Expertos recomiendan aumentar la seguridad en correos electrónicos

120808_blackberrypreview

Timoteo Zambrano, Mónica Fernández y Milos Alcalay son tres de las miles de personas que alguna vez han sido víctimas de delitos electrónicos 03 de diciembre 2008 | 09:51 am – Ermelinda Maglione

Expertos recomiendan aumentar la seguridad en correos electrónicos
Timoteo Zambrano, Mónica Fernández y Milos Alcalay son tres de las miles de personas que alguna vez han sido víctimas de delitos electrónicos

Bogotá retiró al cónsul colombiano Carlos Galvis Fajardo luego de que el programa Los Papeles de Mandinga, que se transmite por Venezolana de Televisión, divulgara el sábado pasado una conversación telefónica presuntamente grabada por servicios de inteligencia venezolanos. En ella, el diplomático hablaba con un consejero presidencial del presidente de Colombia, Álvaro Uribe, sobre la victoria de algunos opositores a Chávez en los comicios del 23 de noviembre.

En Venezuela es ilegal grabar cualquier tipo de conversación ya que atenta contra la privacidad de las personas. Así lo establece la Ley de Delitos Informáticos, que dice también que está prohibido divulgar datos o información obtenida a través de sistemas que usen tecnologías de información o de una comunicación.

La Constitución Nacional también estipula, en su artículo 48, la inviolabilidad de las comunicaciones privadas en todas sus formas. Gracias a las nuevas tecnologías de información éstas pueden ser a través del correo electrónico, chats y otros tipos de servicios de internet. Es legal instalar en las computadoras cualquier tipo de programas que garanticen la privacidad.

Sin embargo, Raymond Orta Martínez, abogado y especialista en derecho procesal y pruebas científicas, asegura que hay maneras sencillas de protegerse contra hackers de correos electrónicos o chats.

“La navegación web y chats así como otros servicios de internet, se realizan con protocolos conocidos que son señales abiertas, no codificadas, y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje”, dice Orta en su texto “Cómo evitar el espionaje en su correo electrónico”.

Una alternativa para navegar seguro es utilizando el protocolo SSL (Secure Socket Layer) que se trata de una lenguaje de comunicación informático que proporciona privacidad de la información mediante el uso de la criptografía. De todas las empresas que ofrecen servicios de correo gratuito sólo una permite el uso del protocolo SSL sin costo adicional, que es gmail, asegura Orta en su trabajo.

Cuando el navegador de internet está conectado con protocolos convencionales no seguros, el prefijo de las páginas será “http”. Cuando la conexión es segura, leerá “https”. Generalmente los sitios web bancarios utilizan la opción segura. En gmail es posible activarla entrando en “configuración” y eligiendo el botón “usar siempre https” donde indica “conexión del navegador”.

Se puede identificar también si se está navegando de forma segura o no si aparece un candado en una o varias partes del explorador de internet. Generalmente, si se utiliza Outlook o cualquier programa administrador de correos, las configuraciones de seguridad no tendrán efecto.

En cuanto a los teléfonos Blackberry que pueden navegar y manejar correos, sólo los envíos vía PIN o los chats de la mensajería instantánea son seguros.

Timoteo Zambrano, director político de Un Nuevo Tiempo, fue víctima de un hacker cuando hace dos años descubrieron la clave de su correo electrónico y la divulgaron a través de los medios masivos. Luego, la semana antes de las elecciones de diciembre de 2007, publicaron el contenido de su cuenta de correo en el programa Los Papeles de Mandinga.

Mónica Fernández, directora del Foro Penal Venezolano, Milos Alcalay, ex embajador ante la ONU, y dos personas más, también sufrieron las consecuencias de ese delito electrónico. Zambrano sugiere cambiar la clave del correo electrónico al menos una vez a la semana y que la misma esté compuesta por letras y números.

http://www.el-nacional.com/www/site/p_contenido.php?q=nodo/57600/Tecnología/Expertos%20recomiendan%20aumentar%20la%20seguridad%20en%20correos%20electrónicos

ESPIONAJE EN LA WEB 2.0 / Entrevista a Raymond Orta

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: “El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias”.

foto-4110140ESPIONAJE EN LA WEB 2.0

29/06/2008
ESPIONAJE EN LA WEB 2.0

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: “El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias”.

