Citas en Internet: Cuando el amor te defrauda 30 de abril de 2012
Posted by elblogdeangelucho in Ciberconsejos, Estafas en la Red.Tags: citas, engaños, Estafas, Internet
1 comment so far
Con la llegada de la Web 2.0 añadida a los servicios de mensajería gratuita por internet (chats y mensajería instantánea), el aumento de las personas que utilizan los servicios de citas en Internet con la esperanza de encontrar a un compañer@ ocasional o un amor verdadero se ha multiplicado.
Lamentablemente a veces no solo corremos el riesgo de sufrir un “desamor” también podríamos llegar a tener roto algo más que el corazón, por ejemplo el bolsillo
L@s cibercriminales están utilizando estos servicios para llevar a cabo varios tipos estafas. Ellos, aunque principalmente son mujeres, buscan a personas emocionalmente vulnerables, y una vez que establecen una conexión, intentan robarles su dinero mediante el engaño, jugando con la sensibilidad de la víctima y su buen corazón.
Cómo funciona la estafa
Est@s ciberdelincuentes, quienes también utilizan las redes sociales y salas de chat en Internet para encontrar a sus víctimas, suelen decir que se encuentran en países paises lejanos a España, normalmente paises subdesarrollados o que estan atravesando graves problemas políticos y económicos, por lo que el vivir en ellos se hace muy dificil.
Tambien se dan casos en los que las víctimas suelen ser mujeres de alrededor de 40 años, que están divorciadas, viudas y / o discapacitadas.
Para realizar sus estafas, los delincuentes comúnmente:
- Envían un mensaje o una foto y te dicen que están interesados en conocerte. También pueden crear un perfil con intereses similares a los tuyos en el sitio web del servicio de citas.
- Generan una conexión personal y se comunican contigo por chat durante semanas o hasta meses.
Una vez que se ganan tu confianza, intentan sacarte dinero jugando con tu buena fe y sobre todo con tu sensibilidad diciendo que no tienen medios económicos y que necesitan afrontar un gasto imposible por una enfermedad de un hijo o un familiar muy próximo. También utilizan como engaño que quieren salir del país para mejorar su calidad de vida y que les gustaría venir a España, y por supuesto conocerte, incluso a veces incitan a que vayas a visitarles a su pais y cuando llegas te das cuenta que la unica verdad es que el país existe realmente pero nada mas.
Los problemas de crisis que se estan viviendo actualmente en España están propiciando que este tipo de estafas sitúen a los estafadores directamente en nuestro país. El «modus operandi» es muy similar salvo a la hora del envío de dinero, en estos casos prefieren recibir esas «aportaciones» a través de plataformas de envío de dinero (Western Union, MoneyGram, por citar alguna), ya sabeis, tema de confidencialidad para que la familia no se entere 😉
Cómo protegerse
Para evitar caer en estas trampas lo ideal sería desvirtualizar las comunicaciones y llevarlas al campo real, si bien existen servicios de citas en Internet de buena reputación y que son reconocidos a nivel nacional. Si el “enamorado” en Internet tiene las siguientes conductas, es probable que se trate de una estafa:
- Insiste que te comuniques con él o ella a través de un correo electrónico personal o por un servicio de chat, en vez de comunicarse a través del sitio web del servicio de citas.
- Declara su amor al poco tiempo de conocerte.
- Te envía una foto que parece que fue tomada de una revista.
- Promete visitarte y cuando llega el momento de viajar cancela su vuelo a último momento por una situación grave e insólita.
- Pide dinero para cosas como viajes, emergencias médicas, el pago de cuentas de hotel o de hospital, el trámite de documentos oficiales como visas, o porque ha perdido dinero en una mala operación financiera.
Si, lo sé, el amor es maravilloso y además ciego y sordo. Por suerte hay mucha gente que se puede identificar y portar esta camiseta….
Pero recuerda….
En internet tu eres tu principal vulnerabilidad pero también tu mejor antivirus.
