Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarte el uso de la web mediante el análisis de tus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúas navegando, consideramos que aceptas nuestra Política de cookies .

1 de Marzo de 2010
Internet

Delincuencia informática

La comprensión de conductas que abren las puertas a la delincuencia informática permitirá perfeccionar las técnicas preventivas y la protección de los usuarios.
CHAD BAKER (ordenador), RIKO PICTURES Getty Images (ganchos)
Llevo semanas recibiendo mensajes y correos electrónicos remitidos por bancos, advirtiéndome de que los servicios "en línea" de que dispongo corren el riesgo de quedar desactivados; mensajes de eBay diciéndome que he de utilizar una nueva contraseña; de Apple, que me reclama deudas pendientes por descargas de música; de unas líneas aéreas, que me ofrecen la oportunidad de ganar rápidamente 50 euros por cumplimentar una encuesta, y de la Cruz Roja, solicitándome un donativo para las víctimas de la guerra en el Congo.
Todos esos mensajes son muy convincentes, y parecen auténticos. Pero, a excepción del mensaje remitido por eBay, todos son fraudulentos: correos electrónicos de los conocidos en la jerga por phish, esto es, mensajes-cebo para "ciberpesca".
Los correos electrónicos de ciberpesca son cebos elaborados por artistas del timo, concebidos para hacerlos pasar por comunicaciones legítimas, que, a menudo, parecen remitidas por entidades de renombre y de buena reputación. En general, se les solicita a las posibles víctimas que actúen sin demora, para evitar inconvenientes o recibir alguna recompensa. La respuesta esperada suele consistir en que la víctima entre en alguna página de la Red, o llame a un número de teléfono, y facilite información personal. En otras ocasiones, basta con que las víctimas "pinchen" en algún enlace o abran documentos adjuntos de los correos electrónicos para que sus ordenadores queden infectados por programas maliciosos "malware" que permiten a los phishers, o ciberpescadores, apoderarse de datos que desean, o incluso hacerse con el control del ordenador de la víctima para lanzar desde él futuros ataques.

Puedes obtener el artículo en...

¿Tienes acceso?

Los boletines de Investigación y Ciencia

Elige qué contenidos quieres recibir.