Fraude en línea, abuso en línea y cómo protegerse –

El cibercrimen es un gran negocio. De hecho, como industria, se prevé que el cibercrimen valga la pena, lo que supone la mayor transferencia de riqueza económica de la historia, superando el comercio de drogas ilegales.

La industria está creciendo rápidamente y los delitos se están volviendo más sofisticados. Todos somos vulnerables al cibercrimen, no sólo las grandes empresas que cuentan con amplios equipos de seguridad de TI y pueden permitirse cubrir sus pérdidas.

Si bien todos podemos enfrentar incidentes de fraude o abuso en línea, saber cómo actuar puede resultar difícil sin capacitación o asesoramiento de expertos. En esta guía, aprenderá cómo detectar diferentes tipos de incidentes, a quién informarlos y algunas de las mejores acciones correctivas y preventivas que puede tomar.

Encontrar la mejor respuesta

No siempre está claro qué debemos hacer cuando nos encontramos o somos víctimas de incidentes de fraude y abuso en línea. ¿A quién debería informarlo y cómo puede abordar el problema?

Esto puede involucrar al registrador de dominio, al proveedor de alojamiento o al alojamiento de correo electrónico del sitio infractor. Obtenga más información sobre cuáles son y .

Los registradores de dominios no suelen tener la capacidad de investigar contenido abusivo. Cuando el contenido está en servidores de terceros, los registradores no pueden tomar medidas ya que está alojado en otro lugar. Por lo tanto, si la preocupación principal del problema reportado está relacionada con el contenido, una solución más eficaz sería informarlo al proveedor de hosting.

Si tiene alguna inquietud sobre un dominio registrado con o alojado en nuestros servidores, puede comunicarse con nuestro equipo Legal y Abuso.

Tipos de fraude y abuso en línea

En el vasto espacio de Internet podemos encontrar muchos tipos diferentes de fraude y abuso. Proporcionaremos los datos básicos sobre los principales tipos y las mejores formas de abordarlos. Aquí hay un resumen del fraude y el abuso que estamos analizando:

  1. Suplantación de identidad
  2. malware
  3. Fraude/estafas
  4. Inexactitud de Whois
  5. Abuso de correo electrónico/spam
  6. Actividad de piratería/ataques a la red
  7. Infracción de marca registrada y derechos de autor/DMCA
  8. Farmacia ilegal/sustancias controladas
  9. Contenido prohibido/ilegal
  10. Abuso infantil en línea

1. Phishing

El phishing, un delito cibernético común en los últimos años, son aquellos correos electrónicos engañosos que se envían con falsos pretextos. Contienen enlaces que afirman tener diversos propósitos, pero cuando hace clic en el enlace, pronto podría encontrar malware descargándose en su sistema y potencialmente en toda su red de computadoras.

Los correos electrónicos de phishing también pueden ser intentos de lograr que destinatarios desprevenidos revelen información personal para utilizarla con fines fraudulentos o como parte de un ciberataque a gran escala.

Variaciones similares incluyen vishing (phishing de voz), donde actores maliciosos llaman en frío a sus víctimas e intentan que revelen información confidencial, y Smishing, que es lo mismo a través de .

Cómo responder:

Es posible que observe los correos electrónicos de phishing como URL de apariencia sospechosa que son similares, pero no iguales, a sitios legítimos conocidos. Cuando alguien de su organización es víctima de un correo electrónico de phishing, el malware podría propagarse rápidamente por el sistema y la red.

Debe informar los incidentes de phishing al proveedor de alojamiento y al registrador de dominio del sitio en cuestión, aunque lo primero es de mayor importancia.

See also  Hosting versus dominio: aprender cómo funcionan juntos | Nombre barato

Cuando informe el incidente, intente proporcionar la siguiente información en relación con el sitio o incidente:

  • Nombre de dominio
  • URL
  • Sitio web objetivo del ataque
  • País al que pertenece su dirección IP (el contenido puede estar geobloqueado, por lo que podemos intentar usar el proxy correspondiente)
  • Agente de usuario (teléfono móvil, PC) y navegador (el contenido puede variar según el dispositivo y el software)

Pasos de seguridad:

Si una organización legítima ha sido suplantada en un ataque de phishing, debe informarle sobre cómo se ha utilizado indebidamente su nombre y marca.

En respuesta a un ataque de phishing, debe cambiar sus contraseñas, ya que es posible que se hayan compartido datos confidenciales. También debe ejecutar análisis de malware para comprobar que no se haya descargado malware como resultado de que alguien haya hecho clic sin saberlo en un enlace malicioso.