Angelucho
Fuente: Internet
¡Cuidado con los códigos QR! 27 de abril de 2012
Posted by elblogdeangelucho in Seguridad.Tags: alerta, Internet, malware, peligros, virus
1 comment so far
La cantidad de malware dirigido a dispositivos móviles aumentó considerablemente el 2011, principalmente las amenazas se identifican como troyanos en SMS, códigos QR y programas maliciosos que suelen estar embebidos en aplicaciones de teléfonos inteligentes.
Un código QR (quick response barcode, «código de barras de respuesta rápida») es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional.
Los códigos QR son fácilmente identificables por su forma cuadrada y por los tres cuadros ubicados en las esquinas superiores e inferior izquierda.
El auge del los códigos QR, sobre todo en el ámbito publicitario, trae consigo la aparición de nuevas opciones de vulnerar nuestra seguridad y sobre todo “atacar” directamente a nuestro bolsillo
Los códigos QR ofrecen la posibilidad de interactuar con las publicidades que encontramos en comercios, en la calle, con la única condición de disponer de un Smartphone capaz de leer el QR.
¿Qué pasaría si un QR original esconde otro QR malintencionado creado por un ciberdelincuente?
Una persona que pasea tranquilamente por la calle, no se daría cuenta, apuntaría al código QR, su software de lectura QR le diría que quiere acceder a una página de web pero en realidad le daría acceso a la aplicación maliciosa alojada en la red.
Kaspersky Lab descubrió que una web rusa tenía un código QR malicioso que al ser scaneado, descargaba una aplicación automáticamente, que producía una estafa para el usuario sin necesidad de que este tuviera que autorizar ningún pago,
La descarga parecía ser de un programa de chat, pero en realidad, la aplicación enviaba mensajes de texto SMS premium con un alto coste, estableciendo como beneficiario el propietario del troyano
Seguramente, con la invasión en el mercado de la telefonía móvil de Smartphones con acceso a internet, el uso de los códigos QR se implantará cada vez mas entre nosotros, generando un nuevo riesgo a tener en cuenta cuando utilicemos nuestro teléfono móvil.
Tener securizado nuestros terminales evitará más de un problema y nos permitirá protegernos ante este tipo de amenazas.
No se lo pongas fácil a los malos, recuerda que tú eres tu peor vulnerabilidad pero también tu mejor antivirus.
Angelucho
Fuente: Internet
Concurso «Pequeconsejos de seguridad» de la OSI 25 de abril de 2012
Posted by elblogdeangelucho in Consejos, Menores en la Red.Tags: consejos, Internet, menores, red, seguridad
add a comment
He recibido un correo de la OSI en el que me comunican que he sido uno de los ganadores del concurso «Pequeconsejos de seguridad» puesto en marcha por la Oficina de Seguridad del Internauta.
#menores no estáis solos ante #peligros en la #red, ante cualquier problema habla con #padres #profesores #ayuda.@osiseguridad #OSIMenores
Educar a #menores que lo que se cuelga en las #redessociales puede tener consecuencias graves fuera de #internet. @osiseguridad #osimenores
Gracias a la OSI por el premio y sobre todo por su labor en la red, alertando y resolviendo los problemas que nos encontramos los internautas en internet.
INFORMACIÓN + EDUCACIÓN = INTERNET SEGURO
Hagamos una red mas segura entre todos
Angelucho
Menores en Red: Cinco consejos para un uso más seguro de la Red 23 de abril de 2012
Posted by elblogdeangelucho in Consejos, Seguridad.Tags: consejos, Internet, menores, red, seguridad
add a comment
- «Ten cuidado con las fotografías que subes y nunca manejes ninguna comprometedora.»
- «Tapa la webcam y no te fíes de quién está al otro lado.»
- «Pide ayuda a una persona adulta en caso de problemas.»
- «Usa contraseñas seguras, protégelas y cámbialas de vez en cuando.»
- «Ten precaución con las personas nuevas que contactas en la Red. Ten especial cuidado con los contactos que agregas.»
