Usted está aquí: sábado 6 de agosto de 2005 Política Las bases de datos bancarias, ajenas a la acción de secuestradores, dicen expertos

En 9 de cada 10 plagios hay un vinculado a víctima, señala el consultor Max Morales

Las bases de datos bancarias, ajenas a la acción de secuestradores, dicen expertos

Gastan bancos millones de dólares contra hackers

Alertan sobre la estafa del pishing

ROBERTO GONZALEZ AMADOR

Grupos organizados de delincuentes han logrado vulnerar algunos portales de Internet de bancos para cometer fraudes cibernéticos, en los que afectan el patrimonio de la institución o de los clientes, indicaron expertos en seguridad. Sin embargo, puntualizaron que hasta ahora no existe noticia de que bandas de secuestradores utilicen bases de datos de los bancos para identificar a potenciales víctimas.

"En nueve de cada 10 secuestros está involucrada una persona relacionada con la víctima, pero no existe ninguna evidencia de que los secuestradores ubiquen su objetivo a partir de rastrear bases de datos de bancos", comentó en una entrevista Max Morales, consultor privado en seguridad y quien ha negociado directamente la liberación de varios personajes públicos que han sido secuestrados en los últimos años en México.

Esta semana, en el contexto de un seminario sobre lavado de dinero organizado en la ciudad de México por la firma de consultoría estadunidense Alert Global Media, el tema de la protección de las bases de datos de las instituciones financieras fue motivo de análisis. Todos los bancos que operan en México ofrecen servicios financieros por Internet, por lo cual han reforzado sus sistemas de seguridad para evitar que los datos sean sustraídos electrónicamente por piratas informáticos, conocidos como hackers.

Como miembro del Grupo de Acción Financiera Internacional, organismo en el que participan gobiernos y en el que se coordinan acciones contra el lavado de dinero y financiamiento de terrorismo, el gobierno mexicano ha establecido criterios para evitar la sustracción de información de las entidades financieras. Sólo en los recientes cuatro años, los bancos que operan en el país han invertido más de 120 millones de dólares para proteger sus sistemas, además de que han reforzado los mecanismos de seguridad en sus páginas electrónicas.

El pishing

La práctica más frecuente empleada por grupos de delincuentes para cometer delitos por Internet es una conocida como pishing, término derivado del inglés fishing (pescando). Se utiliza para identificar la acción fraudulenta de conseguir información confidencial vía correo electrónico, con el propósito de que los receptores lo contesten o lo renvíen con información real, de acuerdo con expertos en seguridad de Banamex-Citigroup.

Pishing específicamente se refiere al intento de robo de información personal o financiera de manera electrónica, utilizando el nombre de un tercero. No está enfocado a individuos particulares, sino a grandes grupos por medio de mensajes vía correo electrónico masivo, haciendo creer al público que se está comunicando con su institución financiera. En realidad, los defraudadores esperan que les sea contestado el mensaje con información confidencial, como la clave de usuario, el número de cliente, número de cuenta o las claves personales, señalaron.

Junto con una mayor incidencia de secuestros en el país, ha surgido la preocupación de que las bandas de delincuentes puedan utilizar información confidencial de los bancos para ubicar a individuos que pudieran ser secuestrados.

"Lo que sí se sabe es que varios bancos están siendo vulnerados por hackers, pero en este caso lo que buscan es obtener información para hacer compras o traspasos de dinero de una cuenta a otra", dijo el consultor Max Morales. "Pero no se ha sabido de ninguna banda de secuestradores que ubique a sus víctimas a partir de robar información de bases de datos de bancos", añadió.

Expuso que la manera de actuar de las bandas de secuestradores tiene una constante. Primero ubican a su posible víctima a partir de información obtenida o comprada de alguna persona del entorno del candidato a un secuestro. Después, comienzan a estudiar las rutas que sigue, sus costumbres y, sólo en este momento, tratan de robar correspondencia bancaria para hacerse una idea del patrimonio. "Una vez que cometen el secuestro interrogan a la víctima para, entre otras cosas, tratar de corroborar la información que ya tienen de la correspondencia interceptada".

Mencionó que en algunos casos se ha documentado que hubo un "robo de identidad", esto es, de datos personales. Pero cuando ha ocurrido se trata de que hubo participación de algún empleado bancario que proporcionó la información y no de una banda de secuestradores que logró penetrar las barreras de protección de los sistemas informáticos de los bancos.

 
Compartir la nota:

Puede compartir la nota con otros lectores usando los servicios de del.icio.us, Fresqui y menéame, o puede conocer si existe algún blog que esté haciendo referencia a la misma a través de Technorati.