jump to navigation

CIBERCONSEJO: ¿Privacidad pública? 30 de mayo de 2012

Posted by elblogdeangelucho in Ciberconsejos.
Tags: , ,
add a comment

Ya estamos llegando al veranito, las vacaciones, el buen tiempo, las salidas de fines de semana. Pero claro nosotros tenemos que contarlo y, sobre todo, “compartir” nuestra buena suerte con TODO EL MUNDO.

Con este afán de informar y de compartir, con nuestros 1750 “AMIGOS” en las redes sociales, no nos damos cuenta que estamos allanando el terreno a los malos.

Para ser “sociales” tenemos que perder el anonimato y regalar nuestra privacidad a toda la comunidad internauta.

“Este fin de semana no estaremos en casa, nos vamos toda la familia a una casa rural paradisiaca y no volveremos hasta el domingo por la noche”

“Me voy de vacaciones 15 días a las Islas Afortunadas, mi avión sale a las 10 de la mañana del domingo, y me olvido del mundanal ruido de la ciudad hasta mi regreso a final de mes”

¡Que suerte tenéis! y ¡qué fácil se lo ponéis!, pero para hacer las cosas 100% podríais completar la información e indicarles donde dejáis una copia de la llave de casa (normalmente bajo el felpudo) o donde escondéis en vuestro domicilio las pertenencias más valiosas.

¿Vale la pena pagar con nuestra privacidad por tener mas “éxito virtual”?

EN INTERNET NO APORTEIS INFORMACIÓN PERSONAL QUE PUEDA PERJUDICAROS NI DESVIRTUEIS EL VERDADERO SIGNIFICADO DE LA PALABRA AMISTAD.

Recuerda Información + Educación = Una red Segura

Nos vemos en la red

Entrevistamos a KUKUGUA La red social más joven 30 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Menores en la Red, Redes Sociales.
Tags: , , ,
1 comment so far

   Todas las entradas de este blog, relativas a los peligros que corren los menores en internet, terminan con un denominador común, en este caso con dos palabras claves CONTROL PARENTAL.

    Ha quedado claro que la intervención de padres, tutores y educadores es primordial a la hora de educar a los menores, incluso en el uso correcto de las nuevas tecnologías para evitar los peligros que acechan en la red a todos, pero en particular a los más pequeños.

    De paseo por la red di por casualidad con una persona que estaba trabajando con mucha ilusión en un proyecto, una herramienta de control parental que me pareció bastante interesante.

    Después de un tiempo de trabajo la herramienta ve la luz con el nombre de kukugua, su creador Juan Miguel Olmo.

 Juan Miguel, ¿Qué es KuKugua?

   KuKugua es una red social cuyo objetivo principal es proteger a los menores hasta que sean lo suficientemente maduros para desenvolverse en Internet sin riesgos.

¿Cómo nace KuKugua?

   La idea nació cuando me di cuenta de que no podía proporcionar a mi hijo de 8 años ningún medio seguro para comunicarse con sus amigos a través de Internet.

   Las herramientas existentes actualmente están diseñadas para mayores de edad, por eso cuando son utilizadas por niños es fácil que se produzcan casos de ciberacoso, child grooming, o sexting. Esta es la principal causa del aumento espectacular de delitos contra los menores en Internet que estamos viendo.

¿Que incluye KuKugua?

   KuKugua proporciona a los niños todas las herramientas que van a utilizar de forma habitual en Internet. Esta es la parte didáctica e incluye correo electrónico, chat, publicación de fotos, y publicación de contenido.

   También hay una parte de ocio compuesta por juegos on-line, y próximamente también dispondremos de series y películas.

¿Cómo protege a los niños en Internet?

   KuKugua no permite que los niños puedan comunicarse con contactos que previamente no estén autorizados por los padres. Los padres podemos conocer la identidad y al padre/madre de cada uno de los contactos de nuestros hijos en KuKugua.

Por otra parte, KuKugua nos avisa a los padres cada vez que se detecta una posible situación de riesgo. Por ejemplo, vocabulario inadecuado en el correo o en el chat, publicación de fotos o de páginas web.

¿Los niños se sienten espiados en KuKugua?

   La supervisión de los padres en KuKugua es completamente transparente para los niños. KuKugua solo avisa a los padres cuando existe una situación de riesgo. El objetivo es dar la oportunidad a los padres de analizar la situación y adoptar la medida educativa más adecuada.

¿Cuál es el fin de KuKugua?

   Proporcionar a los padres una herramienta gratuita a través de la cual podamos proteger, guiar y educar a nuestros hijos en el uso activo y seguro de internet.

   KuKugua es la primera red social que promueve y facilita la cibereducación en los niños, es decir,  el conjunto de actitudes, formas de actuar y conocimientos que permiten el uso responsable y racional de Internet.