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: “Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema”. Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista “es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados”.

Mujeres vulnerables
Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: “El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales”.

Seguridad real en el mundo virtual
– En caso de ser víctima de usurpación de identidad e incluso de uso y/o alteración de fotos personales sin autorización, el afectado debe contactar inmediatamente a los administradores y responsables del servicio web o red social para denunciar la irregularidad.

– Las denuncias por esos delitos informáticos pueden ser interpuestas en la Fiscalía o en la División contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

– Mayor información y tips para proteger la integridad y la identidad en redes sociales o en toda Internet se puede consultar a través del sitio en Internet www.informaticaforense.com.

Fuente: http://noticias.eluniversal.com/2008/06/29/qhay_art_espionaje-en-la-web_918930.shtml

delitos informaticos, delitos, internet, ley, raymond orta, martínez, contactos, seguridad, web, rastrear, electrónica, falsificador, perfil, perfiles, falsos, creación, usurpador, facebook

Los 10 Mandamientos del Password

Por Raymond Orta (*)
(*) Abogado, Especialista en Tecnologías Gerenciales, Experto en Informática Forense, Delitos Informáticos y Seguridad Informática.
“Si quieres que tu secreto sea guardado, guárdalo tu mismo” Seneca, Filosofo latino (4 a.C.- 65 d.C.)

Índice:
• Introducción
• Conozca la Fuerza Bruta de la Era Digital
• La Fortaleza de su Password
• La Real Academia Contra la Seguridad Informática
• Los Diez Mandamientos del Password
• Recomendaciones para Crear Passwords
• Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
• Legalidad del uso de programas forenses de Fuerza bruta digital
• Auditoria de Passwords en las Empresas.
• Conclusiones

Introducción:
Todos los sistemas operativos y aplicaciones informáticas ofrecen la posibilidad de proteger los su inicio, los archivos y todo tipo de documentos electrónicos con passwords o claves secretas. Quienes tienen un vehículo, le colocan sistemas de seguridad anti robo; ¿por qué no asegurar una de las cosas más valiosas como lo es nuestra información digital? .
La facilidad de descubrir un password es directamente proporcional a la uniformidad de los caracteres utilizados, la lógica del mismo y su relación con los idiomas. Raymond Orta

Muchos usuarios de informática utilizan passwords o palabras claves que son tan fáciles de adivinar, que ofrecen la mínima seguridad. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos. Los nombres y apellidos completos, son utilizados por otro 15 % de los usuarios de sistemas de información como password. Las claves más usadas en la red según una encuesta son: “password”, “123456”, “qwerty” (Las primeras letras del teclado al que le deben su nombre. , “abc123”, “password1” y el nombre del usuario entre otros o bien sus equivalentes en castellano. Steven Mitnik declaró que podía conseguir el password de cualquier persona en 15 minutos de conversación utilizando técnicas de Ingeniería social. Se estima que el 50% de los passwords a nivel mundial son débiles.
Conozca la Fuerza Bruta de la Era Digital
Si bien, podemos temer a los hackers que con mentes no tan brillantes utilizaran primero los passwords estadísticamente más usados para encontrar nuestras claves, otra preocupación es que existen otras formas tecnológicas de encontrar romper con la seguridad de nuestros secretos industriales, comerciales y personales. Desde hace años, varias empresas diseñan programas especialmente para descifrar las claves en todo tipo de archivos como los de Office, Outlook, PDF, Access, Oracle, VBA, sistemas operativos Windows UNIX y archivos cifrados via PGP. El método que se utiliza es el de ir probando todas las combinaciones de letras y números uno a uno hasta dar con su claves. La Mayoría de los sitios web de correo gratuito están preparados contra los ataques de fuerza bruta inhabilitando las cuentas temporalmente después de varios intentos fallidos.
La Fortaleza de su password
Los password basados solo en los números decimales son los más fáciles de descubrir. Los de dos cifras tienen solo 100 combinaciones posibles (0-99) y con los procesadores actuales se descubren instantáneamente; un password de de cinco cifras tiene 10000 combinaciones posibles y es revelado en 10 segundos. Un password de 9 cifras numéricas, tendrá 100 Millardos de combinaciones y solo tarda descubrirse en 28 horas con los procesadores actuales. Las nuevas tecnologías de aceleración de las tarjetas de video está siendo utilizada para resolver los acertijos de los password utilizando una combinación del CPU con los GPU que además pudiéndose instalar en forma múltiple en la actualidad (hasta 4) se pueden obtener una velocidad de fuerza bruta de 1 billón de passwords por segundo.

