Enganchados en la red. Verónica tiene 22 años, sus sueños ahora empiezan. Ella desea tener un carro, ir a la universidad, contar con tarjetas de crédito y algún día poder comprarse su casa. Pero la pesadilla comenzó cuando le robaron su identidad. Lo que parecía un simple hurto, se convirtió en un completo calvario.
Los delincuentes solicitaron préstamos con su número de seguro social y cédula; lo peor, nunca pagaron las deudas. Además de alquilar apartamentos, tenían créditos en varias tiendas por departamento.
Nunca se imaginó la magnitud del asunto, hasta que solicitó un crédito y se negaron por estar en la lista de personas morosas.
¿COMO SE DA?
El "pishing" o robo de identidad es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial, mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Es tan envolvedor, que las personas que se dedican a este tipo de piratería, duplican una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Por eso, es usada con fines delictivos duplicando páginas web de bancos conocidos y enviando, indiscriminadamente, correos para que se acceda a esta página a fin de actualizar los datos de acceso al banco.
El "pishing" atrae a gente ingenua hacia falsas páginas web, que se parecen a las de conocidas y reputadas agencias, bancos, compañías de tarjetas de crédito y comerciantes al por menor, y los engañan para divulgar sus datos personales. El término se deriva del acto de los ladrones informáticos que "pescan" (fish en inglés) datos privados, de acuerdo con la Corporación Federal de Seguro de Depósitos (FDIC, siglas en inglés). Según cifras de esta entidad, en julio se detectaron 1.974 ataques distintos. En Panamá ha tomado auge, en tres Fiscalías de Circuito se tramita este delito tipificado como fraude bancario.
NAVEGACION INSEGURA
La Internet se ha metido en nuestros hogares y se ha convertido en una herramienta al servicio de toda la familia, suministrando información, entretenimiento, permitiendo gestionar cuentas, ayudando en los deberes escolares, para jugar e, incluso, hacer amigos.
Para que ésta sea una experiencia enriquecedora y libre de peligros para los más pequeños, hay que enseñarles a navegar seguros a través de la red. La razón: pornografía.
Hasta el simple hecho de guardar un correo es un peligro, puede que los investigadores lo tengan en la mira y usted lo desconozca.
Se recomienda que mantenga su ordenador en un cuarto familiar y no en una habitación, así podrá vigilar su uso. Además de hacer comentarios, preguntas y hablar con sus hijos mientras estén conectados a la Internet, y lo más importante, enseñarles a manifestar cualquier cosa que pueda hacerlos sentir incómodos.
Una solución para los padres, rápida y técnica, es utilizar un software de bloqueo, ya que filtran todo lo relacionado con chat o páginas pornográficas. De acuerdo con la Unidad de Delitos Informática de la PTJ, estos programas permiten monitorear qué está realizando una persona en el computador, incluso, hay un software que envía mail, en donde se le informa a la persona interesada cuáles han sido los sitios visitados desde su computador.
Un estudio del Centro de Investigación de Crímenes en Contra de Niños de la Universidad de New Hampshire, publicado recientemente, así como información de la Oficina Federal de Investigación (FBI, por sus siglas en inglés), señala que de cada cinco menores de edad que regularmente usan Internet, uno recibe una oferta de sexo o acercamiento sexual a través de la red.
¿POR QUE USARLO?
Un software antivirus puede ayudarle a mantener el equipo "sano". Recuerde que debe actualizar el software antivirus, periódicamente. Estas actualizaciones están, generalmente, disponibles mediante suscripción al proveedor del antivirus. Los hay gratuitos.
A CUIDARSE DE:
Gusanos: Son programas que se replican a sí mismos de sistema a sistema, sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Los gusanos, generalmente, se encuentran dentro de otros archivos, a menudo documentos de Word o Excel. Caballo de Troya: Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales, es que no se replican a sí mismos. Bulos y correos cadena: El correo es su medio de transporte de todo tipo de noticias falsas y bulos. Generalmente, llegan en forma de correo cadena. Aplique sentido común a estos mensajes antes de reenviarlos compulsivamente. Leyendas urbanas: Son tipos especiales de bulos, creados con la misma finalidad: congestionar servicios, principalmente. En esta categoría, entran todas aquellas historias fantásticas que la gente da como ciertas, cuando son sólo ficción.
Cómo roban la información
Robando registros o información mientras que se encuentran en el trabajo. Sobornan a un empleado que tiene acceso a los registros. Se apoderan de los registros. Engañan a los empleados para obtener información.
|
|
ADEMAS EN ESTA SECCION... |
|
|
|