   Yo creo firmemente en que la educación debe ser universal y gratuita, por eso los servicios didácticos y de protección que ofrece KuKugua son y siempre serán gratuitos.

 ¿A qué edad recomiendas el uso de Kukugua?

  Desde que el niño o niña empieza a demandar relacionarse con sus amigos a través de Internet y hasta que es un ciberciudadano/a, es decir, sabe que cosas son peligrosas en Internet y también sabe conducirse en Internet.

   Por edades, depende mucho de la persona, pero podríamos hablar que entre 8 y 14 años.

¿Como se financia  KuKugua?

   Utilizamos los cursos de formación a los padres en colegios para financiar el proyecto.

   En el futuro, espero que no muy lejano, podremos obtener ingresos  a través del módulo de juegos-on-line y de contenido audiovisual utilizando un sistema de micropagos y publicidad autorizada para todos los públicos.

¿Porqué es recomendado el uso de KuKugua?

   Porque es la única red social que proporciona a los menores las mismas herramientas que van a utilizar en Internet el resto de su vida pero dentro de un entorno controlado.

   Además de evitar contactos no autorizados, KuKugua nos da la oportunidad a los padres de intervenir para guiar y educar a nuestros hijos en situaciones comprometidas.

   KuKugua no es un juego, ni pretende entretener, aunque hay una parte de ocio. El objetivo de KuKugua es dar a los padres la posibilidad de cibereducar.

Hay que enseñar a los niños como usar el correo electrónico, los chats, la publicación y compartición de fotos y contenidos y la seguridad de usar buenas contraseñas.

   Hay que inculcar en los niños el respeto por los demás y el resguardo de la propia intimidad.

   Kukugua ayuda a los padres a conseguir todos estos objetivos.

Los contenidos que se suban a kukugua, ¿Dónde van a estar alojados? ¿Dispone Kukugua de sus propios servidores o utiliza servidores de alguna empresa?

   Los servidores de KuKugua son propios, ninguna empresa ni particular ajeno a KuKugua tiene acceso a los mismos.

Siguiendo con los contenidos, ¿desde kukugua se revisan los contenidos que se suben o son previamente los padres quien tienen que autorizar el colgar la información? ¿Qué tipo de prevención existe para que los niños no lleguen a tener acceso a “material” perjudicial para ellos o que no sean, ellos mismos, quienes pongan en la red contenidos que atenten contra su propia seguridad o privacidad, en incluso la de otros usuarios de kukugua?

   KuKugua no revisa la información que suben los usuarios a la red social. Como viene especificado en los términos de referencia del servicio, son los padres los responsables de la información que publican los niños, ya que un niño no puede compartir, ni publicar información sin el consentimiento del adulto.

  Recordemos además que los niños en KuKugua solo tienen acceso a la información que publiquen contactos que previamente han tenido que ser autorizados por los padres.

  Visto con un ejemplo, Yo como padre autorizo a ciertos amig@s de mi hij@ a venir a casa y relacionarse libremente con él/ella, sin embargo, si alguno de esos amig@s, tiene un comportamiento que a mi no me guste, no le permitiré entrar en casa.

   Aún así, KuKugua se reserva el derecho de cancelar las cuentas de cualquier usuario que hay subido información que sea ofensiva, dañe la imagen, o que no resulte adecuada para menores, o que sea negativa para el servicio que ofrece la red social.

   Aparte KuKugua aporta contenido en forma de Juegos on-line y próximamente en forma de videos. Este contenido lo revisamos cuidadosamente para que siempre sea adecuado a los niños.  Tanto juegos como videos, pueden exponer publicidad para todos los públicos, y esa publicidad puede llevar a otras páginas web que también hemos revisado como seguras, pero que no podemos garantizar que sean así siempre ya que no dependen de nosotros.

   Por esta causa, (y otras muchas) en KuKugua recomendamos la instalación de filtros de contenido (filtros de páginas web) a nivel de DNS, como el proporcionado gratuitamente por OpenDNS.

Para la utilización de Kukugua hay que pasar por un registro previo por parte del adulto, y posteriormente es el mismo quien da de alta a los menores “tutelándolos” en la red, por lógica cabe la posibilidad de que entre las personas que se registren pueda colarse alguien con fines malintencionados ¿tiene kukugua capacidad para detectarlo? ¿El registro conlleva una verificación de datos de alta?

   KuKugua se basa en un principio muy simple:

   Yo, como padre/madre, controlo completamente los contactos que se relacionan con mi hij@ en la red social.

   Es decir, aunque haya gente que entre mintiendo en todos los datos y además con malas intenciones, para relacionarse con otros niños, será necesario que los padres de esos niños se lo permitan.

