones en los cajeros automáticos dentro de la más absoluta seguridad, una nimia concesión puede salir muy cara. Se debe cerrar con pestillo y operar siempre con los mismos cajeros: llamará más la atención cualquier irregularidad.

  • No se tiene que revelar la clave de acceso de las tarjetas a nadie.

  • Hay que memorizar las claves de acceso, no llevarlas escritas. Si son un número cualquiera, mejor. Se debe evitar que los dígitos coincidan con la fecha de nacimiento, cumpleaños de familiares, la matrícula del coche o datos personales que consten en algún lado o conozca alguien más.

  • Ante cualquier situación extraña en un cajero automático, la que sea, y más aún si hay otras personas en escena, lo conveniente es desaparecer. Y no hacerse preguntas (los ladrones se las saben todas: las preguntas y las respuestas), simplemente hay que ir a otro cajero.

Prevención de los timos y estafas

  • No hable de negocios con desconocidos.

  • Nunca saque dinero de su banco a requerimiento de desconocidos, aunque le ofrezcan, aparentemente, un gran negocio. No pague ninguna cantidad.

  • No olvide que en la mayoría de los timos intervienen dos o más delincuentes perfectamente concertados, pero aparentando desconocerse mutuamente (el tonto y el listo).

  • En cualquier clase de contrato o documento mercantil que le ofrezcan a la firma, lea la letra menuda y observe atentamente todo lo relacionado con la fecha, cantidades, sello y firma.

  • No responda a envíos de cartas o mensajes de correo electrónico que anuncien que ha sido agraciado con un cuantioso premio en un sorteo en el que no ha participado.

  • No envíe ni entregue copia de sus documentos de identidad.

  • No facilite datos de sus cuentas bancarias o tarjetas de crédito. Sepa que sus datos de identidad pueden ser utilizados por los delincuentes para cometer delitos en su nombre, para acceder a sus cuentas bancarias o para abrir líneas de crédito a nombre suyo.

Términos como phishing o vishing han sustituido, en el argot de la delincuencia, al tradicional timo de la estampita, el tocomocho o los trileros. Aunque estas últimas estafas se siguen dando, actualmente proliferan los fraudes masivos a través de la Red y los teléfonos móviles. Conocer cómo operan los "ciberestafadores" es de gran utilidad, y puede salvar a los usuarios de ser víctimas de este tipo de engaños.

Hace relativamente poco tiempo Internet entró en gran parte de los hogares españoles. En estos años ha facilitado mucho la vida a los ciudadanos y ha abierto una gran ventana al conocimiento. Con un solo clic se puede acceder a enciclopedias, biografías, visitar virtualmente cualquier parte del mundo o manejar las cuentas bancarias sin necesidad de salir de casa. Pero paralelamente a este desarrollo han surgido métodos, cada vez más sofisticados, de engañar al internauta mediante correos basura y usurpación de identidades, que puede permitir la apropiación, por parte de "ciberdelincuentes" de los datos personales, claves bancarias y firmas electrónicas.

Una de las estafas que más sufren los usuarios de Internet es el phishing o suplantación de identidad, con la que los timadores consiguen información privada de los usuarios como números de cuenta, contraseñas para operar en entidades bancarias... Los delincuentes envían millones de correos electrónicos fraudulentos que aparentemente proceden de sitios de confianza: organizaciones, bancos e incluso organismos públicos. Para ello, los falsificadores diseñan una web igual a la real y utilizan logotipos, símbolos, colores corporativos o tipografía idénticos a los de la página legítima. Además, el mensaje suele incluir enlaces que llevan a la web creada por los delincuentes.

Uno de los trucos que utilizan los timadores es pedir al cliente que compruebe su cuenta pinchando el enlace que han creado para poder tener acceso a ella. En ese momento le solicitan datos como el nombre de usuario, la contraseña, el número de la Seguridad Social, etc., según del tipo de web que hayan falsificado. Como su apariencia es muy similar a la real, muchos usuarios confían en el sitio simulado y dan todos sus datos. En ocasiones los delincuentes, fingiendo ser empleados del banco, alertan a los consumidores de que su cuenta está siendo utilizada de forma fraudulenta y les advierten de que si no contestan rápidamente al correo, la cuenta bancaria será cancelada. De este modo, la víctima, al intentar evitar que continúe el supuesto ataque cae en la trampa y da la información requerida. Una vez que han conseguido las claves, los ladrones se llevan el dinero de las cuentas del estafado. También se puede obtener cualquier otro tipo de datos confidenciales sobre el ciudadano.

