Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Clásicos y modernos: fraudes y timos ¿Funcionan?



Partes: 1, 2

  1. Timos
  2. Prevención de los timos y
    estafas
  3. ¿Qué es el 'voice
    phishing'?
  4. De la
    publicidad al espionaje
  5. Herramientas anti-intrusos
  6. Bibliografía

Hay cosas que no cambian: cada día amanece, cada
semana juega nuestro equipo de fútbol y cada otoño
caen las hojas de los árboles y comienza la temporada de
recogida de setas. Pero también ocurren otras cosas: cada
semana las calles contemplan asombradas cómo algún
pardillo es víctima de un timo más popular que la
paella mixta. Sí, timos, porque aún hoy se dan,
tantos años después de su edad de oro. Fueron los
años sesenta y setenta, en los que la estafa de la
estampita y el tocomocho formaban parte del acervo cultural, en
grotesca manifestación de la picaresca que tanto
predicamento tuvo en nuestro país (y retuvo: la
sección de noticias lo confirma a diario), a modo de dique
de contención de la modernidad. Lo cierto es que, con
mayor o menor grado de elaboración en las artes del
engaño, el objetivo de los timos y estafas casi siempre ha
sido el mismo: engatusar y engañar a incautos que, en una
situación propicia, no pueden reprimir el muy humano
sueño de convertirse, de repente y sin esfuerzo, en una
persona rica. Bien lo saben los promotores de loterías,
quinielas, primitivas, cuponazos y otros sistemas de juego cuyo
principal atractivo y gancho argumentativo es la enorme
cuantía del premio, su capacidad de alterar -de golpe- la
vida del afortunado, de cambiar los cotidianos problemas
económicos por un futuro que destierra para siempre los
números rojos a fin de mes: "efectivamente, hay pocas
posibilidades, pero ¿y si toca?"

Timos

Existe una amplia gama. La víctima, tentada por
la avaricia de una fácil ganancia, se deja embaucar
ingenuamente por quienes hacen del engaño su medio de
vida. Citamos los más corrientes:

  • El "tocomocho", o timo por que se hace creer a la
    víctima que puede beneficiarse del cobro de una
    participación premiada de la
    lotería.

  • El "timo de la estampita", que consiste en hacer
    pasar recortes de periódico por billetes de curso
    legal.

  • El de los "trileros", realizado en rastros y
    verbenas, a base de tres naipes, vasos o cáscaras de
    nuez, consistente en descubrir donde se encuentra una carta o
    se oculta una bolita.

El tocomocho revisado

Aunque se conocen diversas versiones del timo del
tocomocho, la que más estropicios económicos causa
en sus víctimas es la de la lotería extranjera, que
consiste en enviar a la "víctima" una carta en la que se
le informa de que le ha tocado un jugoso premio en una
lotería de otro país. Y, aquí está
clave. Aunque el receptor del mensaje no haya participado en
sorteo alguno, menos aún en el extranjero, le acaban
convenciendo de que el dinero le pertenece. El argumento es
atribuir el premio a una promoción de este tipo de
lotería en España y a que la suma de dinero le ha
correspondido al azar. Para cobrar el dinero del premio, el
afortunado no tiene más que pagar por anticipado el coste
de la transferencia o los impuestos con los que está
gravado el premio en el país de origen. Una vez que se ha
caído en la trampa, los estafadores pueden conformarse con
el dinero recibido o pedirle una segunda cantidad, normalmente
superior a la primera, para sufragar otros gastos.

Hay quien cae hasta en esta segunda burda
manipulación, sí. Aunque puede parecer impensable
que alguien pueda picar un anzuelo con el engaño tan
visible, numerosos ciudadanos europeos han caído en la
trampa; es más, el éxito de este renovador formato
del tocomocho de toda la vida ha llegado incluso a obligar a las
autoridades de EEUU y Corea (aviso español) a dar la voz
de alarma a la población. La versión antigua del
timo, por mucho que pasen los años, funciona y se practica
con éxito en lugares de mucho tránsito, como
estaciones y cajeros automáticos: una persona se acerca a
la víctima con un billete de lotería premiado que
no puede cobrar porque su tren está a punto de salir,
razón por la que se lo ofrece a la víctima por
bastante menos dinero de lo que vale. En ese momento, entra en
acción el gancho, que observa el décimo y corrobora
que, en efecto, es un billete premiado; para demostrarlo, le
muestra un periódico antiguo en el que aparece el
número premiado. La víctima accede, le entrega el
dinero y cuando llega a cambiarlo en la administración de
lotería descubre que no estaba premiado.

La estampita: un clásico

El 'modus operandi' de las estafas se basa en dos
pilares. El primero es que el timador crea un contexto favorable
y de confianza de cara a las víctimas, a menudo con el
recurso de una situación de necesidad o ignorancia que
finge él mismo. Discapacitados intelectuales, inmigrantes
sin papeles o adolescentes son los personajes que los estafadores
más gustan de representar. El otro sostén es el
"gancho", un segundo delincuente que surge de la nada, como si
fuera un transeúnte más, cuyo cometido es dotar de
realismo y veracidad a la escena y, en última instancia,
terminar de convencer a la víctima para que aproveche la
oportunidad única e irrepetible que se abre ante sus
ojos.