La Real Academia Contra la Seguridad Informática
Una de las técnicas más utilizadas para acelerar el descifrado de los passwords es la utilización de diccionarios. Los programas para hackear claves pueden utilizar primero las palabras de una lista suministrada por el usuario para ahorrar tiempo; un diccionario convencional puede tener hasta 120.000 palabras. Pero de internet se pueden bajar diccionarios para programas de este tipo y además se distribuyen gratuitamente programas para crear diccionarios de la fuerza bruta digital con nombres, apellidos y fechas de nacimiento vigentes por promedios de vida mundial. Es importante señalar que los hackers pueden contar con diccionarios en todos los idiomas.
Los Diez Mandamientos del Password
1. Jamás des a conocer o prestar tu password. (En Caso de uso autorizado por terceros genere uno nuevo inmediatamente después).
2. Tenga un password para cada sistema (Si no, una vez descubierto esta será una llave maestra).
3. No Utilice el mismo nombre del “usuario” como “password”
4. Jamás utilice solo números y menos en secuencia lógica progresiva o regresiva.
5. Use un password con mezcla de letras mayúsculas y minúsculas, números y signos de puntuación (no utilice caracteres especiales como los acentuados).
6. Use passwords largos, con más de diez, caracteres combinados conforme a la regla anterior.
7. Utilice programas de especiales para guardar passwords (Muchos teléfonos celulares ya los tiene y vienen cifrados). No escriba sus passwords en soporte alguno.
8. No habilite el resguardo de claves de navegadores de internet.
9. Cambie Sus Password mínimo una vez al año.

Recomendaciones para Crear Passwords
1. No sea flojo, dedique tiempo a la formulación de sus passwords, y sus a reglas nemotécnicas para recordarlos o esconderlos digitalmente.
2. Cree su propio sistema de passwords.
3. Utilice Frases celebres, nombre de películas, escribiéndolas tipo titulo, es decir, todas las primeras letras de las frases en mayúsculas.
4. Suprima las vocales de nombres, apellidos, personajes con nombres ficticios, como por ejemplo “El Vengador Errante” daría una secuencia de caracteres “lVngdrrrnt”.
5. La combinación de letras con números puede estar relacionada con números que conozca, invertidos o con transposición de números cambiando los finales o centrales.
6. Ud. Puede sustituir algunas letras por números que se les parezcan. La F con el 7, la E por un 3, dando como resultado, el que si una palabra que forma parte del password es “feísimo” su transformación seria “73isimo”.
7. Para recordar nombres combinados cree imágenes absurdas que son mas fáciles de recordar.
8. Utilice varias técnicas de las anteriores combinadas.