Una versión aún más elaborada de la suplantación de identidad por Internet es el spear phishing, en la que la estafa se dirige a un objetivo muy específico como los miembros de una determinada empresa, organismo u organización. Los mensajes recibidos parecen ser auténticos, procedentes de un compañero, un jefe o el encargado del sistema informático. Pero en realidad, la información del remitente ha sido falsificada de manera que si el usuario responde al correo o pincha en el enlace que abre otra ventana simulada y da los datos que le piden -nombre de usuario, contraseñas...-, puede convertirse en víctima de la estafa y poner en peligro su intimidad y la de su propia empresa. El objetivo de este fraude es infiltrarse en el sistema informático de la organización

El fraude ha llegado también a los teléfonos móviles. En verano de 2008 se desmantelo una red que enviaba sms a los usuarios y les pedía que marcaran un 905, de tarificación adicional, si querían escuchar el mensaje que alguien les había dejado. El receptor leía en el sms que tenía un mensaje de voz de una persona que quería contactar con él y, para escucharlo, debía marcar el teléfono que empezaba con 905. Muchas personas caían en la trampa al pensar que un familiar o amigo había dejado el mensaje y llamaban al número cuyo coste era de casi dos euros.

¿Qué es el 'voice phishing'?

El 'voice phishing' es un derivado inteligente del phishing porque, en lugar de ofrecer un enlace para que el usuario pinche, da un número de teléfono. Este detalle desactiva las defensas del usuario, que recibe una falsa impresión de seguridad y dispara la urgencia de su respuesta. Además, un usuario de banca online conoce muy bien la url de su banco, pero no su número, que puede ser de la central o de cualquiera de sus oficinas.

Las estafas tradicionales evolucionan y se adaptan con facilidad a los cambios sociales. Existen cientos de timos y cada uno de ellos puede contar con varias modalidades. Con el paso del tiempo se modifican también las costumbres y el delincuente, gran conocedor de la psicología colectiva, transforma la estafa para poder seguir actuando. Uno de los componentes que se suele dar en este tipo de engaños es la confianza que suscita el estafador en las víctimas sumado, en algunas ocasiones, a la intención de éstas de aprovecharse de la situación de necesidad o de ignorancia que finge el propio timador. Por ello muchos fraudes no son denunciados, debido a la vergüenza que siente el estafado por haber caído en la trampa, o por haber formado parte de un acto delictivo al intentar aprovecharse de algo ilegal o moralmente reprobable.

Los estafadores han refinado el timo de la estampita y lo han convertido en otro conocido como 'Rip Deal'. En él los delincuentes buscan información sobre inmuebles que están a la venta, contactan con los vendedores y se citan con ellos en caros restaurantes u hoteles de lujo. Allí, los estafadores acuden muy bien vestidos simulando ser acaudalados empresarios extranjeros. Le dicen a la víctima que están interesados en hacer una gran inversión en España y, antes de cerrar el contrato de compra de los terrenos o inmuebles, ofrecen al vendedor la posibilidad de hacer un cambio de moneda en efectivo y le informan de que se trata de dinero negro Pueden llevar dólares, francos suizos... y piden cambiarlo por euros ofreciendo a la víctima una comisión elevada que puede llegar al 20%. También pueden intentar cambiar billetes de 500 por otros más pequeños.

Si la víctima accede, se citan en otro lugar y hacen el intercambio de maletines de manera discreta y en un sitio público, de forma que la víctima no pueda comprobar en el momento el dinero. Cuando abre el maletín descubre que sólo el primer y el último billete son verdaderos. En ocasiones, los timadores llaman al estafado para decirle que con el dinero falso sólo intentaban comprobar que los billetes que la víctima entregaba eran verdaderos y que en breve le darán la cantidad acordada. De este modo logran que la víctima tarde en poner la denuncia -si lo hace, porque realmente ha intentado quedarse con dinero negro- y les da tiempo para huir.

Este timo recuerda también a otro más tradicional, el de los billetes tintados. El timador enseña al ciudadano un maletín lleno de cartulinas negras. La primera de ellas, al rociarla con un producto se convierte en un billete. Para hacerlo más creíble el estafador puede decir que los ha tenido que teñir para sacar el dinero de su país sin que fueran detectados en la aduana. El delincuente le ofrece a la víctima el líquido y las cartulinas a cambio de una elevada cantidad. Con el fin de que todo se desarrolle de manera más rápida y el ciudadano no tenga tiempo de pensar, el timador puede decir que están a punto de descubrirle y no tiene tiempo de destintar los billetes. Cuando el timado intenta convertir las cartulinas en dinero se da cuenta de que no es posible.