Los ataques de phishing pueden ser persistentes, por lo que la mejor medida preventiva es mantener a sus empleados capacitados y preparados. Es fácil dejarse engañar y hacer clic en un enlace peligroso, pero es menos probable que esto suceda cuando se conocen los signos reveladores del phishing y las mejores prácticas de seguridad.

2. malware

El malware es cualquier tipo de software o código malicioso que puede causar daños o un comportamiento no estándar en un sistema informático. Los objetivos del malware pueden ser extorsionar, insertar publicidad forzada o secuestrar y alterar funciones del sistema. También puede obtener acceso a información confidencial para robarla, eliminarla o cifrarla.

El malware puede llegar a los sistemas informáticos de varias maneras, como cuando se hace clic en un enlace en un correo electrónico de phishing o publicidad falsa en línea.

A continuación se muestran algunos signos que indican la presencia de malware:

  • Internet se vuelve lento
  • Los programas tardan mucho en cargarse
  • El cursor puede arrastrarse varios segundos detrás del mouse.
  • Aparecen anuncios intermitentes en la pantalla.
  • El espacio libre en disco disminuye sin motivo alguno
  • De repente se encuentran nuevas barras de herramientas, extensiones o complementos en el navegador

Cómo responder:

Debe informar los incidentes de malware al proveedor de alojamiento del sitio y al registrador de dominio. Informar al proveedor de hosting es una prioridad más alta.

Intente proporcionar la siguiente información cuando informe sobre malware:

  • Nombre de dominio utilizado para malware
  • URL donde se encuentra el archivo/código malicioso

Pasos de seguridad:

Si sospecha que un dispositivo está infectado con malware, debe desconectarlo inmediatamente para evitar que se propague. Comuníquese con un especialista en seguridad para obtener más ayuda e intente recordar su actividad antes de que se enterara del problema. Si es posible, restaure sus archivos desde copias de seguridad.

Las medidas preventivas contra el malware incluyen asegurarse de seguir los métodos de autenticación, monitorear actividades sospechosas, usar e instalar programas antivirus, antispyware, de seguridad del correo electrónico y antispam eficaces.

3. Fraude/estafas

Los fraudes y estafas son delitos similares que implican el desplazamiento de finanzas por medios fraudulentos. Esto podría ser el robo o el uso indebido de datos bancarios para acceder a dinero o engañar a una víctima para que realice un pago a un grupo criminal.

Cómo responder:

See also  Algunos próximos cambios en la forma de validar los certificados SSL - Blog de

Debe denunciar fraudes y estafas tanto al registrador de dominio del sitio web infractor como al proveedor de alojamiento.

Al denunciar incidentes de fraude o estafas, la siguiente información del sitio web o la empresa involucrada puede resultar útil:

  • Nombre de dominio
  • URL
  • Facturas o recibos pagados
  • Captura de pantalla de una página web o páginas
  • Correos electrónicos con encabezado y cuerpo completos (en el caso de fraude por correo electrónico)

Pasos de seguridad:

Debe limitar cualquier interacción con personas que crea que están involucradas en fraudes o estafas y no realizar más transacciones. Si es posible, debe guardar todos los documentos que le proporcionen estas partes.

Comuníquese siempre con su banco para cancelar o desactivar tarjetas perdidas e informar cualquier cheque o número de cuenta robado. Busque cuentas no autorizadas abiertas a su nombre, préstamos que no obtuvo, consultas de crédito que nunca realizó o cualquier otra actividad sospechosa.

Puede denunciar posibles casos de robo de identidad al y presentar una queja a través del . También podría ser una buena idea informar a su abogado y a las autoridades locales.

4. Inexactitud de Whois

Whois es la autoridad que opera el directorio global de dominios. Desafortunadamente, puede darse el caso de que los registros de dominio sean falsos, incorrectos o estén desactualizados.

Esto puede suceder debido a un error humano o a información que ha cambiado con el tiempo sin actualizarse. Además, algunos solicitantes de registro ingresan intencionalmente detalles falsos porque desean permanecer en el anonimato.

Puede obtener más información sobre la inexactitud de Whois en .

Cómo responder:

Si encuentra alguna inexactitud en Whois, debe informarlo al registrador de dominios del sitio en cuestión.

Es posible que deba proporcionar la siguiente evidencia al informar incidentes de inexactitud de Whois:

  • Nombre de dominio
  • Datos de contacto incorrectos

Pasos de seguridad:

No hay que tomar medidas para evitar la inexactitud de Whois en otros registrantes, pero puede asegurarse de que sus datos sean correctos y estén actualizados.