   KuKugua presenta siempre la información sobre el niñ@ y su tutor/a (nombres y emails) cuando intenta contactar con nuestro hijo. Yo como padre/madre tengo el deber y la responsabilidad de asegurarme que esa persona es ser quien dice ser. Mientras no la autorice como contacto no podrá ver información o relacionarse con mi hij@.

   Expresándolo como una metáfora:

En KuKugua los padres ocupamos un papel importante como “agentes del orden” ya que el sistema nos permite controlar quien está jugando en nuestro parque y como está jugando. También tenemos el privilegio de admitir o expulsar en cualquier momento a aquellos jugadores que queramos.

 En supuesto de que se detecte algún problema, bien por los contenidos inadecuados o porque haya habido un acceso de alguna persona potencialmente “peligrosa” ¿cómo actuaría kukugua?

   Primero se verificarían los hechos y se almacenaría de forma segura toda la información relacionada con el suceso. Después, tal y como se especifica en los términos de referencia se cancelaría la cuenta del usuario/s y en función de la gravedad de los hechos se pondría en conocimiento de la autoridad competente y se ejecutarían las acciones legales pertinentes.

 En el caso de requerimientos Judiciales o Policiales, ¿podrá Kukugua responder a los mismos aportando la información necesaria para la identificación de quien utilice kukugua de forma ilícita? (datos de registro, contacto, logs de acceso, etc)

   Por supuesto. Al tener control total sobre la infraestructura de KuKugua podemos aportar toda la información que se nos requiera.

   Somos los primeros en aplaudir y alentar la magnifica labor que realiza tanto la Guardia Civil como la Policía Nacional combatiendo todo tipo de delitos contra los menores en Internet.

   Es por eso que estamos a su disposición para colaborar en todas las acciones que contribuyan a hacer un Internet más seguro para los niños.

Para finalizar ¿Qué tienen que hacer los padres para comenzar a utilizar Kukugua con sus hijos?

    Entrar en KuKugua y darse de alta a través del formulario para padres. Una vez registrados, recibirán un correo que les indicará como iniciar sesión en KuKugua.

La primera vez que inicien sesión se presentará un video que les explicará como continuar, como dar de alta a los niños y también como obtener ayuda en forma de video en cualquier parte de KuKugua.

 Muchas Gracias Juan Miguel, mucha suerte con tu proyecto y gracias por intentar hacer una red más segura

Pues ya habéis visto que es kukugua, sinceramente veo que es una utilidad muy recomendable para que los más “peques” den sus primeros pasos en las nuevas tecnologías de la mano de sus padres Y ADEMÁS GRATUITA!!!!

Click en la imagen para empezar a disfrutar de Kukugua

Recordar que INFORMACIÓN + EDUCACIÓN = una red más segura

    Nos vemos en la red


Menores en la Red: Control Parental o Espionaje Parental 28 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red.
Tags: , , ,
2 comments

Cuando, los viejos del lugar, empezamos a disfrutar de internet solo éramos conscientes de lo que las red nos ofrecía, pero no de los peligros que tras nuestros módems se escondían.

Hace quince años, inconscientes de nosotros, dejábamos solos ante el peligro a nuestros hijos, solos en sus habitaciones donde nada les podía ocurrir, estaban totalmente “controlados” y además entretenidos disfrutando de los contendidos de internet para menores. Nada les podría suceder y mientras tanto nosotros disfrutábamos de la tranquilidad en el salón viendo nuestra película favorita sin ser molestados.

En las entradas de este blog, en las que explicamos los peligros a los que se enfrentan los menores en internet (Menores en la Red), terminamos siempre con un consejo, de forma directa o indirecta siempre terminamos diciendo dos palabras: CONTROL PARENTAL

El control parental, en la mayoría de los casos, es confundido con una actividad digna del famoso “Agente 007” en misión espiar a nuestros hijos.

Pero esa idea se aleja completamente de la realidad.

¿Qué es el Control Parental?

Recordareis vuestras primeras salidas al parque, siempre acompañados de vuestros mayores, controlando que no tuvierais ningún problema y supervisando todo lo que hacíais, y sobre todo verificando que vuestros compañeros de juego fuesen apropiados.

Ya habréis leído, si seguís este blog, las míticas frases que nos decían nuestros mayores cuando empezaban a darnos “alas” y no nos mantenían tan “controlados”: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

En estos dos párrafos hemos descrito que es el famoso “CONTROL PARENTAL” como veis nada que ver con el espionaje, simplemente es una supervisión de la actividad de los menores hasta que son capaces de “volar” solos, y siempre tras un periodo de aprendizaje controlado.

¿Es posible el Control Parental en internet?

Es posible sin duda, simplemente tenemos que continuar la labor que hacían nuestros padres empleando métodos educativos y de información hacia nuestros hijos en su paso por la red, combinándolos con las nuevas tecnologías.