Señales Wi-Fi, Sin Claves o Con Claves fáciles y sus consecuencias legales.
Wardriving y rompedores de claves: El wardriving se denomina a la actividad de pasear los toda una zona de una ciudad buscando conexión inalámbricas sin cifrado para utilizarlas libramente y se corre el riesgo de que se cometan delitos a través de nuestra conexión a internet registrando las victimas la dirección IP de la conexión inalámbrica abierta. 20% de las conexiones Wi-Fi se encuentran sin cifrado, pero adicionalmente existen programas rompedores de claves para WI-FI que pueden tardar poco tiempo en encontrar la puerta de entrada a nuestra conexión y si misma es corta o fácil de descubrir por via de ensayo y error de combinaciones. Consecuencias legales. Tal vez no sean culpados penalmente pero dejar una conexión inalámbrica libre a todo público pudiera generar responsabilidades civiles. Cuando se presta un vehículo a un tercero y este causa daños penalmente es responsable el conductor (el robador de señal) pero civilmente lo es el dueño del vehículo (dueño de la señal)
Legalidad del uso de programas forenses de Fuerza bruta digital
Hace muchos años se planteó si este tipo de programas era ilegal y después de largos juicios se concluyó: 1) Que los usuarios tenían derecho a contar con software para encontrar las claves que había olvidado; 2) Que los programadores y empresas que desarrollaban este tipo de software no estaban cometiendo delitos; 3) Que para utilizarlos en archivos creados por terceros era necesario una autorización judicial.
Auditoria de Passwords en las Empresas
Uno de los servicios que está en franco crecimiento es el de asesoría y auditoria de passwords en las empresas para evaluar su riesgo, tanto en servidores, estaciones de trabajo así como en conexiones de internet e inalámbricas.

Conclusiones: El Password es la llave de muchas puertas digitales a la seguridad personal y empresarial, elcuidado en su elección y preservación pueden ser fundamentales en esta nueva era digital, utilicemos nuestro subutilizado cerebro para producir passwords inimaginables por nuestros vecinos, amigos y enemigos. Protejamos nuestros equipos con conciencia por cuanto, vale perder un poco de tiempo ahora y no llorar luego por la pérdida de control de su información.

Derechos Reservados. Prohibida su Publicación parcial sin citar este enlace activo.

Entrevista Raymond Orta sobre Delitos Informaticos en la Empresa 2009

Orlando Medina Conductor del Programa Seguridad y Defensa, de Radio Nacional de Venezuela entrevista a Raymond Orta sobre Delitos Informáticos en la empresa. 

entrevista_raymond_orta_sobre_delitos_informaticos_en_la_empresa_2009lt

Micro-Audio Ventana Legal 26-02-2009, Programa Para que te Defiendas en RCR

Mónica Fernandez Crisis de la Justicia en Venezuela;  cierres de los tribunales civiles en Caracas desde Diciembre 2009, Publicación de la la enmienda Constitucional y Sentencia Vinculante Art. 51 de la Ley de Arrendamientos Inmobiliarios.

Entrevista a Raymond Orta sobre espionaje informatico y delitos Informaticos

 
Entrevista a Raymond Orta en el Programa Alta Densidad sobre espionaje informatico y delitos Informaticos.

Entrevista sobre delitos informaticos

Terra Entrevista a Raymond Orta sobre Plataforma VoIP SKYPE

El abogado criminalista de Venezuela, Raymond Orta Martínez, es uno de los usuarios de Skype Prime que ha sacado ventajas de este servicio.

Su especialidad es la criminalística informática y señala que el uso de este software le permite captar clientes no sólo de su país sino que también de otras zonas donde también presta servicios como EE.UU.

Viernes, 23 de Enero de 2009, 15:45hs

Fuente: INVERTIA

NEGOCIOS POR INTERNET:

Profesionales venden sus servicios a través de “Skype Prime”

Esta plataforma de VoIP permite que los especialistas -en distintas materias- creen sus propias centrales telefónicas de atención al cliente gratis.

 

Santiago, Enero.- Una especie de “call center personal” para expertos en variados temas es lo que ofrece el servicio de llamadas P2P Skype.com. 

 

Se trata de su aplicación “Skype Prime”, la cual desde el 2007 invita a profesionales y especialistas a inscribirse gratuitamente en su Directorio de Consejos y Servicios. 

Al estar registrado bajo esta condición, los expertos pueden ofrecer una asesoría telefónica sobre cualquier materia a través de skype y cobrar por estos servicios; ganando el 70% del costo de la llamada hecha por el usuario. 

En palabras simples el sistema funciona así. 

Un profesor de inglés -por ejemplo- ofrece sus servicios a través del directorio de Skype Prime, para lo cual debe indicar la materia que maneja y cuánto cobrará por entregar sus conocimientos. 