En la versión clásica de timo de la
estampita, una persona que parece sufrir una discapacidad aborda
a la víctima y le muestra, con la ingenuidad
característica de quien carece de malicia, una bolsa llena
de billetes a los que no concede importancia alguna porque son
"estampitas" o "cromos". El segundo estafador, que aparece de
pronto y simula ser un ciudadano que pasa por allí de
manera casual, acaba por convencer a la víctima para que
compre la bolsa al discapacitado e incluso se ofrece para
acompañarlo al banco a sacar una importante cantidad de
dinero, siempre muy inferior a la que en apariencia contiene la
maleta. Una vez hecho el intercambio del dinero por la maleta y
desaparecidos los timadores, el "primo" descubre que le han
engañado: la bolsa sólo contiene unos pocos
billetes; en realidad está repleta de recortes de
periódico. Aunque cueste creerlo, este timo, por otra
parte tan conocido como elemental, todavía funciona y hay
ingenuos (que no inocentes; el timo se basa en un acuerdo para
engañar a un discapacitado) que "pican".

Los trileros

La estafa consiste en incitar al público a
participar, mediante apuestas de dinero, en juegos de habilidad
que, sólo aparentemente, ofrecen grandes posibilidades de
ganar al que participa; se ofrecen en plena vía
pública y sobre una pequeña mesa. El juego
más común consiste en descubrir en qué lugar
se esconde una bolita que es tapada por una chapa o vaso. Para
que parezca más fácil, en torno a la persona que
mueve las chapas o los vasos (el que dirige el juego), hay uno o
varios jugadores falsos (ganchos) que ganan dinero
fácilmente.

Al principio, se deja ganar a la persona que inicia el
juego, la víctima, para que, animada por el éxito
juegue una cantidad más importante. La mano es más
rápida que la vista, por lo que cuando la cantidad es
elevada, la víctima pierde casi irremisiblemente (tiene
matemáticamente sólo un 33% de posibilidades de
acertar, una de tres) su dinero. Este timo es frecuente en ferias
y mercadillos.

El nazareno

Las víctimas son empresas que suministran
mercancías. Los estafadores se instalan en un determinado
lugar, alquilando un almacén a nombre de una empresa.
Empiezan a realizar pequeños pedidos, que se guardan en el
almacén y que son abonados en el acto a las empresas
suministradoras. De esta manera, los estafadores se ganan la
confianza de las víctimas. Posteriormente, realizan
grandes pedidos de mercancías, diciéndole a los
suministradores que los pagos los van a realizar en varios
plazos; incluso, pueden llegar a cumplir el primero de dichos
pagos. De forma repentina, la empresa desaparece,
llevándose la mercancía y dejando pendiente de
abonar las deudas contraídas. Cuando las empresas
estafadas quieren hacer gestiones para ejecutar el cobro,
comprueban que la compañía que efectuó los
pedidos no existe.

El falso instalador de gas

Los estafadores se personan en el domicilio de la
víctima vestidos con un mono de trabajo y diciendo que son
trabajadores de la empresa instaladora del gas y que van a
realizar una revisión rutinaria, y muy necesaria, de la
instalación. Aparentan realizar diversos trabajos
técnicos; normalmente, se limitan a cambiar un trozo de
manguera del gas que a veces ni siquiera requiere
revisión. Finalizado el trabajo, extienden una factura.
Cuando la víctima comenta el caso con otras personas,
comprueba que ha sido estafada por falsos
instaladores.

El desahuciado

Se comete mediante la visita al domicilio de la
víctima. El estafador se hace pasar por una persona que se
encuentra en graves apuros económicos y con problemas
familiares (si es una mujer, dirá que ha sido abandonada,
que tiene muchos hijos…); se trata de sensibilizar a la
víctima. Al final, el delincuente explica que para
subsistir está procediendo a liquidar sus objetos
más preciados, y, en ese momento, exhibe un objeto
personal (reloj de pulsera de una marca muy cara, collar,
sortija…). Ofrece el objeto por un precio muy bajo en
comparación con lo que dice que vale. La víctima
que acceda a su compra se percatará demasiado tarde de que
se trata de una vulgar baratija.

Los pequeros

Son jugadores de cartas sumamente inteligentes y
hábiles, con buena presencia física y armoniosos
modales y formas con los que consiguen seducir a sus
víctimas. Utilizan cartas marcadas, juegos de espejos,
cómplices que pueden ver las cartas… El pequero entra en
el juego de la confianza y el tiempo. Casi siempre se hace pasar
por un hombre adinerado, para lo cual alquila una lujosa casa o
se aloja en hoteles muy costosos. Generalmente, tiene un
cómplice que le prepara el candidato. La víctima
gana y se entusiasma hasta el límite. Al día
siguiente, lleva a la partida mucho más dinero en su
afán de redoblar las apuestas… en las que perderá
hasta la última peseta. No es su día.
"Mañana habrá desquite", piensa confiada. Pero,
éste no llegará jamás porque el pequero
habrá huido con el botín.