Fuente: CiberManagers
Mi crónica de la 4ª edición del Security Blogger Summit 20 de abril de 2012
Posted by elblogdeangelucho in Cajon Desastre, Eventos.Tags: cronica, eventos, panda, sbs12, seguridad
3 comments
Seguridad y privacidad en la red, fue el tema principal de la primera mesa redonda en la 4ª edición del Security Blogger Summit, posteriormente se abordó los últimos cambios legislativos que afectan a la esfera de Internet y su impacto en la privacidad de los usuarios.
Los cibercriminales, según quedó de manifiesto entre los componentes de la mesa, explotan las vulnerabilidades de las redes sociales en búsqueda de sus víctimas.
Luis Corrons, moderador de la mesa, no pudo permanecer al margen, dado lo interesante de los temas tratados, aportando sus propias consideraciones al respecto y generando en la mesa un clima de debate muy abierto.
Según Pablo Pérez San José, gerente de INTECO, a finales de 2011 se censaban cerca de 1800 millones de usuarios de internet en todo el mundo, de los cuales el 35% son menores. Por parte del Observatorio de Seguridad se había detectado una mayor preocupación del usuario por la visibilidad de su información personal (reflejado en la disminución del número de internautas que tienen parcialmente abierto su perfil, del 48% en 2008 al 8,6% en la actualidad).
Lorenzo Martínez, co-fundador y editor del blog de seguridad informática Security by Default, añadió que “Internet ha revolucionado la forma de comunicarnos y si hace 15 años nos comunicábamos por teléfono para expresar lo que nos pasa como persona, hoy lo hacemos en Twitter”
Actualmente no existe concienciación en cuanto a la privacidad en las redes sociales potenciándose una falsa sensación de anonimato en el uso de las TIC,s. El problema se potencia al no existir una respuesta legal suficiente quedando mucho camino por recorrer al respecto.
En este sentido, Sergio de los Santos, consultor en Hispasec, afirmó que ante la seguridad y la privacidad “no tenemos por qué elegir entre seguridad y privacidad, ya que la seguridad sirve para ejercer nuestra libertad en la Red. Eso sí, tenemos que tener en cuenta que todos podemos ser crucificados públicamente si no mantenemos un nivel de seguridad aceptable”. Aseguraba en una de sus aplaudidas intervenciones que el 50% de los internautas podrían tener infectados sus ordenadores en mayor o menor medida, afirmando que la seguridad total no existía
El abogado Pablo Fernández Burgueño mantuvo que “Se puede hacer una navegación segura en Internet, pero hoy en día nadie lo hace. Aunque cada individuo tenga derecho a su intimidad, ésta es acotada cada vez que publicamos nuestra vida privada en Internet. Lo más adecuado, si no queremos que nuestros datos circulen por la Red, es primar la seguridad por defecto”.
Las Redes sociales potencian el interés por hacer pública la vida privada de cada usuario contra la privacidad y anonimato, creando con ello una falsa sensación de privacidad.
En el sentido general se expresaba la necesidad de concienciación de los peligros reales en internet, sin obviar las bondades de la red, si bien, los expertos en seguridad informática apuntaban que antes las vulnerabilidades no existía inmunidad, reafirmando nuevamente la falta de seguridad en internet.
En cuanto a la concienciación, era unánime el sentido de que la misma debería hacerse extensiva, además de a los usuarios, hacia los proveedores de servicios de redes sociales a la hora de realizar el seguimiento de delitos en estos canales.
Cesar Lorenzana, representante del Grupo de Delitos Telemáticos de la Guardia Civil, y en respuesta a la pregunta si en las comunicaciones de los ciudadanos a las FyCSE se hacía notar la preocupación por la falta de privacidad en la red, afirmó que por medio de las vías de contacto directas con el GDT se recibían innumerables comunicaciones sobre robo de identidades y cuentas en los perfiles de las Redes Sociales, y que el problema principal radica, por un lado, en la información que aportamos en la creación de nuestros perfiles y por otro por la falta de información de los peligros que existen, sobre todo de la información dirigida a los niños, tan necesaria para ellos.
