top of page
Foto del escritorEscritor RedCiber

Identifique el fraude cibernético

Actualizado: 16 feb 2023

Revise este documento de investigación algunas de las metodologías, definiciones y tipos principales de fraude cibernético que RedCiber ha preparado para sus lectores.




El fraude remonta sus orígenes al arte del engaño que se desarrolla en el ámbito del sistema financiero. Este tipo de actividad se realiza por parte de la delincuencia por medio de diferentes esquemas o artilugios para generar un engaño contra una organización o empresa.


Luego con el auge de las tecnologías surge el fraude cibernético que tiene sus orígenes mediante el asocio o vinculación de modelos económicos vulnerables. De acuerdo con Bryan Garner y su teoría del triángulo del fraude, deben existir tres elementos esenciales que coexisten para que el fraude se dé: la motivación, oportunidad y racionalización.


Uno de los aspectos fundamentales en toda acción de engaño tiene como base modelos económicos no confiables, los cuales facilitan que estos escenarios ocurran. En el caso del el fraude cibernético podrían señalarse aspectos similares a los del triángulo del fraude de Donald Cressey, y complementario a la teoría de la geometría del cibercrimen.


Esta teoría se ampara bajo cuatro aspectos fundamentales: la oportunidad deliberada y vulnerabilidad expuesta, la evolución de la víctima hiperconectada, el apetito y la aceptación del riesgo cibernético y por último el conecto del ciberespacio.


Dato: según la revista (Accenture y Ponemon Institute, 2019), el costo asociado a las diferentes modalidades del cibercrimen supera los 25 millones de dólares.

Conozca algunos conceptos generales sobre ciberfraude



Tipos de fraude


Fraude Informático: está asociado a la información, los datos y los sistemas, permite enfocar varias cualidades, en las que se encuentra asociados datos de flujo informático.

Fraude Digital: se encuentra asociado con los elementos multimedia, imágenes, esquemas orientados al ecosistema digital.

Fraude Cibernético: posee los atributos del fraude informático por tratarse de datos y de información, al igual que el componente digital.


Técnicas para cometer el fraude


La técnica del engaño es una característica psicológica del ser humano, mediante la cual se obtiene alguna ventaja sobre el objetivo o víctima por medio de artificios de origen fraudulento.

Esta se puede presentar en un ambiente formal (físico) ó informal (informático). Estos componentes entre sí, permiten la búsqueda de información para poder facilitar nuevas etapas de una posible estafa o fraude. Estas son algunas de las técnicas del engaño usadas por los cibercriminales para cometer fraude cibernético.


Phishing: suplantación de sitios web o formularios para la obtención de información sensible o datos personales.

Pharming: es la orientación a la redirección de tráfico web a un sitio falso aprovechando las vulnerabilidades de los nombres de dominio o DNS.

Spoofing: uso de una técnica de suplantación de identidad para poder obtener un beneficio propio o hacia un tercero, sus ejemplos son ARP Spoofing, DNS Spoofing, Web Spooofing e Email Spoofing.

SpearPhishing: es una derivación de la estafa vía electrónica, pero con finalidad de suplantar a una persona para poder obtener información confidencial de la organización (víctima).

Vishing: es una acción fraudulenta que generalmente se presenta vía (voz) para poder engañar a un tercero, y poder facilitar una estafa u obtención de información.


Otras: Las relacionadas con el engaño y la suplantación de personas en internet.


Técnica de la Obtención


Las técnicas de obtención están orientadas hacia los componentes de información que posee el individuo, por medio de estos se recolecta la mayor parte de datos que ya son orientados a la siguiente fase del fraude o estafa. Algunos de los más usados son:


Formularios: son todos aquellos elementos construidos en formatos web o html (según la actividad o consecución) para poder enlazar una actividad de ingeniería social específica. Datos personales: son aquellos que individualizan a una persona y pueden enfocarse para poder realizar actividades de ingeniería social. Ej: Nombre, dirección, teléfono, etc.

Aplicaciones: es un desarrollo informático que permite desarrollar una actividad frente a un servicio en particular. Muchas veces usada para poder seleccionar el objetivo del ciberdelincuente.

Rutinas: se establece como la atribución a la víctima cuando a partir de ella se puede individualizar una actividad repetitiva a nivel informático.

Malverstising: estos escenarios están evidenciados frente las consecuencias de colocar o publicar publicidad engañosa que dirige o redirecciona a sitios de descarga de malware.


Revise las metodologías y conceptos adicionales sobre el fraude cibernético en el documento de investigación "Fraude cibernético: metodología para su identificación y relación con el ciberespacio"


Revisa esta Infografía:



156 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comments


bottom of page