Un ingeniero muy listo

Una de las variantes del tocomocho, el timo del
ingeniero inglés, encuentra en Internet su escenario
idóneo. Aparecen en la Red anuncios de venta de
vehículos de alta gama o de alquiler de pisos ubicados en
España, siempre a precios irrisorios. La persona de
contacto se presenta como un ingeniero inglés que ha
vivido en nuestro país. En el caso de los
vehículos, el estafador proporciona un motivo muy
creíble para ofrecerlo a tan bajo coste. El más
común es que el utilitario es español y al residir
el ingeniero en el Reino Unido le resulta muy difícil
conducirlo por la izquierda, y, claro, venderlo allí
resulta imposible por la posición del volante. En las
casas, los pretextos son igual de peregrinos: el supuesto
ingeniero ha trabajado en España el tiempo suficiente como
para comprarse un piso, pero por motivos laborales debe volver a
vivir al Reino Unido y permanecer una larga temporada
allí, y es por eso que decide poner en alquiler su piso.
El modo de proceder es el mismo en las dos situaciones. El
timador sólo acepta el email como forma de contacto y
escribe sus mensajes en un mal castellano. Una vez que las
víctimas muestran interés por el vehículo o
la vivienda, pide que realicen una transferencia y asegura que
una empresa intermediaria les hará llegar el
vehículo o el contrato de arrendamiento ya firmado con las
llaves del inmueble. Por supuesto, aquí termina la
historia y la víctima ha perdido su dinero sin recibir
nada a cambio.

Aunque la inmensa mayoría de las transacciones en
la Red se realizan con total seguridad y legalidad, Internet da
cobijo también a estafadores que ponen a la venta
artículos o servicios inexistentes a precios muy
tentadores. Para evitar problemas, conviene comprar siempre en
webs de confianza y, cuando se haga en sitios no conocidos, antes
de comprar y de adelantar el dinero, consultar las
políticas de protección al comprador de esas
páginas y recabar toda la información posible
acerca del vendedor.

Desde Nigeria con Amor

Detrás de una inofensiva carta o mail se esconde,
en la herencia nigeriana, un timo como la copa de un pino. Recibe
este nombre porque los remitentes se hacen pasar por ciudadanos
de este país. En estos correos que se reciben de forma
inesperada en el buzón del domicilio y, desde hace pocos
años, también en el correo electrónico, el
estafador se hace pasar por un abogado o por el familiar de un
miembro del Gobierno o de un importante hombre de negocios que ha
perdido la vida durante una revuelta política. En las
cartas se asegura de manera insistente que antes de fallecer la
persona depositó una gran cantidad de dinero en una cuenta
bancaria a la que el remitente tiene acceso. La cuestión
es que desean sacar la herencia del país de forma discreta
para lo que necesitan una cuenta bancaria extranjera a la que
poder transferir el dinero.

Los delincuentes dicen a la víctima que se
dirigen a ella por recomendación de otra persona y porque
consideran que es la única persona que puede ayudarles a
transferir el dinero. A cambio de su colaboración y
discreción le prometen un jugoso porcentaje del total del
dinero. Sólo debe abrir una cuenta en el banco que le
indiquen y seguir sus instrucciones. Ya después, le
envían documentación falsificada imitando a la
oficial y extractos de movimientos bancarios que certifican que
la transferencia está en proceso. Mediante el intercambio
de faxes o de más cartas, los timadores se ganan la
confianza de la víctima y siempre le aseguran que
está a punto de recibir el dinero, aunque es
imprescindible que antes pague unas tasas o los honorarios de un
abogado. No contentos con esto, solicitan más y más
dinero hasta que la víctima se cansa de pagar. Cuando el
engañado deja de enviar el dinero, todo se
acabó.

Timo de las tarjetas de crédito

Clonadores de tarjetas, microcámaras y lectores
de banda magnética son sólo una pequeña
muestra de los inventos que las bandas de timadores utilizan para
desvalijar las cuentas bancarias. Una de las técnicas
más usadas es el "lazo libanés": los estafadores
aprovechan las horas en las que las entidades bancarias no
trabajan para colocar en sus cajeros un dispositivo de
plástico que simula la ranura donde se introduce la
tarjeta. La parte final del invento está rodeada por un
lazo creado con cinta magnética, de las de los
vídeos VHS, que retendrá las tarjetas. Cuando un
usuario introduce su tarjeta en el cajero, ésta se atasca
y en ese preciso instante aparecen los amables estafadores. Dicen
haber sufrido los mismos problemas con sus tarjetas, tras lo cual
ofrecen a la víctima su teléfono móvil para
que se comunique con el servicio de información del
cajero. El número marcado es del móvil de un
cómplice que se hace pasar por personal del
banco.