Supervisando, educando e informando, NO ESPIANDO sus movimientos en la red, esto podría ser perjudicial dado que el menor podría rechazar incluso la participación de sus padres en este tipo de actividades

En resumen, podemos utilizar dos tipos de control:

  • Control Activo: educando, informando y estando pendientes directamente de las actividades de nuestros hijos.
  • Control Pasivo: ayudándonos de “herramientas” específicas que controlen que nuestros hijos no accedan de forma involuntaria a contendidos impropios para ellos en la red.

La Fundación Alia2 (entidad sin ánimo de lucro que trabaja para proteger los derechos de los menores en Internet, fomentando un uso seguro y responsable de la Red) publicó un interesantísimo artículo “Límites en el uso de Internet: ¿Deben los padres controlar, vigilar o prohibir?” lo podéis leer íntegramente en el siguiente link

http://www.alia2.org/blog/entradas/limites_en_el_uso_de_internet___deben_los_padres_controlar__vigilar_o_prohibir_.html

¿Qué conseguimos con un Control Parental en internet?

En este apartado podríamos escribir muchísimo, por eso me voy a limitar a citar lo que he leído en http://control-parental.es.tl/

“Cualquier colectivo peligroso en el que a ningún padre le gustaría ver metido a su hijo está en internet.

Grupos antisistema, webs sobre anorexia, como cultivar drogas, armas, extremistas de izquierda o derecha, sectas religiosas, juegos de azar, apuestas deportivas, subastas on line, descarga de música y cine. Todos están ahí. Y los niños, y más a determinadas edades, no saben que es lo que está bien y mal. Que es verdad y que mentira. Y cuanto vale el dinero. Aquí no hay dos rombos para advertir. Prohibir no es la solución. El día de mañana va a necesitar utilizarlo. Y además, sus compañeros se están comunicando a través del Messenger y otros programas similares. Si se les prohíbe, se les está aislando.

No es nuestra intención crear alarma. La alarma ya está creada. En mayor o menor medida todos hemos oído hablar de problemas relacionados con Internet. Pretendemos informar y aconsejar posibles soluciones a los variados problemas que han ido surgiendo como consecuencia de un mal uso del ordenador.”

¿De qué herramientas disponemos para tener un buen Control Parental?

Hoy en día ya es impensable el tener un ordenador sin la protección de un antivirus. Sabemos que un antivirus, como hemos visto en este blog, no es suficiente para mantenernos libres de virus, tenemos que utilizar también el sentido común. Pues igualmente deberíamos concienciarnos, si tenemos hijos pequeños, que deberíamos siempre de disponer de herramientas específicas de control parental.

Son muchas las herramientas de que disponemos para poder ejercer un control parental más o menos eficiente, tanto de pago como gratuitas.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su página web un buen listado de útiles gratuitos.

http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform=

En la misma línea se encuentra la Oficina de Seguridad del Internauta (OSI) en su objetivo de fomentar la cultura de la seguridad en Internet entre los más pequeños. http://menores.osi.es/

Además de programas específicos, también podemos configurar nuestro navegador para bloquear sitios web o filtrar contenido perjudiciales para los niños:

También podéis utilizar una herramienta novedosa, muy interesante, en español y gratuita. Se llama KUKUGUA, es una red social, totalmente tutorizada y cuyo objetivo principal es proteger a los menores hasta que sean lo suficientemente maduros para desenvolverse solos en Internet sin riesgos. Engloba una serie de herramientas que van a utilizar de forma habitual en Internet (correo electrónico, chat, publicación de fotos, y publicación de contenido). Esta herramienta está desarrollada por un informático español concienciado de los peligros que corren los menores en internet sin control parental.

Podéis acceder a kukuga directamente en su web, estamos preparando una entrada específica dedicada a esta herramienta entrevistando al responsable del proyecto.

Como siempre terminamos la entrada con el “lema” de este blog, y hoy más que nunca

Información + educación = una Red más Segura

Nos vemos en la red

Fuentes: control-parental.es.tl , Mozilla Firefox, Microsoft, Google, Fundación Alia2, Kukugua, internet #opinionpersonal

VIRUS INFORMÁTICOS (II): ¿Cómo protegernos? 25 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
2 comments

Esta entrada es la segunda parte de “VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan”, por lo que os recomiendo su lectura para tener claro el concepto de virus y los tipos de virus a los que nos podemos enfrenta.?

¿Os quedaron palomitas de las lecturas anteriores? pues empezamos con otro ladrillazo…

¿Qué es un Antivirus?

Un antivirus es un programa encargado de detectar y eliminar posibles amenazas en nuestro ordenador, cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas), por lo que un antivirus se encargará de comparar esas firmas con los archivos enviados y recibidos y detectar si alguno de ellos puede poner en peligro nuestro equipo informático.

Existen varios métodos de “desinfección”:

  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.

¿Cómo funciona un Antivirus?