Para los propietarios de dominios, es una buena idea utilizar un dominio confiable para evitar imprecisiones.

5. Abuso de correo electrónico/spam

El spam es cualquier mensaje promocional que haya recibido y para el cual no haya dado su consentimiento. También es un acrónimo de carne estadounidense procesada especial que fue popular durante la Segunda Guerra Mundial, y el uso de la palabra con respecto al abuso del correo electrónico proviene de un .

El spam puede ser correos electrónicos u otras formas de comunicación masiva que no sean solicitadas y sean engañosas. La mayoría de las veces se envía en forma de correos electrónicos comerciales a una gran cantidad de direcciones.

Los correos electrónicos no deseados pueden utilizar suplantación de identidad, que es cuando el correo electrónico pretende ser de un individuo o empresa diferente para provocar una respuesta. El spam a veces promete una oferta o premio especial para los destinatarios.

Cómo responder:

Debe informar el spam o el abuso de correo electrónico al proveedor de alojamiento del sitio infractor. La evidencia necesaria al denunciar abuso de correo electrónico incluye lo siguiente:

  • “De la Dirección
  • “Dirigirse
  • Encabezados de correo electrónico completos
  • Contenido del correo electrónico

En los siguientes artículos podrá obtener más información sobre y .

Pasos de seguridad:

See also  Registro de Dominio .foo | Comprar nombre de dominio .foo

Es una buena idea utilizar una herramienta de filtrado de spam para garantizar que sus bandejas de entrada no estén obstruidas con correos electrónicos sospechosos y utilizar software antivirus y antimalware eficaz. Para la fuerza laboral, la educación es la mejor manera de crear conciencia y mejorar las prácticas de seguridad.

6. Actividad de piratería/ataques a la red

Un ataque de red es un intento por parte de un usuario no autorizado de obtener acceso a la computadora de la víctima con intenciones maliciosas. Esto podría ser un intento de infectar la computadora, explotar o destruir sus recursos o robar información confidencial. Generalmente, los ataques a la red son pasivos, donde se monitorea la información, o activos, donde la información se altera con la intención de corromper o destruir los datos o toda la red.

Cómo responder:

Debe informar los incidentes de piratería informática o ataques a la red al proveedor de alojamiento del sitio. Es posible que se le solicite que envíe los siguientes detalles en relación con el ataque:

  • Nombre de dominio
  • URL
  • dirección IP
  • Fecha y hora en que ocurrió el abuso.
  • Registro completo desenmascarado del ataque generado por su firewall (incluyendo IP/dominios de origen y destino, agente de usuario, marcas de tiempo y zona horaria)

Pasos de seguridad:

Las redes y otros ataques cibernéticos pueden manifestarse de varias maneras, por lo que monitorear y mantener estrictas medidas de seguridad es imperativo en todo momento. Debe comunicarse de inmediato con su equipo de seguridad de TI si nota algún comportamiento sospechoso o inusual.

7. Infracción de marca registrada y derechos de autor/DMCA

Las marcas comerciales y los derechos de autor son formas en que el nombre y el trabajo de una organización están protegidos legalmente. Una marca registrada son los derechos sobre una palabra, frase, símbolo o diseño que identifica a una empresa, mientras que los derechos de autor son la protección de la propiedad intelectual o del trabajo original de una empresa.

Cuando un tercero hace un uso no autorizado de una marca comercial o de derechos de autor, se trata de una violación conocida como infracción de marca registrada o de derechos de autor.

Los reclamos por infracción de derechos de autor relacionados con material publicado en línea están cubiertos por una ley de derechos de autor de los Estados Unidos, la Ley de Derechos de Autor del Milenio Digital (DMCA).

Tenga en cuenta que si el contenido cubierto por políticas de derechos de autor/marcas comerciales se utiliza para fraude o phishing, es mejor denunciarlo como fraude o phishing junto con la evidencia correspondiente.

Consulte todo lo que necesita saber.

Cómo responder:

En los casos en que las infracciones afecten al nombre de dominio, debe informarlo al registrador del dominio, pero cuando se trata de contenido, debe informarlo al proveedor de alojamiento.

Los problemas de derechos de autor y DMCA deben informarse a su proveedor de alojamiento.

Cuando informe problemas de derechos de autor o marcas comerciales, es mejor tener…

Loading Facebook Comments ...
Loading Disqus Comments ...