En la conversación telefónica le comunica
a la víctima los pasos que debe seguir para recuperar su
tarjeta. Entre ellos, le indica que marque en el cajero una
combinación de números, seguido de asterisco o
almohadilla y el número clave de la tarjeta. La
víctima no recupera su tarjeta, y sin ser consciente de
ello, acaba de proporcionar a los timadores su número
secreto. El falso operador de la entidad bancaria le comunica que
el procedimiento no ha dado resultado y que debe pasarse por la
sucursal al día siguiente para que le entreguen la
tarjeta. Cuando la víctima abandona el lugar, los
estafadores recuperan la tarjeta y, con la clave que ya conocen,
extraen todo el dinero que pueden de las cuentas de la
víctima.

Evitar robos en los cajeros

  • No hay que realizar operaciones en terminales
    aisladas o poco iluminadas.

  • Se debe comprobar que no hay dispositivo sospechoso
    alguno en el cajero antes de introducir la tarjeta. Ante la
    más mínima sospecha, mejor buscar
    otro.

  • Mientras se marca el número secreto con una
    mano, y aunque no haya nadie cerca, hay que ocultar esta
    operación con la otra mano o con el bolso o
    monedero.

  • La confianza es un pésimo aliado. Hay que
    hacer las transacciones en los cajeros automáticos
    dentro de la más absoluta seguridad, una nimia
    concesión puede salir muy cara. Se debe cerrar con
    pestillo y operar siempre con los mismos cajeros:
    llamará más la atención cualquier
    irregularidad.

  • No se tiene que revelar la clave de acceso de las
    tarjetas a nadie.

  • Hay que memorizar las claves de acceso, no llevarlas
    escritas. Si son un número cualquiera, mejor. Se debe
    evitar que los dígitos coincidan con la fecha de
    nacimiento, cumpleaños de familiares, la
    matrícula del coche o datos personales que consten en
    algún lado o conozca alguien más.

  • Ante cualquier situación extraña en un
    cajero automático, la que sea, y más aún
    si hay otras personas en escena, lo conveniente es
    desaparecer. Y no hacerse preguntas (los ladrones se las
    saben todas: las preguntas y las respuestas), simplemente hay
    que ir a otro cajero.

Prevención
de los timos y estafas

  • No hable de negocios con desconocidos.

  • Nunca saque dinero de su banco a requerimiento de
    desconocidos, aunque le ofrezcan, aparentemente, un gran
    negocio. No pague ninguna cantidad.

  • No olvide que en la mayoría de los timos
    intervienen dos o más delincuentes perfectamente
    concertados, pero aparentando desconocerse mutuamente (el
    tonto y el listo).

  • En cualquier clase de contrato o documento mercantil
    que le ofrezcan a la firma, lea la letra menuda y observe
    atentamente todo lo relacionado con la fecha, cantidades,
    sello y firma.

  • No responda a envíos de cartas o mensajes de
    correo electrónico que anuncien que ha sido agraciado
    con un cuantioso premio en un sorteo en el que no ha
    participado.

  • No envíe ni entregue copia de sus documentos
    de identidad.

  • No facilite datos de sus cuentas bancarias o
    tarjetas de crédito. Sepa que sus datos de identidad
    pueden ser utilizados por los delincuentes para cometer
    delitos en su nombre, para acceder a sus cuentas bancarias o
    para abrir líneas de crédito a nombre
    suyo.

Términos como phishing o vishing han sustituido,
en el argot de la delincuencia, al tradicional timo de la
estampita, el tocomocho o los trileros. Aunque estas
últimas estafas se siguen dando, actualmente proliferan
los fraudes masivos a través de la Red y los
teléfonos móviles. Conocer cómo operan los
"ciberestafadores" es de gran utilidad, y puede salvar a los
usuarios de ser víctimas de este tipo de
engaños.

Hace relativamente poco tiempo Internet entró en
gran parte de los hogares españoles. En estos años
ha facilitado mucho la vida a los ciudadanos y ha abierto una
gran ventana al conocimiento. Con un solo clic se puede acceder a
enciclopedias, biografías, visitar virtualmente cualquier
parte del mundo o manejar las cuentas bancarias sin necesidad de
salir de casa. Pero paralelamente a este desarrollo han surgido
métodos, cada vez más sofisticados, de
engañar al internauta mediante correos basura y
usurpación de identidades, que puede permitir la
apropiación, por parte de "ciberdelincuentes" de los datos
personales, claves bancarias y firmas
electrónicas.

Una de las estafas que más sufren los usuarios de
Internet es el phishing o suplantación de identidad, con
la que los timadores consiguen información privada de los
usuarios como números de cuenta, contraseñas para
operar en entidades bancarias… Los delincuentes envían
millones de correos electrónicos fraudulentos que
aparentemente proceden de sitios de confianza: organizaciones,
bancos e incluso organismos públicos. Para ello, los
falsificadores diseñan una web igual a la real y utilizan
logotipos, símbolos, colores corporativos o
tipografía idénticos a los de la página
legítima. Además, el mensaje suele incluir enlaces
que llevan a la web creada por los delincuentes.