Un antivirus realiza varias funciones para proteger nuestro ordenador que podemos clasificar en:

  • Función de búsqueda de las firmas de virus conocidos: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos, por lo que no cubre la seguridad al 100% al no detectar los nuevos virus o los que no figuran en su base de datos.
  • Función de cuarentena: La función cuarentena aísla permanentemente un archivo potencialmente peligroso. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
  • Función desinfectar: Sirve para eliminar un virus cuando ya está dentro del sistema.
  • Actualizaciones: Continuamente están saliendo nuevos virus

Algunos antivirus si tienen la sospecha de que un programa pudiera ser un virus, las firmas del programa sospechoso es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de dato.

Detección de virus basándose en la heurística

Aunque el término heurística parezca un “palabro” tiene una sencilla explicación.

Los nuevos antivirus, así como otro tipo de programas específicos, usan otra forma de detección de virus llamada detección proactiva, que consiste en detectar virus no comparándolos con una base de datos sino detectándolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Para detectar la presencia del malware no “controlado”, el programa antivirus estudia las acciones que pretende realizar el archivo sospechoso, avisando al usuario de la acción al estar catalogada como una acción típica en el funcionamiento rutinario de cualquier malware, como por ejemplo:

  • Que un archivo pretenda unirse a un programa instalado en el ordenador.
  • Que intente modificar cualquier archivo esencial del sistema operativo.
  • Que si finalidad sea renombrar carpetas o archivos.
  • Que accione la aparición de ventanas emergentes (pop-ups) con información no solicitad
  • Que su ejecución envíe al usuario a sitios web no solicitados.

¿Cuál es la mejor protección contra los virus informáticos?

Una vez teniendo claros los conceptos de virus informático, programa antivirus, y formas de detección de virus, es hora de ver cuál es la mejor forma de protegernos.

Recapitulemos:

  • Sabemos que un virus informático es un “programa” que puede estar incluido en otro programa para infectar nuestros equipos.
  • Sabemos que un antivirus es un programa informático
  • Sabemos que la seguridad de los antivirus no es plena al no detectar los virus no conocidos
  • Sabemos que existen otra forma de detectar virus no conocidos basándonos en comportamientos anómalos de archivos potencialmente sospechosos.

Así pues ya sabiendo el funcionamiento de los virus y de las herramientas que disponemos para protegernos, podemos decir que la mejor forma de protegernos es siguiendo las siguientes normas:

  • Mantener los programas y el sistema operativo actualizados.
  • Tener un antivirus actualizado instalado en nuestro ordenador, y que este antivirus, como programa informático que es, tenga un origen conocido, no sea una descarga de cualquier programa de intercambio o que me lo haya dejado un amigo que se lo ha descargado, recuerda como se extienden los virus.
  • Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
  • No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
  • Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
  • Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  • Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Ahora sí, ya toca decirlo:

Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.

PEDÓFILOS EN INTERNET: Radiografía de un Ciberdepredador. 23 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red, Peligros.
Tags: , ,
2 comments

En esta entrada voy a emplear el término ciberdepredador para denominar a la persona adulta que padece una parafília (desvío de índole sexual) en la que el objeto sexual elegido para la excitación y relación sexual es un menor, y que como forma de acercamiento y acceso a los niños utilizan internet. Aunque los conceptos genéricos pueden hacerse extensivos a la vida fuera de las nuevas tecnologías.

Los ciberdepredadores actúan de distintas formas con el único interés de conseguir acceder a niñ@s para alimentar sus “instintos sexuales”. Estos instintos pueden verse satisfechos con el solo visionado de imágenes en las que aparecen los menores, pero en los peores de los casos su finalidad es la de abusar de ellos, producir su propio material pedófilo e incluso integrarlos en sus propias redes de prostitución infantil.

El fin de la entrada es el intentar conocer su “modus operandi” en Internet, haciéndoles una “radiografía”, considerando fundamental conocer sus “movimientos” para poder practicar defensas efectivas a favor de la seguridad de los menores en la red. Las distintas formas de actuar de los ciberdepredadores deben de conocerlas tanto los padres, como los educadores, como los propios niños para poder evitarlos.

¿Quiénes son?

Existen distintos perfiles para clasificar a los ciberdepredadores, existiendo una versión diferente que depende incluso de cada país desde donde se emite el análisis.

Según mi particular opinión, un ciberdepredador puede estar englobado a su vez dentro de tres grupos diferenciados, dentro de una escala de menor a mayor de acuerdo al grado de acceso que tenga con el menor.