Al este respecto, Lorenzo Martínez apuntó que había que tener cuidado con los datos personales que aportamos, porque Facebook era como Argentina “expropia los datos de los usuarios de la red social”, comentario que arrancó risas y aplausos al respetable.
Aprovechando sus intervenciones, Cesar Lorenzana lanzó dos preguntas a los asistentes (unos 150). La primera fue si entre los presentes alguien se sentía seguro en internet, solo una persona levantó la mano, @Yjesus conocido experto en seguridad informática de Security By Default. La segunda pregunta fue si alguien de los presentes se había leído en su totalidad los contratos de privacidad a la hora de dar de alta perfiles en Redes Sociales, solo 5 personas alzaron la mano.
En otras de sus intervenciones, el representante del GDT, ante la pregunta si consideraba que los menores era el colectivo más vulnerable en la red, afirmó que “los colectivos más vulnerables no son necesariamente los menores, ya que ellos han nacido en la era de Internet. Lo son todas aquellas personas que empiezan a adentrarse en Internet y no son conscientes de lo que implica facilitar nuestros datos personales en la Red, puesto que una vez que los subamos a Internet, éstos van a estar allí para siempre”.
Eduardo Casas, perteneciente a la Brigada de Investigación Tecnológica de la Policía Nacional afirmó que para la Policía Nacional “en nuestro día a día somos conscientes de los peligros que hay en la calle, y sin embargo, no sucede lo mismo en Internet”. También apuntaba, que su experiencia en el campo de investigación de los delitos en los que los menores son víctimas, veía como los adolescentes entraban en una espiral cuando les surgía un problema de Grooming o Ciberbullying, y que no eran consciente del peligro hasta que no se les presenta el problema directamente. Aprovechaba para aconsejar y potenciar la comunicación entre padres e hijos.
Fernando Tellado, responsable nacional de redes sociales de UPyD afirmó que “las redes sociales deberían investigar lo que hacen sus miembros y detectar si hay delito”, aunque según él, la responsabilidad del delito está en cada uno de los usuarios. Aseguraba que las FyCSE se encontraban desbordados ante el gran volumen de delitos que se comenten en internet, y que estos se preocupan en la lucha contra los ciberdelitos, pero que aun disponiendo de medios no eran respaldados al 100% por las instituciones.
Legislación global o privacidad en la Red fue el tema de la segunda parte del evento.
La nueva legislación en Internet, y en particular la Ley SINDE, fue un cara a cara entre dos de los participantes de la mesa.
Por un lado José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual, dejaba clara la necesidad de proteger la propiedad intelectual, mientras que el abogado especializado en propiedad intelectual, David Bravo, se manifestó que ante todo prima la privacidad del internauta.
“La descarga de contenidos es imparable y no se puede prohibir lo que en la práctica no se puede frenar”, añadió Bravo.”La ley SINDE existe porque los jueces estaban aplicando mal el código penal. Ahora ya, los jueces no intervendrán para decidir si existe una infracción de propiedad intelectual”.
“Hay que avanzar en el camino que la Ley SINDE ha seguido, porque a día de hoy, los derechos de los usuarios y los de los creadores de contenidos no están equilibrados. La factura de Internet la están pagando los creadores de contenidos”, acentuó Tourné. Sin embargo, el director general de la FAP aprovechó la ocasión para proponer una “mayor sensibilización de la sociedad”, ya que, desde su punto de vista, las normas no serán suficientes para proteger los derechos de autor.
El abogado Pablo Fernández Burgueño afirmó que “hay que impulsar el cambio, ya que la Ley Sinde-Wert es un despropósito. Deberíamos promover una legislación más sensata, concisa y razonable”.
Desde el punto de vista técnico, Sergio de los Santos afirmó que “técnicamente la descarga es imparable y en este sentido, las leyes no se desarrollan a la misma velocidad que lo hace la tecnología” apuntando tenía la impresión que para el desarrollo de la ley SINDE, no participó ningún técnico. Esta intervención no dejo indiferente a los asistentes, siendo muy aplaudida y comentada por los asistentes.