El PC conectado a Internet, sin la precaución y protección necesaria, es vulnerable a la invasión de 'parásitos' capaces de tomar el control del equipo. Hay programas que se instalan furtivamente en el disco duro y que, desde un segundo plano, convierten el ordenador en un escaparate publicitario, espían la actividad del usuario, usurpan la conexión a Internet para enviar información sobre sus hábitos o sus datos personales, e incluso lanzan ventanas, cambian la página de inicio, añaden nuevos favoritos o instalan barras de navegación casi imposibles de eliminar.

Son, a todas luces, intrusos, virus que a diferencia de éstos no tratan de destruir, pero sí recopilan información no autorizada por el usuario, con la violación para la privacidad que ello supone. Además, ralentizan el ordenador y la conexión a Internet.

'Malware'

Se pueden definir tres tipos de programas maliciosos (malware): aquellos que, con la excusa de rentabilizar el software que se regala, incluyen aplicaciones para lanzar anuncios; otros que, además, registran la actividad del usuario e informan de sus movimientos y unos terceros que modifican el PC a su antojo. Aunque muchos claman por la legalidad de estos programas espía, lo cierto es que la mayoría ocultan sus intenciones tras una cantidad ingente de letra pequeña.

Si el usuario comienza a notar comportamientos extraños en su ordenador -iconos desconocidos en el escritorio, constantes ventanas con anuncios, una página de inicio desconocida y habitualmente pornográfica...-, es probable que se le haya instalado uno de éstos parásitos. Lo peor es que son complicados de detectar y destruir, pues a veces incluso eliminan las opciones para deshacerse de ellos "por las buenas".

De la publicidad al espionaje

Se conoce como adware a los programas que muestran publicidad mientras están en uso. Estos programas, de por sí molestos, están bajo sospecha por su habitual tendencia a registrar hábitos o información personal del usuario para vendérselo a terceras partes, convirtiéndose en spyware. No todo el adware actúa como programa espía, y para muchas empresas esta forma de publicidad es la única posibilidad de ofrecer productos de forma gratuita. Lo que deben hacer es advertir en la instalación de sus intenciones. El que no quiera que el programa despliegue anuncios, simplemente deberá optar por comprarlo, igual que hace al abonarse a una televisión de pago.

Sin la autorización del usuario, y muy a menudo sin su conocimiento, el spyware graba sus movimientos recopilando datos de toda índole. Los más inocuos registran el número de conexiones a Internet y su duración, el sistema operativo y navegador utilizado, etc. Pero en su versión más ladina son capaces de añadir al informe las páginas visitadas, los banners que se pinchan, los archivos descargados... hasta llegar a fichar información tan personal como el software instalado, el número de IP (que identifica al ordenador al conectarse a Internet) o la dirección de correo electrónico.

Sospechosos habituales

Lo más habitual es que estos compañeros de viaje no deseados se cuelen en la computadora a través de un virus o al instalar un programa nuevo, pero a veces basta con utilizar un navegador poco seguro (como, según muchos expertos, es el Internet Explorer) para resultar infectado. Determinado código incrustado en páginas web o mensajes de correo electrónico es suficiente para rastrear la actividad del usuario.

El riesgo de albergar programas maliciosos está directamente relacionado con la actividad del internauta, aunque nadie debe sentirse a salvo. Los programas para intercambio de archivos (P2P) son habituales en las listas negras. Morpheus, Imesh, Limewire o Grokster son malvados habituales, y KaZaa se lleva la palma al incluir software espía como eZula, Gator o Cydoor.

Pero el entramado de la 'red de espionaje' es muy complejo, y abarca desde las agencias de publicidad online (como DoubleClick, Web3000 o SaveNow) hasta las aplicaciones que se instalan para servir anuncios o colectar información (Cydoor, WebHancer o Delfin) y los programas que los albergan (tipo KaZaa). Hay quien incluye a los que recopilan datos sin relación con la publicidad (Alexa, Hotbar, CuteFTP o GetRight) y a los reproductores (Media Player y Real Player) que registran las canciones escuchadas por el usuario, una información muy valiosa para las discográficas y los gestores de derechos de autor.