Uno de los trucos que utilizan los timadores es pedir al
cliente que compruebe su cuenta pinchando el enlace que han
creado para poder tener acceso a ella. En ese momento le
solicitan datos como el nombre de usuario, la contraseña,
el número de la Seguridad Social, etc., según del
tipo de web que hayan falsificado. Como su apariencia es muy
similar a la real, muchos usuarios confían en el sitio
simulado y dan todos sus datos. En ocasiones los delincuentes,
fingiendo ser empleados del banco, alertan a los consumidores de
que su cuenta está siendo utilizada de forma fraudulenta y
les advierten de que si no contestan rápidamente al
correo, la cuenta bancaria será cancelada. De este modo,
la víctima, al intentar evitar que continúe el
supuesto ataque cae en la trampa y da la información
requerida. Una vez que han conseguido las claves, los ladrones se
llevan el dinero de las cuentas del estafado. También se
puede obtener cualquier otro tipo de datos confidenciales sobre
el ciudadano.

Una versión aún más elaborada de la
suplantación de identidad por Internet es el spear
phishing, en la que la estafa se dirige a un objetivo muy
específico como los miembros de una determinada empresa,
organismo u organización. Los mensajes recibidos parecen
ser auténticos, procedentes de un compañero, un
jefe o el encargado del sistema informático. Pero en
realidad, la información del remitente ha sido falsificada
de manera que si el usuario responde al correo o pincha en el
enlace que abre otra ventana simulada y da los datos que le piden
-nombre de usuario, contraseñas…-, puede convertirse en
víctima de la estafa y poner en peligro su intimidad y la
de su propia empresa. El objetivo de este fraude es infiltrarse
en el sistema informático de la
organización

El fraude ha llegado también a los
teléfonos móviles. En verano de 2008 se desmantelo
una red que enviaba sms a los usuarios y les pedía que
marcaran un 905, de tarificación adicional, si
querían escuchar el mensaje que alguien les había
dejado. El receptor leía en el sms que tenía un
mensaje de voz de una persona que quería contactar con
él y, para escucharlo, debía marcar el
teléfono que empezaba con 905. Muchas personas
caían en la trampa al pensar que un familiar o amigo
había dejado el mensaje y llamaban al número cuyo
coste era de casi dos euros.

¿Qué es el 'voice
phishing'?

El 'voice phishing' es un derivado inteligente del
phishing porque, en lugar de ofrecer un enlace para que el
usuario pinche, da un número de teléfono. Este
detalle desactiva las defensas del usuario, que recibe una falsa
impresión de seguridad y dispara la urgencia de su
respuesta. Además, un usuario de banca online conoce muy
bien la url de su banco, pero no su número, que puede ser
de la central o de cualquiera de sus oficinas.

Las estafas tradicionales evolucionan y se adaptan con
facilidad a los cambios sociales. Existen cientos de timos y cada
uno de ellos puede contar con varias modalidades. Con el paso del
tiempo se modifican también las costumbres y el
delincuente, gran conocedor de la psicología colectiva,
transforma la estafa para poder seguir actuando. Uno de los
componentes que se suele dar en este tipo de engaños es la
confianza que suscita el estafador en las víctimas sumado,
en algunas ocasiones, a la intención de éstas de
aprovecharse de la situación de necesidad o de ignorancia
que finge el propio timador. Por ello muchos fraudes no son
denunciados, debido a la vergüenza que siente el estafado
por haber caído en la trampa, o por haber formado parte de
un acto delictivo al intentar aprovecharse de algo ilegal o
moralmente reprobable.

Los estafadores han refinado el timo de la estampita y
lo han convertido en otro conocido como 'Rip Deal'. En él
los delincuentes buscan información sobre inmuebles que
están a la venta, contactan con los vendedores y se citan
con ellos en caros restaurantes u hoteles de lujo. Allí,
los estafadores acuden muy bien vestidos simulando ser
acaudalados empresarios extranjeros. Le dicen a la víctima
que están interesados en hacer una gran inversión
en España y, antes de cerrar el contrato de compra de los
terrenos o inmuebles, ofrecen al vendedor la posibilidad de hacer
un cambio de moneda en efectivo y le informan de que se trata de
dinero negro Pueden llevar dólares, francos suizos… y
piden cambiarlo por euros ofreciendo a la víctima una
comisión elevada que puede llegar al 20%. También
pueden intentar cambiar billetes de 500 por otros más
pequeños.

Si la víctima accede, se citan en otro lugar y
hacen el intercambio de maletines de manera discreta y en un
sitio público, de forma que la víctima no pueda
comprobar en el momento el dinero. Cuando abre el maletín
descubre que sólo el primer y el último billete son
verdaderos. En ocasiones, los timadores llaman al estafado para
decirle que con el dinero falso sólo intentaban comprobar
que los billetes que la víctima entregaba eran verdaderos
y que en breve le darán la cantidad acordada. De este modo
logran que la víctima tarde en poner la denuncia -si lo
hace, porque realmente ha intentado quedarse con dinero negro- y
les da tiempo para huir.