La Security Blogger Summit culminó con una tertulia en “corrillos” durante el Cocktail/cena, en la que tuvimos la oportunidad de charlar y compartir impresiones con otros asistentes.
Este corrillo se prolongo en el tiempo y modificó su “geolocalización”, pero esto ya pertenece a la PRIVACIDAD de los “tertulianos” (Un abrazo a todos).
Gracias a PANDA por la organización del evento y por la invitación al mismo.
Angelucho (@_Angelucho_)
4ª edición del Security Blogger Summit 18 de abril de 2012
Posted by elblogdeangelucho in Cajon Desastre, Eventos.Tags: eventos, panda, sbs12, seguridad
add a comment
Mañana asistiré a la 4ª edición del Security Blogger Summit, un evento organizado por Panda Security en el que se tratarán temas de seguridad informática, protección de la privacidad, derechos de propiedad y todos los temas actualmente candentes en Internet que tantos bits han ocupado en blogs y redes sociales, como Ley Sinde/Wert, phishing, privacidad, protección online, etc.
La mesa redonda estará compuesta por los siguientes invitados:
- David Bravo, abogado especializado en propiedad intelectual.
- Eduardo Casas, Brigada de Investigación Tecnológica de la Policía Nacional.
- César Lorenzana, del Grupo de Delitos Telemáticos de la Guarda Civil.
- Pablo Pérez San José, gerente del Observatorio de la Seguridad de la Información, INTECO
- Lorenzo Martínez, co-fundador y editor del blog de seguridad informática Security by Default.
- Pablo Fernández Burgueño, abogado especializado en nuevas tecnologías y socio co-fundador del bufete Abanlex.
- Sergio de los Santos, consultor y auditor técnico de seguridad de Hispasec.
- Fernando Tellado, responsable de estrategia en redes sociales de UPyD.
- José Manuel Tourné, abogado y director general de la Federación para la Protección de la Propiedad Intelectual.
La mesa estará moderada por Luis Corrons, Director Técnico de PandaLabs y tipo majo en general.
Si por lo que sea no puedes acercarte, el Security Blogger Summit se emitirá en directo mediante streaming. Además de que harán seguimiento en tiempo real desde el Twitter de @PandaComunica, además de poder seguir el hashtag #SBS12.
¿Estaremos seguros en la red? os contaré mis impresiones, desde luego la mesa redonda esta compuesta por representantes de los organismos que pueden aportar los mejores puntos de vista sobre el tema a tratar.
Consejos para crear contraseñas seguras 17 de abril de 2012
Posted by elblogdeangelucho in Seguridad.Tags: consejos, Internet, malware, seguridad
add a comment
Consejos para crear contraseñas seguras
Una contraseña segura es tu primera línea de defensa contra los intrusos e impostores.
En estos días ha aparecido en el blog de ESET la entrada «Las contraseñas siguen siendo un punto débil de los usuarios», de su lectura se puede leer el preocupante mensaje de que los usuarios de internet no ponemos los medios suficientes para reforzar nuestra propia seguridad en la red, por lo que nos convertimos en nuestra principal vulnerabilidad y por tanto generamos inconscientemente nuestro principal punto débil
Aspecto preocupante es que un 42,3% de los usuarios asegura utilizar una palabra o frase real como parte de la contraseña. Aunque esto facilita que la misma sea recordada fácilmente, también permite que sea vulnerada e incluso adivinada en menor tiempo y utilizando pocos recursos.
Como quedó de manifiesto en la reciente edición de la Security Blogger Summit, organizada por Panda Security y en la que se abordó como uno de los temas principales la Seguridad y privacidad en la red, los cibercriminales explotan las vulnerabilidades tanto de los propios equipos informáticos como de las redes sociales en búsqueda de sus víctimas.