Buscar y destruir

La primera medida de protección pasa por poner atención al instalar un programa gratuito y andar con ojos de camaleón al navegar determinadas páginas. Es recomendable utilizar un navegador seguro, como Mozilla, o si se usa Explorer extremar la vigilancia. No obstante, se pueden levantar diversas barreras para parapetarse frente a los programas malignos o limitar su daño. La primera, un cortafuegos (firewall) para detectar y bloquear los intentos de conexión indeseados. También hay programas, como StartPage Guard o Spyware Blaster, dedicados a prevenir el 'secuestro' del navegador.

Una vez que los intrusos se han instalado en el ordenador, se puede echar mano de programas para detectarlos y eliminarlos. Dos de los más populares y gratuitos son Ad-aware de Lavasoft (www.lavasoftusa.com ) y Spybot Search & Destroy (www.safer-networking.org ), aunque si se trata de spyware sofisticado habrá que pagar por programas como SpyCop y Evidence Terminator (www.spywareinfo.com). Y de nuevo hay que andar avispado: se han detectado programas, como SpyBan, que eliminan programas espía a la vez que introducen otros.

Existe una buena cantidad de software comercial cuya finalidad es controlar computadoras ajenas de forma remota. Estos programas son capaces de monitorizar cualquier movimiento en los PCs, desde las páginas web visitadas hasta el correo electrónico o los textos de la mensajería instantánea y chats. Especialmente diseñados para que las empresas vigilen el rendimiento de sus empleados o los padres controlen la actividad online de sus hijos, es muy fácil cometer abusos con ellos si se instalan sin el conocimiento del usuario.

En EEUU, más del 50% de las empresas reconocen controlar la conexión de sus trabajadores, por lo que la privacidad en el ordenador del trabajo no existe en absoluto. Depende del afán de control que aplique el responsable de la empresa, se puede limitar el nivel de espionaje a, por ejemplo, aquellos empleados que colapsan la red descargando música o películas, o convertirse en un auténtico Gran Hermano que intercepta los correos con determinadas palabras clave.

Herramientas anti-intrusos

www.spychecker.comEn Spychecker.com se pueden encontrar todo tipo de herramientas para descargar y proteger la intimidad en la Red.

Buscador de espías

www.spywareguide.comUna completa base datos con empresas y programas sospechosos de espiar a los usuarios.

Navegar más seguro

www.mozilla.orgSitio web oficial de dos alternativas a Internet Explorer (Mozilla y Firefox) y una de Outlook Express (Thunderbird), menos expuestas a los programas maliciosos.

Medidas para un uso seguro de internet

  • No abandonar las copias de los resguardos de compra en las proximidades de los Terminales de Punto de Venta (T.P.V.), pues contienen información sobre las tarjetas que pueden ser utilizadas tanto en Internet como fuera de red.

  • No utilizar la tarjeta, si el establecimiento no merece su confianza. Se conocen casos en los que ese ha utilizado el número de la tarjeta y el nombre de su titular, por personal del propio establecimiento.

  • No introducir el número de la tarjeta en páginas de contenido sexual o pornográfico, en los que se solicita como pretexto, para comprobar la mayoría de edad.

  • No facilitar más datos personales de los necesarios.

  • Al enviar información, compruebe que, en la parte inferior del navegador Explorer, aparece un candado amarillo o un candado cerrado, en el caso de Nestcape. Esto indica que sus datos viajan encriptados.

  • Compruebe que los cargos recibidos se corresponden con los realizados.

PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO

  • No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente.

  • No ejecutar ningún archivo adjunto que venga con mensajes sugerentes.

  • Adopte las medidas necesarias, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 906.

  • No facilitar la dirección electrónica con "demasiada" ligereza.

  • Tenga activado, constantemente, un antivirus.

  • Visite páginas especializadas sobre seguridad informática.

  • Para que sus datos viajen seguros, envíe sus mensajes cifrados.

MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES

  • No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir.

  • No facilitar más datos personales que los necesarios.

  • Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado.

  • Comprobar los certificados de seguridad, en páginas que requieren datos personales.

  • Comprobar los certificados de seguridad, en páginas que requieren datos personales.

  • Utilizar un buen producto antivirus y actualizarlo, frecuentemente.

  • Extremar la precaución en los archivos que reciben en sesiones de chat.

  • Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software.

MEDIDAS A ADOPTAR POR PEQUEÑAS EMPRESAS

  • Cambiar las contraseñas periódicamente.

  • Exigir contraseñas de calidad.

  • No dejar las contraseñas guardadas en el disco duro.

  • Confiar la gestión de la red a un responsable.

  • Diseñar un protocolo del uso de la red.

