Protégete del fraude cibernético

translation_articles_icon

ProZ.com Translation Article Knowledgebase

Articles about translation and interpreting
Article Categories
Search Articles


Advanced Search
About the Articles Knowledgebase
ProZ.com has created this section with the goals of:

Further enabling knowledge sharing among professionals
Providing resources for the education of clients and translators
Offering an additional channel for promotion of ProZ.com members (as authors)

We invite your participation and feedback concerning this new resource.

More info and discussion >

Article Options
Your Favorite Articles
Recommended Articles
  1. ProZ.com overview and action plan (#1 of 8): Sourcing (ie. jobs / directory)
  2. Réalité de la traduction automatique en 2014
  3. Getting the most out of ProZ.com: A guide for translators and interpreters
  4. Does Juliet's Rose, by Any Other Name, Smell as Sweet?
  5. The difference between editing and proofreading
No recommended articles found.

 »  Articles Overview  »  Technology  »  Software and the Internet  »  Protégete del fraude cibernético

Protégete del fraude cibernético

By Joel Pina Diaz | Published  12/5/2009 | Software and the Internet | Recommendation:RateSecARateSecARateSecARateSecARateSecI
Contact the author
Quicklink: http://vls.proz.com/doc/2789
El término informático acuñado en 1996 en el boletín de noticias Hacker 2600 Magazine deriva de la abreviación del término Phreak. (Phone, hack y freak) en unión con la palabra pescar en Inglés, fishing. Este neologismo por parasíntesis crea el término Phishing que denomina y engloba diferentes delitos de estafa cibernética. Phishing ha pasado a ser un anglicismo para los hispano parlantes y no tiene una traducción literal.
Las estadísticas que presentan diferentes organizaciones gubernamentales y privadas como la Organización Antiphising y la Federal Trade Commission son perturbadoras. No obstante, los fraudes cometidos en la red, desde cualquier parte del mundo, están perfectamente documentados y es posible prevenirlos.
La imaginación de la mente criminal no se detiene ante nada y busca por cualquier medio obtener dinero fácil. Falsificaciones, robos de identidad, comercios en línea, promesas de todo tipo, servicios inexistentes y cientos de argucias más están en la agenda delictiva. Las tarjetas de crédito y las cuentas bancarias son el blanco.
Como defenderse
Lo esencial es la información. Cada sitio y correo electrónico posee una dirección IP que puede ubicarse fácilmente, utilizando un rastreador de IP que nos facilitará datos esenciales y detallados, incluso mapas con la localización, latitud y longitud y más datos sensibles.
Hacer la denuncia de inmediato es el primer paso, bastará con escribir un correo electrónico, [email protected] o [email protected] con sus grupos de trabajo anti Phishing, harán extensiva tu denuncia a las autoridades y te mantendrán informado respecto a tu caso y diversas actualizaciones. Un sitio en particular en Inglés, ofrece información muy completa, actualizada a diario: 419 Legal.

Tom Spring, de la revista PC World recomendó tres herramientas de seguridad anti-phishing, Anti-Fraud Toolbar, TrustToolbar y Clear Search Anti-Phishing. Cualquiera de estas herramientas según su artículo brinda un excelente servicio. Puedes tener acceso a ellas y probarlas sin costo por 30 días.


Aunado a estas acciones, podemos usar software especializado como el SPAMfighter Pro 6 y otros que son gratuitos como, Mach5 Mailer Free, SpamAware, Spam Terrier. Conjunta a estas herramientas diferentes materiales como anuncios, folletines, videos e imágenes, que se encuentran gratuitamente en el sitio de la Federal Trade Commission. Este sitio cuenta con extensa información e inclusive, sugerencias interesantes como una tarjeta multimedia.


Si tienes mayores conocimientos de informática, existe una herramienta espectacular desarrollada por un grupo internacional de expertos que se llamó hasta el 2006 Ethereal y actualmente se conoce como Wireshark, un poderoso analizador de protocolos de red. Está concebido como fuente abierta (open source) es decir que es gratuito y sirve para detectar problemas en la red, examina inconvenientes de seguridad, limpia implementaciones de protocolos o simplemente te enseña acerca de estos protocolos de red.


Prevenir es elemental


Si ponemos atención, entre los datos que aparecen al rastrear una IP hay tres que son lo más importantes: Dirección IP del país, nombre del Proxy y Host. Con esta información podemos estar casi seguros de donde salieron esos datos, en ocasiones, quien los envía. Intentar algunos ejercicios de rastreo nos facilitará una búsqueda más eficiente.


Para rastrear un correo electrónico utilizando herramientas similares, buscaremos el encabezado o la información completa que localizaremos fácilmente. Lo colocaremos en el rastreador de correo y así, tendremos la información de procedencia. Si hay alguna sospecha, al reportarlo a los sitios mencionados, obtendremos mayores detalles e incluso una advertencia si el sitio o correo esta reportado como fraudulento.


Si usamos VoIp hay que tener en cuenta que la tecnología de seguridad para este servicio comienza a desarrollarse, lo más actual es el protocolo de inicio de sesión (SIP) es relativamente simple de utilizar pero más común entre desarrolladores de VoIp. Si no puedes corroborar los datos, pide toda la información que necesites. De cualquier forma, con estas herramientas será más difícil ser presa de los criminales cibernéticos.




Copyright © ProZ.com and the author, 1999-2024. All rights reserved.
Comments on this article

Knowledgebase Contributions Related to this Article
  • No contributions found.
     
Want to contribute to the article knowledgebase? Join ProZ.com.


Articles are copyright © ProZ.com, 1999-2024, except where otherwise indicated. All rights reserved.
Content may not be republished without the consent of ProZ.com.