Top of Page

Fraud Prevention Center

Poner a los clientes primero desde 1901.

Glosario

Estafa de Pago por Adelantado/ Fraudes 4-1-9: En esta estafa, una empresa o individuo generalmente recibe una carta no solicitada de una persona que vive en otro país (habitualmente Nigeria), e invoca ser un funcionario público muy importante. Por medio de esa carta se informa al destinatario que se necesita su ayuda para transferir grandes sumas de dinero a su banco. Se le promete al destinatario de la carta, a cambio de la ayuda suministrada, un porcentaje de los fondos transferidos, pero se necesita el pago de una tarifa para comenzar la transacción. Asimismo, la víctima puede ser engañada para que proporcione el acceso a su cuenta bancaria, y para que envíe documentación legal al estafador. Este tipo de fraude es también conocido como Fraude 4-1-9, en virtud del artículo del código penal nigeriano que lo contempla.

Estafas por correo electrónico: Las estafas por correo electrónico son perpetradas a través de mensajes que parecen haber sido escritos por una persona distinta a la fuente verdadera.

Phishing: Es el acto de enviar un correo electrónico por el que se invoca falsamente ser una empresa legalmente constituida en un intento por engañar a los usuarios a fin de que suministren información privada que será utilizada para el robo de identidad. El correo electrónico lleva a los usuarios a visitar un sitio Web donde se les solicita que actualicen su información personal, tal como contraseñas y tarjeta de crédito, números de Seguro Social y cuenta bancaria, que la organización legítima ya posee. Sin embargo, el sitio Web es falso y fue creado únicamente para robar la información del usuario. Por ejemplo, el año 2003 fue testigo de la proliferación de una estafa phishing en la que los usuarios recibían correos electrónicos supuestamente de eBay invocando que la cuenta estaba a punto de ser suspendida a menos que se hiciera clic en el enlace suministrado y se actualizara la información sobre su tarjeta de crédito que la auténtica eBay ya poseía. Puesto que es relativamente sencillo hacer que un sitio Web se parezca al sitio de una organización legítima imitando el código HTML, la estafa contaba con que las personas que eran engañadas creyeran que realmente estaban siendo contactadas por eBay y acto seguido visitaran el sitio de eBay para actualizar la información sobre su cuenta. Mediante el envío de correos electrónicos basura a grandes grupos de personas, el estafador contaba con que el correo electrónico sea leído por un porcentaje de personas cuyos números de tarjeta de crédito estuvieran efectivamente en una lista de eBay en forma legítima. Phishing, también llamado "falsificación de marca" (brand spoofing) o "robo de números de tarjeta de crédito" (carding), es una variación del vocablo inglés fishing (pesca), que consiste en la idea de que se tira el anzuelo con esperanzas de que, aunque la mayoría lo ignoren, algunas personas se vean tentadas a morderlo.

Pharming: Con naturaleza similar al phishing por correo electrónico, el objetivo del pharming es obtener información personal o privada (habitualmente relacionada con lo financiero) a través de falsos dominios. En lugar de enviar correo electrónico basura con mensajes maliciosos y dañinos que instan a los usuarios a visitar sitios Web falsos que parecen ser legítimos, el pharming "envenena" un servidor mediante la introducción de información falsa en él, provocando el re-direccionamiento de la petición de un usuario a otro sitio. El navegador, sin embargo, le mostrará al usuario que está en el sitio Web correcto, lo que hace que el pharming sea un poco más grave y más difícil de detectar. El phishing pretende estafar a una persona por vez con un correo electrónico mientras que el pharming permite a los estafadores dirigirse a grandes grupos de personas al mismo tiempo a través de la falsificación de dominios..

Falsificación de Dirección de IP: Técnica utilizada para obtener acceso no autorizado a computadoras, por el cual el intruso envía mensajes a una computadora con una dirección de IP (Protocolo de Internet) que indica que el mensaje proviene de un servidor confiable. A fin de falsificar una dirección de IP, un pirata informático primero debe utilizar una variedad de técnicas para encontrar una dirección de IP de un servidor confiable y luego modificar las cabeceras de paquetes de datos de modo que parezca que los mensajes provienen de ese servidor. Los ruteadores más nuevos y los dispositivos firewall pueden ofrecer protección contra la falsificación de direcciones de IP.

Programas EspíasUna programa espía es todo software que recoge su información a través de su conexión de Internet sin que usted lo sepa, habitualmente con fines publicitarios. Las aplicaciones de programas espías (o spyware, según su nombre en inglés) por lo general se integran como un componente oculto de programas freeware (software legal gratuito) o shareware (software de distribución pública y gratuita con opción a compra) que pueden descargarse de Internet. Una vez instalado, el programa espía controla su actividad en Internet y transmite esa información de fondo a otra persona. El programa espía además puede recoger información sobre direcciones de correo electrónico e incluso contraseñas y números de tarjeta de crédito. El programa espía es similar a un virus troyano puesto que los usuarios sin darse cuenta instalan el producto cuando instalan otro componente. Una forma común de convertirse en víctima de un programa espía es descargar determinados productos de intercambio de archivos entre pares que hoy por hoy están disponibles. Además de cuestiones de ética y confidencialidad, el programa espía roba a los usuarios utilizando los recursos de memoria de la computadora y además reduciendo los recursos de ancho de banda puesto que envía información de vuelta a la base operativa del programa espía a través de su conexión de Internet. Debido a que el programa espía utiliza memoria y recursos de sistema, las aplicaciones que se corren en el fondo pueden provocar fallas de sistema o inestabilidad general de sistema.

Ya que los programas espías existen como programas ejecutables de manera independiente, son capaces de controlar las teclas presionadas, escanear archivos en el disco duro, interferir otras aplicaciones, tales como programas de chat o procesadores de texto, instalar otros programas espía, leer cookies, cambiar la página de inicio de Internet predeterminada en su buscador, transmitir esta información de manera consistente al autor de programa espía quien la utilizará con fines publicitarios o de comercialización o venderá la información a un tercero.

Los contratos de licencia que se adjuntan a las descargas de software algunas veces advierten a los usuarios que se instalará un programa espía junto con el software solicitado, pero es posible que los contratos de licencia no siempre se lean por completo debido a que el aviso de una instalación de un programa espía a menudo se formula a través de exenciones de responsabilidad legal obtusas y difíciles de leer.

Virus Troyano: Estos son programas destinados a parecer una cosa, tales como un software legítimo, pero en realidad sirven para otra. No necesariamente se trata de programas maliciosos. Un virus troyano puede utilizarse para crear una puerta trasera de acceso a un sistema informático de modo que el intruso luego pueda regresar y acceder. Los virus que engañan a los usuarios para descargarlos y/o ejecutarlos fingiendo ser aplicaciones útiles a veces son también denominados troyanos.

Gusano: Como los virus, un gusano es un programa que se duplica por sí solo. La diferencia entre un virus y un gusano es que un gusano se auto-propaga a través de redes informáticas y no crea múltiples copias de sí mismo en un sistema. Luego de la comparación entre virus informáticos y virus biológicos, la comparación obvia en este punto es con una bacteria. Muchas personas confunden el término "virus" con "gusano", y utiliza ambos para describir todo programa que se propaga por sí solo. Es posible que un programa posea las rotundas características tanto de un gusano como de un virus.

Virus: Un virus es un programa que se duplica por sí solo y se propaga insertando copias de sí mismo en otros códigos o documentos ejecutables. En consecuencia, un virus informático se comporta de manera similar a un virus biológico, que se propaga insertándose en células vivas.