Este timo recuerda también a otro más
tradicional, el de los billetes tintados. El timador
enseña al ciudadano un maletín lleno de cartulinas
negras. La primera de ellas, al rociarla con un producto se
convierte en un billete. Para hacerlo más creíble
el estafador puede decir que los ha tenido que teñir para
sacar el dinero de su país sin que fueran detectados en la
aduana. El delincuente le ofrece a la víctima el
líquido y las cartulinas a cambio de una elevada cantidad.
Con el fin de que todo se desarrolle de manera más
rápida y el ciudadano no tenga tiempo de pensar, el
timador puede decir que están a punto de descubrirle y no
tiene tiempo de destintar los billetes. Cuando el timado intenta
convertir las cartulinas en dinero se da cuenta de que no es
posible.

El PC conectado a Internet, sin la precaución y
protección necesaria, es vulnerable a la invasión
de 'parásitos' capaces de tomar el control del equipo. Hay
programas que se instalan furtivamente en el disco duro y que,
desde un segundo plano, convierten el ordenador en un escaparate
publicitario, espían la actividad del usuario, usurpan la
conexión a Internet para enviar información sobre
sus hábitos o sus datos personales, e incluso lanzan
ventanas, cambian la página de inicio, añaden
nuevos favoritos o instalan barras de navegación casi
imposibles de eliminar.

Son, a todas luces, intrusos, virus que a diferencia de
éstos no tratan de destruir, pero sí recopilan
información no autorizada por el usuario, con la
violación para la privacidad que ello supone.
Además, ralentizan el ordenador y la conexión a
Internet.

'Malware'

Se pueden definir tres tipos de programas maliciosos
(malware): aquellos que, con la excusa de rentabilizar el
software que se regala, incluyen aplicaciones para lanzar
anuncios; otros que, además, registran la actividad del
usuario e informan de sus movimientos y unos terceros que
modifican el PC a su antojo. Aunque muchos claman por la
legalidad de estos programas espía, lo cierto es que la
mayoría ocultan sus intenciones tras una cantidad ingente
de letra pequeña.

Si el usuario comienza a notar comportamientos
extraños en su ordenador -iconos desconocidos en el
escritorio, constantes ventanas con anuncios, una página
de inicio desconocida y habitualmente pornográfica…-, es
probable que se le haya instalado uno de éstos
parásitos. Lo peor es que son complicados de detectar y
destruir, pues a veces incluso eliminan las opciones para
deshacerse de ellos "por las buenas".

De la publicidad
al espionaje

Se conoce como adware a los programas que muestran
publicidad mientras están en uso. Estos programas, de por
sí molestos, están bajo sospecha por su habitual
tendencia a registrar hábitos o información
personal del usuario para vendérselo a terceras partes,
convirtiéndose en spyware. No todo el adware actúa
como programa espía, y para muchas empresas esta forma de
publicidad es la única posibilidad de ofrecer productos de
forma gratuita. Lo que deben hacer es advertir en la
instalación de sus intenciones. El que no quiera que el
programa despliegue anuncios, simplemente deberá optar por
comprarlo, igual que hace al abonarse a una televisión de
pago.

Sin la autorización del usuario, y muy a menudo
sin su conocimiento, el spyware graba sus movimientos recopilando
datos de toda índole. Los más inocuos registran el
número de conexiones a Internet y su duración, el
sistema operativo y navegador utilizado, etc. Pero en su
versión más ladina son capaces de añadir al
informe las páginas visitadas, los banners que se pinchan,
los archivos descargados… hasta llegar a fichar
información tan personal como el software instalado, el
número de IP (que identifica al ordenador al conectarse a
Internet) o la dirección de correo
electrónico.

Sospechosos habituales

Lo más habitual es que estos compañeros de
viaje no deseados se cuelen en la computadora a través de
un virus o al instalar un programa nuevo, pero a veces basta con
utilizar un navegador poco seguro (como, según muchos
expertos, es el Internet Explorer) para resultar infectado.
Determinado código incrustado en páginas web o
mensajes de correo electrónico es suficiente para rastrear
la actividad del usuario.

El riesgo de albergar programas maliciosos está
directamente relacionado con la actividad del internauta, aunque
nadie debe sentirse a salvo. Los programas para intercambio de
archivos (P2P) son habituales en las listas negras. Morpheus,
Imesh, Limewire o Grokster son malvados habituales, y KaZaa se
lleva la palma al incluir software espía como eZula, Gator
o Cydoor.

Pero el entramado de la 'red de espionaje' es muy
complejo, y abarca desde las agencias de publicidad online (como
DoubleClick, Web3000 o SaveNow) hasta las aplicaciones que se
instalan para servir anuncios o colectar información
(Cydoor, WebHancer o Delfin) y los programas que los albergan
(tipo KaZaa). Hay quien incluye a los que recopilan datos sin
relación con la publicidad (Alexa, Hotbar, CuteFTP o
GetRight) y a los reproductores (Media Player y Real Player) que
registran las canciones escuchadas por el usuario, una
información muy valiosa para las discográficas y
los gestores de derechos de autor.