Si además de todo estó, el usuario, les pone en bandeja de plata el acceso a los perfiles privados o cuentas de correo eligiendo contraseñas débiles o comunes (la tipica password 1234), facilmente deducibles (nombre de pila) o fáciles de obtención como números de documento, fechas de nacimiento o por fuerza bruta al utilizar palabras demasiado «lógicas» o «evidentes», podríamos decir que dejamos abiertas la puerta de nuestra casa de par en par, incluyendo en el paquete nuestros datos mas personales (bancarios, personales , ideologicos, etc).
Por todo esto, y si no queremos utilizar un generador/gestor de nuestros accesos creo que se hace conveniente la utilización de ciertas pautas a la hora de elegir nuestras contraseñas que se podrían resumir brevemente en:
No reveles jamás tu contraseña a nadie. No se la digas a tus amigos, por muy buenos que sean. Un amigo se la podría revelar por accidente a otra persona o incluso utilizarla para fastidiarte si se rompe vuestra amistad.
No utilices la misma contraseña para sitios web distintos. Si alguien se entera de cuál es esa contraseña, podría usarla para entrar también en tus cuentas de los demás sitios.
Crea contraseñas que sean fáciles de recordar pero que resulten difíciles de adivinar a los demás. Por ejemplo, imagínate una frase como “Terminé de estudiar en el colegio en 2004” y usa las iniciales de cada palabra de este modo: “Tdeeece2004”.
Crea contraseñas que tengan al menos 8 caracteres. Cuanto más largas mejor, así resultarán más difíciles de descubrir.
Incluye números, mayúsculas y símbolos. Si el sitio web lo permite, usa $ en vez de S o 1 en vez de L, o incluye & o !. Sin embargo, ten en cuenta que $o1tero NO es una contraseña segura, pues los ladrones de contraseñas ya se saben este truco. En cambio, Ma$eugt (iniciales de “Mi amigo Salvador es un gran tipo”) podría ser una contraseña fantástica.
Estudia la posibilidad de usar un gestor de contraseñas. Hay varios programas y servicios web que permiten crear una contraseña distinta y segura para cada sitio. En cambio, tú sólo tienes que acordarte de la contraseña que te permite acceder al programa o al sitio seguro donde están guardadas las demás. Dos de estos programas son RoboForm (para Windows solamente) y Lastpass (para Windows y Mac).
No te dejes engañar por los ataques de «phishing». Asegúrate bien antes de hacer clic en un vínculo que te pida iniciar sesión, cambiar la contraseña o proporcionar cualquier tipo de información personal, aunque parezca proceder de un sitio legítimo. Podría ser un mensaje fraudulento de «phishing» y que la información que proporciones la reciba un pirata informático. Si dudas, inicia sesión manualmente escribiendo en la ventana del explorador la dirección URL que tú conoces del sitio en cuestión.
Asegúrate de que tu ordenador sea seguro. La mejor contraseña del mundo no te servirá de nada si hay alguien que mira por encima del hombro mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te olvidas de cerrar la sesión en un ordenador compartido. El software malintencionado, incluidos los “registradores de pulsaciones de teclas” que graban todas las pulsaciones de teclas, pueden robarte las contraseñas y otra información. Para aumentar la seguridad, asegúrate de usar un software antivirus actualizado y que el sistema operativo esté al día.
Estudia la posibilidad de usar una “contraseña” también en el teléfono móvil. Muchos teléfonos se pueden bloquear de tal forma que solo puedan utilizarse si se escribe un código. La gente puede encontrar o robar teléfonos desbloqueados y usarlos para adquirir información personal, realizar llamadas o enviar mensajes de texto como si fueses tú. Usando tu teléfono, alguien podría enviar mensajes de texto de tal forma que parezca que estás acosando a gente que figura en tu libreta de direcciones enviándoles palabras o imágenes desagradables.
Otra cuestión sería que los «malos» obtengan nuestras contraseñas mediante «Ingeniería Social» o mediante la utilización de programas con «Código Malicioso» (keyloggers, etc), pero eso ya sería tema para otro post.
Y como siempre os digo…
Recuerda que nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.
El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado “Mejor Blog de Seguridad Informática”. Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!
Nos vemos en la Red
X1Red+Segura
fuentes: ESET, ConnectSafely.org,