BOYLOVERS (preferencia niños) y GIRLLOVERS (preferencia niñas):

  • Adultosque abogan por la aceptación social de la atracción romántica hacia menores de edad, como algo natural y tolerable. Mantienen que su amor hacia el menor es como si entre adultos se tratase.
  • Se reúnen normalmente en foros privados, con acceso muy restringido, teniendo que pasar algún tiempo en el foro para poder llegar a tener ciertos privilegios de usuario.
  • A priori no “trafican” con material de imagen o video considerado como pornografía infantil, pero si consumen todo tipo de imágenes en la que los menores aparecen en poses más o menos eróticas.
  • Cuando pasan al siguiente “grado” de la pedofilia lo hacen y lo comunican en privado, no de forma pública

PEDÓFILOS:

  • Adultos que sienten singular predilección sexual y afectiva hacia los niños, no llegando nunca al acto sexual reaccionando por curiosidad para alimentar sus fantasías sexuales con menores.
  • El pedófilo es consumidor habitual de material pornográfico con menores como protagonistas practicando sexo explícito entre sí o con adultos, o en poses eróticas (pornografía infantil) para potenciar su excitación, utilizando para ello redes P2P públicos o privados, listas de correo y cualquier otro medio para el intercambio del material pedófilo.
  • Cambia y descarga (trafica) con contenidos pedófilos, y además de visualizar en ocasiones también graba los contenidos con los que “comercia”.
  • Se escudan dentro de comunidades “boylovers”.
  • Pasa mucho tiempo en chats, foros y webs de temática pedófila pero también se mueve por otros y redes sociales donde encontrar sus victimas

PEDERASTAS:

  • Adultos que, al igual que los pedófilos, sienten predilección sexual por los menores de edad, con la salvedad que además “dan el paso” de mantener relaciones sexuales con los niños.
  • La finalidad del pederasta es encontrar menores en internet para contactar en persona, normalmente es prudente hasta comprobar que realmente ha contactado con un menor, a quien le dice y hace ver precisamente lo que el niño quiere escuchar.
  • Emplean técnicas de ingeniería social e incluso de hacking para tener acceso a los menores, no dudando en acosarlos y amenazarlos (Grooming) para conseguir sus propósitos

Además de estos tres grupos, podríamos incluir otro subgrupo, y encuadrarlo en cualquiera de ellos, o incluso independiente en algunos casos, nos referimos al:

PRODUCTOR DE PORNOGRAFÍA INFANTIL:

  • Puede mantener o no relaciones con los menores.
  • Emplea las mismas técnicas para acceder a los menores que los pedófilos o pederastas.
  • Busca menores para explotarlos sexualmente con el fin de difundir los videos e imágenes con fines económicos o como mero intercambio de “material” por otro poco conocido
  • Abre y gestiona web,s de pago en distintos países paraísos inaccesibles a las legislaciones y comisiones rogatorias internacionales.
  • En ocasiones organiza reuniones Adultos/niños como mero negocio

Siguiendo con mi opinión personal, yo definiría a estos grupos como evolutivos, es decir un boylover puede convertirse en pedófilo, y este en un pederasta, pero también pueden quedarse anclados dentro del primer o segundo grupo sin dar el “salto” por determinados factores.

Tanto para un pedófilo como para un pederasta el niño es un simple objeto sexual no escatimando en realizar actividades de extrema perversidad para conseguir sus fines, no dudando tampoco en ejercer violencia física, emocional, chantaje, etc. para tener acceso a ellos de una u otra manera.

¿Cómo actúan?

La llegada a nuestros hogares de internet, la web 2.0 y el fuerte aumento de la utilización, por parte de adultos y menores, de smartphones y sobre todo de redes sociales como forma de comunicación, ha potenciado, ayudándose del “falso anonimato” de la red, para que personas con tendencias sexuales “PROHIBIDAS E ILICITAS” busquen sus satisfacciones en internet.

Los pederastas han cambiado los parques por los Chats, la mensajería instantánea y las redes sociales donde practican la actividad conocida como grooming o ciber-acoso infantil, viene a definir la nueva táctica con la que pedófilos tratan de contactar a sus potenciales víctimas acosándolos virtualmente para conseguir sus pretensiones empleando todo tipo de estrategias para ganarse la confianza del menor.

Para ver más claramente cómo actúan los ciberdepredadores vamos a utilizar un símil. Este cibercriminal actúa y piensa como lo que es, un cazador. Si alguno de vosotros es cazador sabréis que para disfrutar de una buena jornada de caza debéis conocer a la perfección los distintos hábitats en los que se mueven vuestras piezas, camuflaros e incluso utilizar reclamos para atraerlos, ¿verdad? Pues un ciberdepredador hace lo mismo en internet para acceder a los menores.

No solo van a frecuentar juegos online para menores, salas de chats de niños, foros de series de moda, páginas web del cantante favorito de los críos o redes sociales sin ningún tipo de control parental, donde saben que se dan reunión sus víctimas, sino que además se hacen pasar por uno de ellos, utilizan dotes especiales de convencimiento, de ingeniería social, para acceder a toda la información que necesitan de los niños. Información que les es facilitada de una forma pasmosa, teniendo en cuenta de que no la tengan ya expuesta de forma pública en sus perfiles.