Por lo general, los valores pueden ir desde US $ 0.10 x minuto hasta US $ 2.50 x minuto y las especialidades con mayores ofertas son “Equipos Informáticos e Internet”, “Consejos y asesorías sobre relaciones”, “Clases de idiomas y traducciones”, “Enseñanza Particular y Apoyo escolar”, entre otras. 

Cuando un cliente se interesa por un servicio y llama a través de Skype, el experto le informa el costo de su tarifa y comienza a cobrar por los minutos hablados. 

El usuario paga su llamada con un crédito Skype -previamente comprado por éste- y luego la empresa le abona al asesor el 70% del costo de la llamada efectuada. 

El 30% restante es destinado para cubrir gastos de gestión y administración de skype, cancelación de impuestos y reembolsos. 

Otro dato importante que debe conocer el proveedor, es que Skype fija un plazo de hasta 4 meses para cancelar la ganancias de un mes completo y los pagos se efectúan en una cuenta que el proveedor debe tener obligatoriamente en el servicio PayPal.com. 

BENEFICIOS 

El abogado criminalista de Venezuela, Raymond Orta Martínez, es uno de los usuarios de Skype Prime que ha sacado ventajas de este servicio. 

Su especialidad es la criminalística informática y señala que el uso de este software le permite captar clientes no sólo de su país sino que también de otras zonas donde también presta servicios como EE.UU. 

 

“La ganancia fundamental es que las personas puedan contactarte fácilmente y aprovechar toda la comunidad de usuarios de skype para vender tu servicio”. 

 

Agrega que generalmente la primera consulta se realiza telefónicamente, pero luego es posible establecer una mayor relación con el cliente a través de una entrevista personal o por videos. 

 

Raymond Orta agrega que esta plataforma también le ha permitido difundir su portal web www.informaticaforense.com, donde también entrega información sobre pruebas científicas periciales. 

 

Gisela López Alfaro

Derechos Reservados Terra Networks Chile S.A.

 

Fuente: http://pe.invertia.com/noticias/noticia.aspx?idNoticia=200901232045_INV_77777914

http://usa.invertia.com/noticias/noticia.aspx?idNoticia=200901232045_INV_77777914&idtel=

 Edgar Rincón entrevista a Raymond Orta en el Programa Ciberespacio

Edgar Rincón entrevista a Raymond Orta en el Programa Ciberespacio, de la Emisora Union Radio de Venezuela y Miami.

Tema: Nuevo ataque a usuarios de CANTV del servicio ABA. Caso del correo falso ofreciendo el servicio “Botón Turbo” gratis.

La formación del usuario es clave para evitar el fraude bancario / Entrevista a Raymond Orta

MOMENTOS PARA ESTAR ALERTA

Según Raymond Orta, experto en informática forense y director del Laboratorio de Informática de Caracas, el gran flujo de compras decembrinas en el cual se aglomeran muchos clientes en la caja para pagar, deviene en momento propicio para la delincuencia. En instantes, los estafadores aprovechan la saturación de personas en el local para observar de cerca la clave que es ingresada en el punto de venta.

En cuanto a internet, Orta recomienda asegurarse de estar conectado a la página a la que ingresó y no a otra. También afirma que los piratas informáticos o hackers pueden desviar el clic del usuario a otro enlace fraudulento. A su vez, el experto destaca como “síntoma típico” de haber sido víctima de un hackeo, cuando se ha ingresado correctamente a la página de un banco y ésta arroja un error de ingreso de clave. En estos casos, el especialista recomienda llamar inmediatamente a la entidad para cambiar la clave.