  • Controlar las operaciones y transaciones, en horario no habitual por ello.

  • Establecer una política adecuada de copias de seguridad.

MEDIDAS A ADOPTAR POR GRANDES EMPRESAS

  • Confíe la seguridad informática a un responsable cualificado.

  • Control sobre personas externas a la empresa que, en determinadas ocasiones, tiene acceso a equipos informáticos por cuestiones de reparaciones, desarrollo, mantenimiento, etc.

  • Actualización constante del software.

  • Consultar con empresas especializadas del sector.

MEDIDAS PARA EVITAR FRAUDES TELEFÓNICOS

  • Control de las facturas, para vigilar si el gasto facturado se corresponde con las comunicaciones realizadas.

  • Comprobar los números de teléfonos a los que se ha llamado, para identificarlos como conocidos. Se dan casos de facturaciones de llamadas no realizadas por el interesado. En ese caso, antes de adoptar otras medidas, consulte a los usuarios.

  • Ante posibles sustracciones, tenga precaución con la correspondencia procedente de bancos y operadoras telefónicas para que, en caso de no recibir información puntual sobre consumos, ponerlo en conocimiento de la compañía, solicitando un duplicado y advirtiendo de lo sucedido.

  • No facilitar los números de teléfono, tanto fijo como móvil, a personas desconocidas que los soliciten, bajo cualquier pretexto, ya que se han detectado casos en los que, sólo, intentan conocer las características de las línea para posibles desviaciones.

  • Ante una llamada telefónica equivocada, cortar la comunicación, rápidamente, para evitar el posible desvío de llamadas con cargo a la factura de la persona que recibe la llamada.

  • En el caso de tener contratada la modalidad de "llamada a tres", extremar las precauciones, ya que, con un programa informático, se puede rastrear la línea y producirse una intrusión a ella, para realizar llamadas internacionales, con cargo al titular del teléfono.

  • No aceptar llamadas a cobro revertido si no se está absolutamente seguro de conocer a quien lo pide. Puede tratarse de una llamada fraudulenta y pagar elevados gastos por el engaño.

Algunos sitios web con pocos escrúpulos ofrecen contenidos, habitualmente eróticos, 'absolutamente gratis', que a la postre provocan un incremento desorbitado en la factura telefónica. Su trampa, en la que se mezcla la publicidad engañosa, la artimaña tecnológica y el despiste del usuario, consiste en modificar la conexión a la Red, dirigiéndola mediante un programa dialer a un número 806. El internauta se suele dar cuenta del fraude demasiado tarde, sólo cuando recibe un enorme recibo contra el que poco puede hacer.

La tecnología avanza en todos los frentes, y el fraude se adapta a las nuevas oportunidades. Si a estas alturas es difícil que alguien sea engañado a través del tan conocido 'timo de la estampita', no resulta tan complicado convertirse en víctima de nuevos engaños relacionados con las nuevas tecnologías que se ceban en el desconocimiento y el descuido de los usuarios.

Uno de los fraudes más frecuentes en Internet es el relacionado con las líneas 806. Algunos sitios web se las ingenian para pescar en río revuelto modificando el acceso a la Red de los internautas: redirigen la conexión a un número 806, por lo que la factura telefónica se dispara. Si bien esta actividad es legal, debe cumplir unos requisitos muy estrictos para que no se convierta en un fraude puro y duro. El principal problema es que el usuario, ora por una publicidad engañosa, ora porque no se detiene en la letra pequeña, no se da cuenta de que su conexión habitual ha sido reemplazada por otra.

El fraude cometido con los dialers (programas que se descargan para cambiar la conexión) está vinculado a los 'números de tarificación adicional', servicios telefónicos a los que se accede mediante los números 803 ó 806. Al realizar una llamada con estos prefijos se asume un coste adicional relacionado con los servicios de información o comunicación - servicios profesionales, eróticos, videntes, ocio y cultura, etc.- a los que se accede.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Criminologia: Dactiloscopia

    En que consiste la dactiloscopia. La piel. Las crestas papilares. Modernos sistemas de identificación. Es la ciencia qu...

  • Condiciones ambientales y delitos

    Descripción general de la Urbanización. Descripción de las propiedades. Uso de las viviendas. Nivel de ocupación. Descri...

  • Estafas y otras defraudaciones

    Análisis de la legislación vigente. Aparentar bienes, crédito, comisión, empresa o negociación. Desbaratamiento de los d...

Ver mas trabajos de Criminologia

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.