Una vez que han elegido a su víctima, y ha logrado “engatusarla” con todo tipo de artimañas, comienza un contacto de forma más privada, por medio de mensajería instantánea, mensajes privados, o mensajería móvil (WhastApp), comienza el acercamiento “sexual” solicitando fotografías sugerentes, al principio es como un juego, como algo normal entre “chic@s de nuestra edad”, pero el contenido sexual de las conversaciones va in crescendo, en el momento que tienen su “presa cogida” y el “ciberacosador” dispone de todo el control de la situación comienza el infierno para el menor, que en el peor de los casos no dirá nada a sus padres, tutores o amigos por miedo a represalias, llegando a acceder a todo lo que se le pida con tal de que sus padres no se enteren de la existencia de su “ciberamigo”.

Además de las maniobras de convencimiento descritas, pueden utilizar otro tipo de acciones para conseguir el control total sobre el menor, utilizan técnicas hackers, y que me perdonen los hackers puesto que con su trabajo, normalmente en la sombra, ayudan a sacar de sus madrigueras en la red a estas alimañas, desmantelando verdaderas organizaciones pedófilas . Troyanizan el ordenador del menor (introducen un virus), teniendo acceso a la cámara web, audio, y por supuesto a los archivos del propio ordenador, obteniendo todo tipo de información que es utilizada contra el menor para acosarlo y convencerle para que acceda a sus pretensiones sexuales.

Lamentablemente este acoso no termina en el plano virtual, ya de por sí muy duro para el niño, en muchas ocasiones, en demasiadas ocasiones diría yo, este acoso finaliza con el contacto real con el menor.

¿Cómo evitar que nuestros hijos caigan en sus trampas?

Es cierto que nosotros, como internautas, no podemos hacer nada para que los ciberdepredadores proliferen en internet. Tampoco podemos hacer nada para luchar contra esta “lacra” social, salvo denunciar a las autoridades cuando encontramos algún sitio web con temática pedófila o si nos topamos con alguno de estos individuos en la red.

Lo que si podemos hacer es educar a nuestros hijos como lo hacían nuestros mayores cuando no existía internet con sus sabios consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

Apliquemos estas “normas” de la vida real a la “vida virtual”, eduquemos a nuestros menores para que ellos mismos protejan su propia seguridad y privacidad en la red, tengamos activado un buen CONTROL PARENTAL tanto de forma activa, que nada tiene que ver con realizar una actividad de espionaje activo hacia los menores, hablemos con ellos de los peligros que pueden encontrar en internet y que deben de hacer si caen en alguno de ellos, que por supuesto es contar con sus padres o tutores.

También podemos apoyarnos utilizando algún tipo de software o filtros de control parental.

Se dice que la vida en internet es virtual pero, lamentablemente, sus peligros son muy reales.

Informemos y eduquemos a nuestros hijos para que puedan disfrutar de las bondades de internet de forma segura.

Información + educación = red segura

Nos vemos en la red…

¡ALERTA!: Nueva campaña de Phishing a usuarios de La Caixa 22 de mayo de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , ,
add a comment

   Que importantes debemos ser cuando nos comunican de forma personalizada los bancos, y directamente, que existen problemas de seguridad.

   Para subsanarlo ellos están siempre pendientes y nos indican cómo solucionar el problema de forma sencilla y totalmente “tutorizada” solo tenemos que seguir unas pequeñas instrucciones y nuestra seguridad en la banca online estará ya…. Un momento, ¿no será otra estratagema para hacerme una jugarreta?

   Vamos a ver que tenemos:

   Este es el correo que he recibido, de momento voy ver el correo origen, y resulta que no viene desde un dominio propio de La Caixa, si no que viene de lacaixa@sac.info, buscando en el que todo lo sabe (Google) me dice que este correo lo reportan como “PHISHING” ( ver entrada sobre phishing en este blog).

   Bueno, por si hay algún error voy a seguir “investigando”. Me dicen que hay un problema y que para garantizar mi seguridad tengo que actualizar mi sistema, si no lo hago me bloquean la cuenta, límite 48 horas (como la película), me facilitan todo poniendo un link “ACEPTAR” y solo tengo que dejar guiarme para subsanar el  “agujero”.

   Si pongo el ratón encima del “ACEPTAR” aparece donde me envía si pulso, y me aparece lo que veis en la imagen siguiente. La primera serie de número es lo que llaman los que saben de esto, una IP. Una IP no es ni más ni menos que la dirección en internet, como nuestra dirección postal,  desde donde me voy a descargar el archivo que me facilitan.