 

Titular sobre Fraude Electronico El Mundo 15 12 2008
Titular sobre Fraude Electronico El Mundo 15 12 2008

 

 

8 / El Mundo / Lunes / Caracas , 15 de Diciembre de 2008 

 

La formación del usuario es clave para evitar el fraude bancario 

El elevado consumo característico de la época navideña hace que aumente la vulnerabilidad de que los consumidores sean víctimas de débitos que son estafas a sus cuentas financieras 

 

MARÍA GABRIELA AGUZZI V. ANTONIO DÍAZ ESPEJO

gaguzzi@cadena-capriles.com adíaz@cadena-capriles.com  

Caracas. Rutina típica de un sábado o un domingo decembrino antes del 24: desayunar tarde con la familia; visitar uno o varios centros en busca de los regalos para amigos y queridos, comprar las cosas necesarias para adornar la casa con motivos navideños, almorzar o cenar nuevamente en algún restaurante. Todas actividades altamente placenteras, aunque pueden convertirse en algo estresante por la cantidad de gente que anda en las mismas. Todas actividades que, a la hora de ser canceladas, ameritan el uso de una tarjeta de crédito o de débito.

El alto consumo característico de las fiestas de fin de año es el factor principal que hace más vulnerables a los usuarios de estos mecanismos de pagos a ser víctimas de fraudes electrónicos o débitos indebidos de sus cuentas. Es por ello que incrementar la prudencia a la hora de pagar sus compras en estos tiempos decembrinos, se convierte en una tarea tan obligatoria como la celebración en sí.

 

Aunque en la Alianza Nacional de Usuarios y Consumidores (Anauco) no manejan estadísticas respecto al incremento que se da en diciembre de este tipo de operaciones fraudulentas, su presidente, Roberto León Parilli explica que este aumento es tradicional: “es evidente el auge del delito bancario en estas fechas y la lógica indica que es consecuencia del propio mercado atípico de estos días con alto consumo. Está el dinero de las utilidades y los aguinaldos, y el elevado gasto, con aumento de pagos electrónicos, todos, factores que disparan la vulnerabilidad de que los usuarios de estos mecanismos se conviertan en víctimas de fraude”.

León Parilli agrega que más allá de la temporada navideña, el incremento de débitos indebidos de cuentas bancarias puede presentar una tendencia al alza en el mediano plazo, considerando que cada vez más los consumidores utilizan sistemas de pago electrónicos, dejando a un lado la tradición de cancelar con efectivo o cheque los bienes o servicios que adquieren. “Lo preocupante es que el delincuente también está consciente de esta realidad, por lo que están constantemente preparándose para cometer el fraude”, señala.

 

LA FORMACIÓN ES LA CLAVE 

Ya existe una ley que establece que ante un fraude electrónico es la entidad financiera la que debe asumir la responsabilidad del dinero involucrado en el delito. Así lo aprobó la Asamblea Nacional y fue incluido en la Ley de Tarjetas de Crédito, Débito, Prepagadas o demás Tarjetas de Financiamiento y Pago Electrónico, vigente desde finales de septiembre pasado.

 

El presidente de Anauco considera esta iniciativa como un avance en la protección de los usuarios bancarios, sin embargo, advierte que la formación del consumidor es clave para evitar este tipo de estafas.

 

“Incluso los bancos han dedicado campañas a este tema, porque al final de la historia a las propias instituciones no les conviene que sus clientes sean víctimas de delitos informáticos, sobre todo, después de la sanción de la Ley de Tarjetas. Es necesario entonces que cada usuario ponga en práctica todas las normas tradicionales de prevención cada vez que usa el plástico”, advierte el experto.

Fuentes extraoficiales informaron en este sentido, que desde la Superintendencia de Bancos y otras Instituciones Financieras, se prepara una fuerte campaña de educación y concientización de los usuarios para atender las fallas que hasta ahora se han presentado en torno a la formación de los usuarios de sistemas de pago electrónicos.

 

También se espera que para el segundo trimestre de 2009, el ente supervisor, junto con la Asociación Bancaria de Venezuela (ABV) estén formalizando el uso obligatorio de la tarjeta inteligente, compuesta por un chip encriptado que reduce al mínimo las posibilidades de fraude.

 

MOMENTOS PARA ESTAR ALERTA 

Según Raymond Orta, experto en informática forense y director del Laboratorio de Informática de Caracas, el gran flujo de compras decembrinas en el cual se aglomeran muchos clientes en la caja para pagar, deviene en momento propicio para la delincuencia. En instantes, los estafadores aprovechan la saturación de personas en el local para observar de cerca la clave que es ingresada en el punto de venta.

 

En cuanto a internet, Orta recomienda asegurarse de estar conectado a la página a la que ingresó y no a otra. También afirma que los piratas informáticos o hackers pueden desviar el clic del usuario a otro enlace fraudulento. A su vez, el experto destaca como “síntoma típico” de haber sido víctima de un hackeo, cuando se ha ingresado correctamente a la página de un banco y ésta arroja un error de ingreso de clave. En estos casos, el especialista recomienda llamar inmediatamente a la entidad para cambiar la clave.

 

En este sentido, Orta recomienda a los clientes -y esto va para toda época del año- abstenerse de ingresar a sus cuentas a través de los centros públicos de navegación conocidos como cybercafés. De acuerdo con el experto, un programa espía denominado keylogger, o registrador de tecla, podría ser instalado inescrupulosamente y almacenar las claves secretas de acceso a la cuenta personal. En cuanto al riesgo al utilizar los cajeros automáticos, los modus operandi siguen siendo los mismos de acuerdo a los especialistas. Pantallas falsas y cámaras disfrazadas de accesorios que se insertan al dispensador de efectivo son utilizados para capturar la clave secreta. También, la clonación de tarjetas de débito y crédito a través de dispositivos conocidos como “pescadoras” para escanear o copiar toda la información de la tarjeta cuando es deslizada. Sin embargo, es necesario destacar en este punto que desde la aprobación de la Ley de Tarjetas, las entidades financieras cuentan con 180 días (hasta marzo de 2009) para adecuar los telecajeros con nuevos dispositivos de seguridad. La idea es que quede registro de cada una de las operaciones que realizan los usuarios a diario.

 

 

EL “DELITO REY” 

Para la ex Fiscal de delitos informáticos, Hildamar Fernández, “el delito rey” del sector bancario es el fraude informático, el cual se comete a través del acceso indebido a las claves secretas de los clientes. La Ley Especial Contra los Delitos Informáticos aprobada en el año 2001, lo sanciona con prisión de uno a cinco años.

 

Fernández asegura que la delincuencia organizada que está detrás de los delitos bancarios informáticos, han logrado especializarse en las nuevas tecnologías para cometer fraude y, con preferencia, se inclinan hacia las transferencias electrónicas vía internet porque pueden movilizar mayor cantidad de dinero que por un cajero automático. Para ello le pagan a cuentahabientes para utilizar su tarjeta de débito y luego, desde esa cuenta hacen el retiro producto de un traspaso fraudulento del dinero. En este sentido, la experta relata que las empresas tienden a ser más susceptibles al riesgo porque realizan casi todos sus pagos vía transferencia electrónica. Ella refiere que desde hace dos años, muchas de las negociaciones de los secuestros exprés se hacen desde los correos electrónicos de las víctimas. En estos casos los delincuentes se conectan a la red desde un cybercafé. 

TIPS DE SEGURIDAD 

Ojos bien abiertos 

No pierda de vista su tarjeta 

Es típico que cuando se entrega el plástico para que el vendedor lo pase por el punto de venta, los clientes pierdan de vista el dispositivo y esto incrementa las posibilidades de ser víctima de clonación. El mantener la vista en la tarjeta debe hacerse incluso cuando se cancela con crédito, para lo cual, generalmente no se solicita al usuario que vaya hasta la caja registradora. Los especialistas recomiendan hacerlo, a pesar de que esto pueda romper con el momento de la “sobremesa”.

Ser celoso con la clave 

Si el cliente cumple con la premisa de mantener siempre los ojos sobre su mecanismo de pago, a la hora de ingresar claves o pines debe ser lo más celoso posible y evitar que ojos indiscriminados o cámaras de seguridad capten los dígitos que están siendo introducidos en el dispositivo o punto de venta.

Revisar que la tarjeta devuelta sea la correcta 

Otra de las prácticas comunes para hacer los fraudes bancarios es el denominado “cambiazo”, en la que los delincuentes simplemente entregan el plástico que no es el correspondiente. Por ello es necesario, cada vez que se cancela con débito o crédito, que el cliente compruebe sus datos en la tarjeta.