Buscar y destruir

La primera medida de protección pasa por poner
atención al instalar un programa gratuito y andar con ojos
de camaleón al navegar determinadas páginas. Es
recomendable utilizar un navegador seguro, como Mozilla, o si se
usa Explorer extremar la vigilancia. No obstante, se pueden
levantar diversas barreras para parapetarse frente a los
programas malignos o limitar su daño. La primera, un
cortafuegos (firewall) para detectar y bloquear los intentos de
conexión indeseados. También hay programas, como
StartPage Guard o Spyware Blaster, dedicados a prevenir el
'secuestro' del navegador.

Una vez que los intrusos se han instalado en el
ordenador, se puede echar mano de programas para detectarlos y
eliminarlos. Dos de los más populares y gratuitos son
Ad-aware de Lavasoft (www.lavasoftusa.com ) y Spybot Search &
Destroy (www.safer-networking.org ), aunque si se trata de
spyware sofisticado habrá que pagar por programas como
SpyCop y Evidence Terminator (www.spywareinfo.com). Y de nuevo
hay que andar avispado: se han detectado programas, como SpyBan,
que eliminan programas espía a la vez que introducen
otros.

Existe una buena cantidad de software comercial cuya
finalidad es controlar computadoras ajenas de forma remota. Estos
programas son capaces de monitorizar cualquier movimiento en los
PCs, desde las páginas web visitadas hasta el correo
electrónico o los textos de la mensajería
instantánea y chats. Especialmente diseñados para
que las empresas vigilen el rendimiento de sus empleados o los
padres controlen la actividad online de sus hijos, es muy
fácil cometer abusos con ellos si se instalan sin el
conocimiento del usuario.

En EEUU, más del 50% de las empresas reconocen
controlar la conexión de sus trabajadores, por lo que la
privacidad en el ordenador del trabajo no existe en absoluto.
Depende del afán de control que aplique el responsable de
la empresa, se puede limitar el nivel de espionaje a, por
ejemplo, aquellos empleados que colapsan la red descargando
música o películas, o convertirse en un
auténtico Gran Hermano que intercepta los correos con
determinadas palabras clave.

Herramientas
anti-intrusos

www.spychecker.comEn Spychecker.com se pueden encontrar
todo tipo de herramientas para descargar y proteger la intimidad
en la Red.

Buscador de espías

www.spywareguide.comUna completa base datos con empresas
y programas sospechosos de espiar a los usuarios.

Navegar más seguro

www.mozilla.orgSitio web oficial de dos alternativas a
Internet Explorer (Mozilla y Firefox) y una de Outlook Express
(Thunderbird), menos expuestas a los programas
maliciosos.

Medidas para un uso seguro de internet

  • No abandonar las copias de los resguardos de compra
    en las proximidades de los Terminales de Punto de Venta
    (T.P.V.), pues contienen información sobre las
    tarjetas que pueden ser utilizadas tanto en Internet como
    fuera de red.

  • No utilizar la tarjeta, si el establecimiento no
    merece su confianza. Se conocen casos en los que ese ha
    utilizado el número de la tarjeta y el nombre de su
    titular, por personal del propio establecimiento.

  • No introducir el número de la tarjeta en
    páginas de contenido sexual o pornográfico, en
    los que se solicita como pretexto, para comprobar la
    mayoría de edad.

  • No facilitar más datos personales de los
    necesarios.

  • Al enviar información, compruebe que, en la
    parte inferior del navegador Explorer, aparece un candado
    amarillo o un candado cerrado, en el caso de Nestcape. Esto
    indica que sus datos viajan encriptados.

  • Compruebe que los cargos recibidos se corresponden
    con los realizados.

PRECAUCIONES SOBRE EL CORREO
ELECTRÓNICO

  • No abrir mensajes de correo, de origen desconocido.
    Eliminarlo, directamente.

  • No ejecutar ningún archivo adjunto que venga
    con mensajes sugerentes.

  • Adopte las medidas necesarias, cuando le ofrecen
    "regalos" sustanciosos y, para recibirlos, tiene que llamar
    por teléfono a prefijos 906.

  • No facilitar la dirección electrónica
    con "demasiada" ligereza.

  • Tenga activado, constantemente, un
    antivirus.

  • Visite páginas especializadas sobre seguridad
    informática.

  • Para que sus datos viajen seguros, envíe sus
    mensajes cifrados.

MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES

  • No facilitar datos personales si no existe una
    completa seguridad sobre quién los va a
    recibir.

  • No facilitar más datos personales que los
    necesarios.

  • Exigir, siempre, "conexiones seguras".
    Asegúrese que, al transmitir datos sensibles, en la
    parte inferior del navegador Explorer, aparece un candado
    amarillo y, en el caso de Nestcape, un candado
    cerrado.

