0% encontró este documento útil (0 votos)
67 vistas4 páginas

Marco Teorico

El documento habla sobre diferentes tipos de redes y procesos de robo de información. Define redes informáticas, eléctricas y sociales. Luego describe varios métodos de robo de información que usan acceso a internet o herramientas tecnológicas, incluyendo phishing, spam, registradores de pulsaciones, y suplantación de identidad en redes sociales. El objetivo principal es obtener información personal o financiera de las víctimas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas4 páginas

Marco Teorico

El documento habla sobre diferentes tipos de redes y procesos de robo de información. Define redes informáticas, eléctricas y sociales. Luego describe varios métodos de robo de información que usan acceso a internet o herramientas tecnológicas, incluyendo phishing, spam, registradores de pulsaciones, y suplantación de identidad en redes sociales. El objetivo principal es obtener información personal o financiera de las víctimas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

2.

-Marco Teórico:

2.1 Redes:

Del latín rete, el término red se utiliza para definir a una estructura que cuenta con un patrón
característico

2.2 Clases de redes

La red informática: Nombra al conjunto de computadoras y otros equipos interconectados, que


comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías,
según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o
WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o
su relación funcional (cliente-servidor, persona a persona), entre otras.

La red eléctrica: Es aquella conformada por generadores eléctricos, transformadores, líneas de


transmisión y líneas de distribución, que se encargan de llevar la electricidad a los usuarios
residenciales. El sistema utiliza diferentes tensiones, donde las más altas se utilizan en las
distancias más largas, mientras que las tensiones se van reduciendo a medida que la energía se
acerca a las instalaciones del usuario.

La red social: El concepto se refiere a aquella estructura donde diversos individuos mantienen
distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.).

La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el
término para definir a los sitios de Internet que promueven las comunidades virtuales de acuerdo a
intereses. MySpace y Facebook son dos de estas redes sociales que reúnen a millones de
usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de la red.

2.3 Procesos de robos de información:

CON APOYO DE ALGUNA HERRAMIENTA TECNOLÓGICA


En esta categoría, se recopilan las técnicas que no requieren tener acceso a un punto de conexión
de internet, pero que se refuerzan con la ayuda de algún dispositivo electrónico.

1. Skimming o clonación de tarjetas (crédito o débito)


Esta técnica consiste en realizar una copia de una tarjeta sin el consentimiento del dueño. Los
estafadores utilizan diferentes tipos de dispositivos electrónicos (clonadoras) programados para
guardar los datos contenidos en la cinta magnética (número de tarjeta, fecha de vencimiento,
código valor de verificación, banco, nombre del titular), para posteriormente reproducir o clonar la
tarjeta en un plástico diferente.

2. Vishing
Es una práctica criminal fraudulenta realizada por teléfono, en la cual a través de ingeniería social
se pretende obtener información. El término vishing es una combinación de las palabras voice (voz)
y phishing (método de suplantación de identidad). En un intento de vishing, el estafador llama
pretendiendo ser miembro de algún corporativo y para informar sobre actividad sospechosa
reportada en las cuentas de la víctima. Basándose en esta mentira, envuelve a la víctima para que
ésta verifique información por teléfono.

3. SMiShing
Consiste en una variante fraudulenta del phishing, donde a través de técnicas de ingeniería social
se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de
que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas
interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades
de navegación web que incorporan los dispositivos móviles actuales.
CON ACCESO A INTERNET

1. Spam
Se puede considerar como spam a cualquier mensaje de correo electrónico enviado a varios
destinatarios que no solicitaron tal mensaje, también llamado correo electrónico basura; un
mensaje de spam debe cumplir con varios aspectos: ser enviado de forma masiva, ser un mensaje
no solicitado por el usuario y tener contenido engañoso (habitualmente de tipo publicitario).
Una vez que el usuario accede al contenido engañoso provisto por el spam, se pueden presentar
dos escenarios, el primero, cuando el usuario es direccionado a una página web controlada por el
atacante en donde mediante el llenado de formularios proveerá información personal que
posteriormente se utilizará para cometer un fraude; el segundo escenario se presenta cuando el
usuario descarga el contenido adjunto al spam, lo que se traduce en una invasión a su equipo de
cómputo mediante un virus que roba la información del dispositivo.

2. SPim
Es un caso específico de spam a través del cual se envían mensajes instantáneos cuyo contenido
puede incluir spyware, registradores de pulsaciones, virus, vínculos a sitios de phishing o
invitaciones para suscribirse a servicios o promociones falsas mediante el envío de mensajes
instantáneos a un servidor controlado por el atacante, cuyo objetivo es tomar el control de la lista
de contactos para suplantar la identidad del afectado.

