CIENCIA Y TECNOLOGÍA


El Phishing en RD: Una realidad oculta entre sombras

Sábado, 15 Agosto 2015 16:37 Visto 17342 veces

PUBLICADO POR :

Super User

PERIODISTA

Sitio Web: www.jaunpere.com Email Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

En la última década, la Republica Dominicana se ha convertido en presa fácil para los delincuentes cibernéticos, que como finalidad principal buscan apropiarse de la información bancaria de los usuarios de banca electrónica, los cuales al final se convierten en víctimas del antiguo arte del engaño.

 

ciencia agosto2015 4Los casos contabilizados de robo de datos bancarios a través del uso de los medios electrónicos y digitales en la Republica Dominicana para el año 2014 establecen que existió una fuga de más de RD$120 millones, según la Asociación de Bancos Comerciales de la Republica Dominicana en su resumen del mes de febrero del mismo año.

Para el mes de abril de 2015, el Procurador General de la República, Francisco Domínguez Brito, reveló que entre el año pasado y el que transcurre, el Ministerio Publico había resuelto aproximadamente 4,000 casos de crímenes y delitos de alta tecnología.

De los casos referidos, la cantidad más alta pertenece a la Suplantación de Identidad, con un total de 963 casos recibidos; dichas cifras pertenecen al informe estadístico de la Procuraduría Especializada Contra Crímenes y Delitos de Alta Tecnología (PEDATEC). Pero en realidad, el Phishing o Suplantación de Identidad, no es más que la captación de los datos personales realizada de una manera ilícita o fraudulenta por medio del uso de las herramientas tecnológicas como la internet. Esta es una palabra del inglés que se originó de su homófona Fishing, cuya traducción fiel es Pesca.

Por ende, el adjetivo del termino Phishing sería el de Pescar datos, ejecutados directamente por el Phisher. Un asesor de seguridad informática, conocido en la historia como Kevin David Mitnick, de ja claro que para la captación de datos personales, bancarios, correo electrónico y redes sociales es por medio de la llamada “Ingeniería Social”, algo que va más allá de las técnicas del Hardware o del Software, que es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, recolectar información vital a través de cuentos, mentiras y engaños.

Su teoría principal es que muchas veces son las personas y no las tecnologías quienes presentan el punto débil en la seguridad de una compañía o una plataforma. Los datos arrojan que el 80% de los ciber delitos pertenecen a los fraudes bancarios. En los últimos años, la Superintendencia de Bancos ha recibido más de diez mil reclamaciones de transacciones fraudulentas.

En la mayoría de los casos esto no supone responsabilidad directa de las entidades bancarias. Todo lo contrario, es directamente proporcional a la falta de atención que te nemos como usuarios de los medios tecnológicos, el ejemplo más común en la actualidad es el tema del phishing.

Ley Sancionadora: El Departamento de Crímenes y Delitos de Alta Tecnología (DICAT), es una dependencia subordinada a la Dirección Central de Investigaciones Criminales (DICRIM), de la policía Nacional, que se encarga de dar apoyo en las investigaciones de casos y sometimientos ante la justicia por crímenes y delitos relacionados con la Tecnología.

En conjunto con el Ministerio Público, ha resuelto 709 casos de Suplantación de Identidad en los últimos dos años. La Ley 53-07 de Crímenes y Delitos de Alta Tecnología establece sanciones claras a las personas que delinquen utilizando los medios electrónicos como herramientas para cometer los mismos. Esta ley prevé sanciones privativas de libertad y económicas.

RECOMENDACIONES

•Confirmar que los portales web a los cuales accedemos son los oficiales de las entidades bancarias.

• Observar en la Barra de Direcciones que la URL (dirección) pertenece a la entidad a la cual pensamos acceder y que la misma tiene un acceso seguro.

• No acceder a las peticiones de solicitud de información. Al momento de tener alguna duda, debemos consultar directamente a la empresa o servicio através de los mecanismo oficiales que facilitan en su página Web oficial.

• No contestar o responder a ninguna solicitud de información hecha por medio de los correos electrónicos de procedencia dudosa o por medio de vínculos adjuntados a los mismos.

• No se debe, por ninguna situación, instalar aplicaciones que vengan adjuntas a correos de procedencia dudosa o que se descarguen por algún vínculo agregado al contenido del mismo.

• Conocer al remitente o autor de la publicación.

• Denunciarlo al Departamento de Crímenes y Delitos de Alta Tecnología. @Dicat_PN

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el código HTML. Tu dirección de correo NO será publicada.