  • Comprobar los certificados de seguridad, en
    páginas que requieren datos personales.

  • Comprobar los certificados de seguridad, en
    páginas que requieren datos personales.

  • Utilizar un buen producto antivirus y actualizarlo,
    frecuentemente.

  • Extremar la precaución en los archivos que
    reciben en sesiones de chat.

  • Actualizar los sistemas operativos y navegadores,
    con los parches que publican las firmas especializadas de
    software.

MEDIDAS A ADOPTAR POR PEQUEÑAS
EMPRESAS

  • Cambiar las contraseñas
    periódicamente.

  • Exigir contraseñas de calidad.

  • No dejar las contraseñas guardadas en el
    disco duro.

  • Confiar la gestión de la red a un
    responsable.

  • Diseñar un protocolo del uso de la
    red.

  • Controlar las operaciones y transaciones, en horario
    no habitual por ello.

  • Establecer una política adecuada de copias de
    seguridad.

MEDIDAS A ADOPTAR POR GRANDES EMPRESAS

  • Confíe la seguridad informática a un
    responsable cualificado.

  • Control sobre personas externas a la empresa que, en
    determinadas ocasiones, tiene acceso a equipos
    informáticos por cuestiones de reparaciones,
    desarrollo, mantenimiento, etc.

  • Actualización constante del
    software.

  • Consultar con empresas especializadas del
    sector.

MEDIDAS PARA EVITAR FRAUDES
TELEFÓNICOS

  • Control de las facturas, para vigilar si el gasto
    facturado se corresponde con las comunicaciones
    realizadas.

  • Comprobar los números de teléfonos a
    los que se ha llamado, para identificarlos como conocidos. Se
    dan casos de facturaciones de llamadas no realizadas por el
    interesado. En ese caso, antes de adoptar otras medidas,
    consulte a los usuarios.

  • Ante posibles sustracciones, tenga precaución
    con la correspondencia procedente de bancos y operadoras
    telefónicas para que, en caso de no recibir
    información puntual sobre consumos, ponerlo en
    conocimiento de la compañía, solicitando un
    duplicado y advirtiendo de lo sucedido.

  • No facilitar los números de teléfono,
    tanto fijo como móvil, a personas desconocidas que los
    soliciten, bajo cualquier pretexto, ya que se han detectado
    casos en los que, sólo, intentan conocer las
    características de las línea para posibles
    desviaciones.

  • Ante una llamada telefónica equivocada,
    cortar la comunicación, rápidamente, para
    evitar el posible desvío de llamadas con cargo a la
    factura de la persona que recibe la llamada.

  • En el caso de tener contratada la modalidad de
    "llamada a tres", extremar las precauciones, ya que, con un
    programa informático, se puede rastrear la
    línea y producirse una intrusión a ella, para
    realizar llamadas internacionales, con cargo al titular del
    teléfono.

  • No aceptar llamadas a cobro revertido si no se
    está absolutamente seguro de conocer a quien lo pide.
    Puede tratarse de una llamada fraudulenta y pagar elevados
    gastos por el engaño.

Algunos sitios web con pocos escrúpulos ofrecen
contenidos, habitualmente eróticos, 'absolutamente
gratis', que a la postre provocan un incremento desorbitado en la
factura telefónica. Su trampa, en la que se mezcla la
publicidad engañosa, la artimaña tecnológica
y el despiste del usuario, consiste en modificar la
conexión a la Red, dirigiéndola mediante un
programa dialer a un número 806. El internauta se suele
dar cuenta del fraude demasiado tarde, sólo cuando recibe
un enorme recibo contra el que poco puede hacer.

La tecnología avanza en todos los frentes, y el
fraude se adapta a las nuevas oportunidades. Si a estas alturas
es difícil que alguien sea engañado a través
del tan conocido 'timo de la estampita', no resulta tan
complicado convertirse en víctima de nuevos engaños
relacionados con las nuevas tecnologías que se ceban en el
desconocimiento y el descuido de los usuarios.

Uno de los fraudes más frecuentes en Internet es
el relacionado con las líneas 806. Algunos sitios web se
las ingenian para pescar en río revuelto modificando el
acceso a la Red de los internautas: redirigen la conexión
a un número 806, por lo que la factura telefónica
se dispara. Si bien esta actividad es legal, debe cumplir unos
requisitos muy estrictos para que no se convierta en un fraude
puro y duro. El principal problema es que el usuario, ora por una
publicidad engañosa, ora porque no se detiene en la letra
pequeña, no se da cuenta de que su conexión
habitual ha sido reemplazada por otra.

El fraude cometido con los dialers (programas que se
descargan para cambiar la conexión) está vinculado
a los 'números de tarificación adicional',
servicios telefónicos a los que se accede mediante los
números 803 ó 806. Al realizar una llamada con
estos prefijos se asume un coste adicional relacionado con los
servicios de información o comunicación – servicios
profesionales, eróticos, videntes, ocio y cultura, etc.- a
los que se accede.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter