• Iniciar sesión
  • Registrarse
Business 4.0
No Result
View All Result
No Result
View All Result
Business 4.0
Inicio Innovación y tecnología

Los 10 fraudes más comunes en Internet

Nelly Vázquez por Nelly Vázquez
enero 13, 2023
en Innovación y tecnología
Tiempo de lectura: 8 minutos
72 0
0
Los 10 fraudes más comunes en Internet
29
COMPARTIDO
461
VIsitas
Compartir en FacebookCompartir en Twitter

A pesar de los numerosos beneficios que nos brinda Internet, características como el anonimato o la capacidad de interactuar desde cualquier parte del mundo, lo convierten en un entorno óptimo para poner en circulación diferentes tipos de fraudes, ojo que desconocer los fraudes más comunes en Internet supone un riesgo de ciberseguridad por la dificultad de actuar ante situaciones desconocidas.

Por ello, y de forma esquemática, sintetizamos los fraudes más comunes que podemos encontrar navegando por la red:

Artículos recomendados

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

abril 4, 2025
Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

marzo 25, 2025

Phishing

Consiste en la recepción de mensajes de correos que suplantan un negocio, plataforma o servicio, donde se piden datos personales como la introducción de claves y contraseñas para acceso a las cuentas, en muchos casos bancarias.

El objetivo es conseguir la mayor cantidad de datos para su posterior uso fraudulento, llegando al extremo de que un actor malicioso pueda simular la remisión de SMS y mensajes de entidades bancarias y sus correos oficiales. En dicho caso nos encontraremos ante una mayor sofisticación que recibe el nombre de spoofing.

Vishing, Smishing

Se trata de la combinación de llamada y phishing, consistente en obtener información de la víctima mediante una llamada para operar con los datos.

Por su parte, el smishing consiste en la obtención de datos interactuando a través de sistemas de mensajería, como WhatsApp o SMS.

Hay dos modalidades de smishing, una en la que se produce la descarga de malware que accede a los datos de los usuarios; otra, donde se redirecciona a la víctima a una web controlada por los actores maliciosos, siendo en ese momento en que se obtiene la información relevante para consumar la estada. En estos casos se acostumbra a suplantar empresas de paquetería, suministros eléctricos o compañías telefónicas, entre otras.

Tiendas en línea fraudulentas

Mediante la creación de webs fraudulentas, o la suplantación de empresas de venta de segunda mano, se ofrecen productos por precios sensiblemente inferiores a los de mercado, con el compromiso de la gestión rápida. El pedido no llega a enviarse nunca y los portales acostumbran a desaparecer una vez que se han conseguido los fondos de las víctimas. Además de algunas otras estafas muy comunes como:

  1. Ofertan productos que son copias de originales.
  2. Envían productos que nada tienen que ver con el que se ofertaba o con el que se solicitó.
  3. Realizan cobros de cantidades mayores o superiores al importe indicado durante el proceso de compra.
  4. No cumplen con los plazos de envío que ofertan en sus webs.
  5. No cuentan con teléfono, dirección, etc., ofreciendo únicamente un formulario de contacto al cual nunca responden.

La dificultad en la persecución de este tipo de delito reside en que el alojamiento de la web se encuentra en servidores de terceros países.

Encontrar pareja por Internet

En la gran mayoría de ocasiones, los ciberdelincuentes utilizarán este tipo de engaño para obtener, al igual que en los anteriores fraudes descritos, un beneficio económico.

Las principales técnicas de engaño que utilizan son la suplantación de identidad, la creación de perfiles falsos en redes sociales, o el uso de la conocida ingeniería social. Una vez ganada la confianza de la víctima, solicitarán envíos de dinero bajo cualquier excusa. También fotos y vídeos de contenido sexual o comprometedor que posteriormente utilizarán para exprimir económicamente a la víctima (sextorsión), o para desacreditarla en Internet.

Por lo tanto, sigue estos consejos para evitar convertirte en una víctima:

  1. Configura tus redes sociales lo más restrictivas posible. No aceptes solicitudes de amistad de gente que no conozcas.
  2. No facilites nunca información personal o bancaria a personas desconocidas.
  3. Si recibes algún correo de alguien que no conoces, no lo abras, especialmente si contiene algún archivo adjunto o enlaces a páginas web.
  4. Si al final decides quedar con una persona que únicamente conoces a través de redes sociales, hazlo en un lugar público y acude en compañía de alguien de tu confianza. Es importante dejar constancia a alguien más de dónde vas a ir y con quién.
  5. No practiques sexting (fotos o vídeos sugerentes o con cierta connotación sexual), recuerda que una vez que envíes una foto o vídeo, perderás el control sobre ellos y podrían ser utilizados en tu contra.

Alquileres fraudulentos o ventas de vehículos

Son estafas basadas en ofrecer alquiler de inmuebles con unas prestaciones muy buenas a precios que están fuera del mercado, anormalmente bajos en relación a la calidad del inmueble, su ubicación, su presencia interna, etc. Este síntoma debe ser suficiente para ponernos en alerta y sospechar que pueda tratarse de una estafa.

Esta misma casuística se está dando también con los automóviles. Se ofertan por diferentes páginas de ventas de segunda mano vehículos bien equipados a unos precios inusualmente bajos.

En ambos casos, el engaño suele ser similar: propietarios que se encuentran en el extranjero, y que no pueden salir del país en el que residen por el alto coste que supondría venir a realizar la operación de venta o alquiler. Además, alegan que ya no volverán y por lo tanto no tienen interés en seguir residiendo o haciendo uso del bien en cuestión, y que por ese motivo lo alquilan o venden.

  1. En el caso de los alquileres, utilizarán páginas de prestigio como AirBNB o TripAdvisor únicamente para conformar el engaño, ya que no serán utilizadas para nada más. De esta forma dotarán de mayor credibilidad a la operación.
  2. Una característica común es que la venta o alquiler querrán cerrarlo en un periodo de tiempo muy corto y además, no pondrán reparos ante cualquier petición que se les haga, por muy extravagante que pueda ser.
  3. En este tipo de fraudes, es muy importante buscar por la red para conocer opiniones de otros usuarios. En la gran mayoría de casos, esta búsqueda nos devolverá intentos anteriores de estafa y denuncia de usuarios alertando del fraude. Nos evitarán caer en su trampa.
  4. También es una buena práctica, realizar una búsqueda en Google Street View o Google images para comprobar si las fotos que figuran en el anuncio se corresponden con la realidad o se tratan de imágenes capturas de cualquier otra página web que nada tienen que ver con el anuncio en cuestión

Ransomware

Modalidad de ciberataque que consiste en un software que bloquea los datos de los sistemas informáticos para solicitar un rescate para el desbloqueo de la información. Estos programas maliciosos pueden infectar el equipo al visitar sitios web infectados, navegando en conexiones red inseguras o a través de vínculos distribuidos por correo electrónico. Incluso si se paga el rescate, no hay garantía de volver a acceder a los datos.

Falsas ofertas de trabajo

Se trata de la recepción de ofertas de trabajo por correo electrónico o mediante redes sociales que ofrecen condiciones laborales ventajosas por su horario o salario. De las modalidades más concurridas nos encontramos la solicitud de trasferencias para trámites de gestión o la apertura de cuentas bancarias específicas para el cobro del salario, así como la solicitud de las claves de acceso y firma electrónica a fin de utilizar dichas cuentas como pantalla como base para gestar nuevos fraudes y persecución penal para el titular de la cuenta.

Transferencias por bizum y compras en tiendas online

La facilidad de pago por la plataforma bizum ha generado nuevas formas de fraude explotando ese punto fuerte del sistema de pago que es la facilidad en realizar una operación si prestar la atención debida, como aceptar una petición de envío de fondos bajo la creencia que se está aceptando su ingreso. En estos supuestos es el propio agente malicioso quien lanza la petición a la víctima para que acepte un supuesto pago que en realidad es una petición de pago.

Recomendaciones si vas a realizar una compra en línea:

  1. Cuando te des de alta en una página de compra online o vayas a realizar un pago, ésta deberá contar con certificado de seguridad, de tal manera que comience por “https” y que aparezca un candado en verde que indique que los datos viajan cifrados.
  2. Si ves que tiene precios anormalmente bajos o todos los productos al mismo precio, debes sospechar.
  3. Busca la información legal de la empresa. No te fíes si viene como único elemento de contacto un formulario o un correo webmail gratuito.
  4. Analiza los tipos de pago que se permiten. Si en la página principal publicitan que se admite algún método como es PayPal, asegúrate de que te dan esa opción al pagar el pedido.
  5. No realices nunca pagos a través de empresas como Western Union, MoneyGram, Ukash, etc., ya que no ofrecen garantías de recuperar el dinero en caso de fraude.
  6. Antes de comprar, busca opiniones de otros usuarios. Puede darse el caso que un fraude de una página ya haya sido comentado por más gente en algún foro o red social.

Sim Swapping

 Fraude que consiste en duplicar la tarjeta SIM de los dispositivos móviles de los usuarios mediante el uso de documentación falsa tomando el control del dispositivo. Después, con la tarjeta duplicada ya pueden hacerse pasar por el verdadero titular. Su objetivo suelen ser los bancos, empresas o plataformas que permiten realizar compras, sacar dinero o pedir préstamos mediante la autenticación de dos factores por SMS. Muchas de estas entidades envían un código SMS al usuario para identificar al usuario y confirmar la operación. Al tener la SIM duplicada, los ciberdelincuentes pueden recibir este código para realizar todo tipo de fraudes y estafas.

Fraudes en inversiones y préstamos

En estos casos el fraude consiste en la aparente solvencia de una inversión de alto riesgo con el retorno de altos beneficios en proporción con la inversión inicial. Mediante el empleo del esquema de la estafa piramidal en que el capital que supuestamente procede de la rentabilidad de la inversión se desplaza del patrimonio de una víctima a otra.

En un análisis más profundo en esta modalidad de fraude en Internet os dejamos con la entrada dedicada a la estafa en la inversión de Bitcoin

La existencia y uso de las redes sociales permite a estos ciberdelincuentes, los que ofrecen supuestamente préstamos de dinero a bajo interés, anunciarse en cualquier perfil y llegar a una gran cantidad de personas a través de la viralización de sus anuncios. También puedes encontrarlos en foros, comentarios de artículos o en mensajes de correo electrónico.

Harán uso de la desesperación de la gente por obtener un crédito para intentar estafar y obtener un rédito económico o para hacerse con información personal de sus víctimas.

Las principales características que ofrecen este tipo de préstamos son las siguientes:

  1. Ofrecen grandes cantidades de dinero a un interés inusualmente bajo.
  2. Hacen uso de cuentas de correo gratuitas para los trámites y no trabajan nunca bajo una empresa reconocida o de prestigio.
  3. Siempre piden dinero por adelantado, normalmente alegando gastos de gestión.
  4. Piden hacer los envíos de los pagos a través de Western Union o MoneyGram o transferencias a bancos extranjeros.

Para no caer en este tipo de engaños, recomendamos acudir a entidades de confianza u oficiales de crédito. También hacer búsquedas activas por Internet, los resultados te puedan dar pistas sobre si se está ante un fraude o no. Es importante conocer los principales riesgos existentes en la red para anticiparse a posibles riesgos.

Etiquetas: ciberseguridad
Compartir33Tweet21
Anterior artículo

Coaching empresarial vs Consultoría

Siguiente artículo

¿Por qué esa marca no es registrable?

Nelly Vázquez

Nelly Vázquez

Nelly Vázquez Jiménez es Licenciada en Ciencias de la Comunicación con especialidad en publicidad y Administración de Empresas y Administración de empresas por la UVM. Ha obtenido los diplomas en “Negociación y Directivas” “Marketing”, Transformación Digital, Ciberseguridad, por la Universidad Panamericana y el ITAM, respectivamente. Actualmente es gerente comercial en para IPC Services.

Más Artículos

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

por Editorial Business 4.0
abril 4, 2025
0

Iluminación inteligente: un diferenciador clave en la arquitectura moderna En el mundo de la arquitectura y el diseño de interiores,...

Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

por Karim Pluma
marzo 25, 2025
0

Este artículo ha sido proporcionado por el Csoftmty, Cluster TIC de Nuevo León Predecir con exactitud los impactos a largo...

Inspired Education Group implementa programas EdTech en colaboración con  Meta en el American Institute of Monterrey

Inspired Education Group implementa programas EdTech en colaboración con Meta en el American Institute of Monterrey

por Editorial Business 4.0
enero 29, 2025
0

Implementan programas educativos de Metaverso e Inteligencia Artifical para alumnos y maestros. La colaboración con Meta y la integración de...

Aplicaciones de los niveles de madurez de la tecnología

Aplicaciones de los niveles de madurez de la tecnología

por Salvador Eduardo Ramírez Brambila
enero 22, 2025
0

En la aportación previa, Historia de los niveles de madurez de la tecnología,  se planteó el origen de una metodología...