3. Registradores de pulsaciones
Un registrador de pulsaciones es una forma de software espía que guarda las letras que fueron
pulsadas en un documento de texto. Cuando un usuario que tiene este software instalado está
navegando en la web, visitando sitios de comercio electrónico o banca electrónica, el registrador de
pulsaciones puede registrar los caracteres digitados. Este software es una combinación
cuidadosamente elaborada en formato HTML, en la que, entre las hojas de estilo, capas, cuadros
de texto y objetos de contenido, un usuario al estar escribiendo, lo hace en un marco invisible
controlado por un atacante.

4. Phishing o suplantación de identidad


Es una estafa en línea, a través de la utilización de spam, sitios web falsos, mensajes de correo
electrónico, mensajes instantáneos, cuya finalidad es obtener de los usuarios de internet
información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito
u otra información bancaria. El término proviene de la palabra fishing (pesca) y hace alusión a
pescar usuarios para obtener información financiera y sus contraseñas. Los autores del fraude,
conocidos como phishers simulan ser empresas legítimas, y pueden utilizar el correo electrónico
para solicitar información personal e inducir a los destinatarios a responder a través de sitios web
maliciosos.

El también denominado spoofing o «robo de identidad» se produce cuando una persona se


apropia de información personal de otra sin su autorización para cometer un fraude.

¿Cuál es el objetivo de estos ataques?

En la actualidad, la ingeniería social es el principal vector de los ataques basados en suplantación


de identidad. Algunos de los objetivos que persiguen son:

 Obtener información personal o financiera: número de tarjetas de crédito, cuentas


bancarias u otra información personal de valor para el atacante.
 Realizar acciones que perjudiquen la imagen de la víctima (perfil suplantado).
 Publicar fake news, utilizando vínculos de confianza entre la víctima y quienes tengan
interés en seguir su cuenta.
 Distribuir phishing, malware u otro tipo de piezas de software que permitan efectuar nuevos
ataques contra otras víctimas de interés.

Redes sociales como facilitadores de la suplantación de identidad

En los últimos años, este tipo de actividades han aumentado considerablemente junto con el
incremento en el uso de las redes sociales, las cuales se han convertido en una herramienta para
diferentes actores maliciosos.

Una persona puede suplantar una identidad sin necesidad de tener acceso a credenciales de un
usuario. Alcanza con tomar información de perfiles (imágenes y datos personales) que hoy los
usuarios comparten en redes sociales de forma pública.

Algunos métodos utilizados en la obtención de datos:

 Recolección de datos obtenidos a partir de fuentes públicas.


 Recolección de datos personales mediante la instalación de aplicaciones de terceros en
redes sociales. Esta información es utilizada para diferentes fines, que van desde la
minería de datos hasta el uso malintencionado por parte de actores maliciosos.
 Llamadas telefónicas y/o mensajes de WhatsApp suplantando la identidad de compañías
establecidas (bancos, empresas proveedoras de servicios de TV para abonados, telefonía,
electricidad, entre otros) que solicitan información sensible (datos de tarjetas, contraseñas
de cuentas, entre otros).
 Descargas de malware a través de un archivo o enlace malicioso compartido por un
contacto previamente comprometido.
 Phishing con o sin enlaces, que pueden ser recibidos por algún contacto de quien haya
sido víctima de una suplantación de identidad en el que se solicitan distintos tipos de
información como, por ejemplo, el código SMS de verificación de WhatsApp, que le
permitiría al actor malicioso tomar control de la cuenta.

Recomendaciones

 Utiliza contraseñas difíciles de adivinar mezclando letras, números y símbolos.


 Nunca compartas contraseñas personales.
 Si podéis, utiliza el doble factor de autenticación.
 Evita+
 usar la misma contraseña para todas tus cuentas en línea.
 Configura la privacidad de tu perfil en redes sociales, seleccionado la información y
decidiendo quién puede acceder a ella y a tus datos personales.
 Cuando instales aplicaciones, recordár siempre hacerlo desde la tienda/repositorio oficial
del fabricante de tu dispositivo o desde el proveedor de la aplicación y no desde sitios de
terceros. Además, prestá especial atención a los permisos que las mismas piden para
evitar que tengan acceso a otra información de tu dispositivo, como ser otras cuentas de
correo o de aplicaciones no requeridas para el funcionamiento de la misma.
 Si recibís un correo electrónico o un mensaje sospechoso, te recomendamos:

 Verificar su origen contactando al emisor por otra forma de comunicación. Por ejemplo,
llamar al número alternativo de contacto.
 Validar al emisor del mensaje. Un aspecto importante durante la identificación del emisor
es solicitar información conocida solo por quien está realizando la validación y el emisor del
mensaje.
 Comprobar si el nombre de usuario o casilla de origen es correcto y no está escrito con
letras similares que a simple vista se parezcan a un remitente conocido.

Si al recibir un correo te solicitan realizar alguna acción o te pide permiso de acceso a alguna
carpeta dentro de tu equipo no lo permitas y elimina el mensaje inmediatamente.

También podría gustarte