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

por Mauricio Macas Patiño
enero 16, 2025
0

En pleno siglo XXI, hablar de temas relacionados a tecnología, cyber-seguridad y seguridad de la información es algo común y...

Leer mas
Please login to join discussion
  • Tendencias
  • Comentarios
  • Lo nuevo
¿Por qué conmemorar y no celebrar el 8M?

¿Por qué conmemorar y no celebrar el 8M?

marzo 8, 2025
C-level and the companies

C-level and the companies

marzo 28, 2025
ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

marzo 3, 2025
7 realidad que muestran que emprender no es lo que tu creías

La ética en el emprendedor

enero 9, 2023
Flexibilidad laboral: más allá del homeoffice

Flexibilidad laboral: más allá del homeoffice

0
Casos de ciberseguridad en la flexibilidad laboral

Casos de ciberseguridad en la flexibilidad laboral

0
Reforma al teletrabajo y la importancia del liderazgo en RH

Reforma al teletrabajo y la importancia del liderazgo en RH

0
Protección de los datos, uno de los activos más importantes de la empresa

Protección de los datos, uno de los activos más importantes de la empresa

0
Summit Mujeres FABTECH 2025: Inspiración, Liderazgo y Transformación desde la Industria Metalmecánica

Summit Mujeres FABTECH 2025: Inspiración, Liderazgo y Transformación desde la Industria Metalmecánica

mayo 9, 2025
Fortaleciendo la Industria de Acabados de Norteamérica en Español: Networking, Capacitación y Comunidad sin Fronteras

Fortaleciendo la Industria de Acabados de Norteamérica en Español: Networking, Capacitación y Comunidad sin Fronteras

mayo 7, 2025
FABTECH México 2025 inaugura su 20va edición impulsando la transformación de la industria metalmecánica desde Nuevo León

FABTECH México 2025 inaugura su 20va edición impulsando la transformación de la industria metalmecánica desde Nuevo León

mayo 7, 2025
Business 4.0 apoya a la Chemical Coaters Association International (CCAI) en Fabtech 2025

Business 4.0 apoya a la Chemical Coaters Association International (CCAI) en Fabtech 2025

mayo 3, 2025

Busca esta entrada en tu dispositivo móvil

QR Code
Business 4.0

Somos una plataforma multilateral con enfoque de negocios, marketing, tecnología, emprendimiento, desarrollo personal, educación, y más

Categorías

  • Desarrollo Personal
  • Emprendimiento
  • Entrevistas
  • Estrategia
  • Finanzas
  • Innovación y tecnología
  • Marketing
  • Mujeres
  • Negocios
  • Noticias
  • Opinión
  • Recubrimientos Industriales
  • Tendencias

Etiquetas

4.0 acabados superficiales actitud analitica cambios ciberseguridad datos digitalización economía education emprendimiento empresas entrepenuer ESG estrategia eventos exportación felicidad finanzas flexibilidadlaboral homeoffice ideas impresión inclusión industria innovación inteligencia artificial liderazgo manufactura marca marketing marketing digital metaverso mujeres México nearshoring negocios organizaciones pymes recursos humanos redes sociales tecnologia trabajo transformación digital ventas

Boletín de noticias

Para mantenerse al tanto del mundo en constante cambio de los negocios, suscríbase ahora a nuestros boletines informativos.

*Nosotros odiamos el Spam.

  • Acerca de
  • Preguntas frecuentes
  • Privacidad
  • Contáctenos

© 2021 Business 4.0 - Desarrollo por Víctor Sosa

¡Bienvenido de nuevo!

Ingresar con Facebook
O bien

Inicie sesión en su cuenta con nosotros

¿Olvido su contraseña? Sign Up

Crear una nueva cuenta

Registrarte con Facebook
O bien

Fill the forms bellow to register

Todos los campos son requeridos Ingresar

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Ingresar
No Result
View All Result
  • Iniciar sesión
  • Sign Up
  • Negocios
    • Finanzas
    • Estrategia
  • Innovación y tecnología
  • Marketing
  • Tendencias
  • Entrevistas
  • Recubrimientos Industriales
  • Nuestro propósito
  • Nuestros valores
  • ¿Qué hacemos?
  • ¿Qué ofrecemos?
  • Autores
  • Contáctenos
  • Alianzas

© 2021