   Curiosamente, la dirección 200.27.79.148 corresponde a una “dirección” de Chile, ¿habrán cambiado mi sucursal y no me habrá dado cuenta?

   Bien, pues por si  sigue habiendo errores, voy a pulsar en ACEPTAR …

   ¡Que fastidio, encima se me estropea mi navegador!, me dice que el sitio web desde donde me tengo que descargar el programita que me va a solucionar el problema está reportado como peligroso. ¡Vamos a ver! ¿Van a saber ellos más que mi banco?,¡ yo voy a seguir! Ignoro la advertencia,  y por fin me puedo descargar el tan esperado archivo salvador.

   Además como veis, aparece con el nombre “LACAIXA” y todo, o sea, que ningún problema. Al ejecutarlo me pide que ingrese como mi usuario y contraseña de la Caixa online. ¿Dónde habrá guardado yo mis contraseñas del banco?….

   Ahora que caigo, esto va a ser de verdad un “Phishing” de esos que dicen que hacen por internet, más que nada porque ¡ YO NO TENGO CUENTA EN LA CAIXA!, por lo que no pueden enviarme un correo.

   Efectivamente, hasta aquí el toque de humor, ahora viene el ladrillazo.

   Lo que estamos haciendo con la descarga de este “programita” no es otra cosa que infectarnos con un troyano bastante perjudicial, ¡como todos! Su nombre real es Trojan-Banker.Win32.Banker

   Lo que hacen en esta ocasión es, si fuésemos realmente usuarios de la banca online de “La Caixa”, enviar nuestras credenciales a los “malos” para que las usen en nuestro nombre. Además, parece ser que este troyano te instala otro tipo de malware llamado Keylogger, que no es otra cosa que un programa malicioso que graba toda nuestra actividad en el ordenador, y la remite a los cibercriminales.

   ¿Qué puede pasar si monitorizan nuestra actividad en el ordenador? Pues posiblemente os contestéis vosotros mismos, imaginaros que un intruso entra en vuestra casa, os mira en todos los cajones, coge vuestras cartillas bancarias, vuestra documentación personal, vuestras imágenes familiares, en dos palabras, ¡que os hace el apaño, vamos!:

   Este tipo de amenaza de troyano bancario tiene gran capacidad para robar nombres de usuario, contraseñas e información financiera y sensible. Es más, este troyano abre sediciosa varios agujeros de seguridad en el sistema que allana el camino en busca de malware malicioso para obtener la entrada fácil en el sistema.

   Si pensáis que habéis podido infectaros desde zonavirus os facilitan la “medicina”.

http://www.zonavirus.com/descargas/descargar-elistara.asp

   Teneis que tener en cuenta siempre que vuestro banco  nunca os pedirá vuestras claves ni datos por e-mail, si teneis la más mínima duda teneis que pecar de precavidos y consultarselo directamente, utilizad siempre la lógica en internet.

   Y por supuesto teneis que recordad que vosotros mismos sois vuestra peor vulnerabilidad, pero también vuestro mejor antivirus.

   Nos vemos en la Red

Fuentes: Virustotal , Satinfo

Ciberconsejo: Abuel@s en la Red 21 de mayo de 2012

Posted by elblogdeangelucho in Ciberconsejos.
Tags: , , ,
add a comment

   Acabo de leer que hoy se celebra, por parte de la Oficina de Seguridad del Internauta el «Día del abuel@ internauta» con la finalidad de acercar las nuevas tecnologías a los mayores.

   Me parece una magnífica idea muy necesaria y a la que me quiero sumar añadiendo estas letras en el blog, de agradecimiento a la OSI y de ánimo a los que se animen a adentrarse en el “nuevo mundo” de internet sumándose al disfrute de las bondades que nos ofrece la red.

   Simplemente quiero deciros que en internet debéis seguir utilizando, como lleváis haciendo tanto tiempo en la vida, la lógica. Recientemente publiqué una entrada en la que explicaba cómo nos educaban nuestros mayores, y como debemos educar nosotros a nuestros pequeños, adaptándonos en las nuevas tecnologías.

   La mejor forma de estar seguros en internet es conociendo sus peligros para evitarlos. No es necesario ser Ingeniero para navegar de forma segura por internet, simplemente estar al día de las amenazas a los que nos podemos enfrentar para poder disfrutar de las bondades que nos ofrece la red, y para eso la OSI os lo pone fácil con sus consejos.

   Buena navegación a todos, y simplemente mentalizaros que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

   Nos vemos en la red…

Fuente: Ofinina de Seguridad del Internauta (OSI)

VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan 21 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , ,
12 comments

Todo lo que vais a leer a continuación es una primera parte de dos que van a componer el artículo sobre VIRUS INFORMÁTICOS. Como siempre voy a intentar no utilizar “palabros raros” para procurar que sea una lectura lo mas sencilla posible para todo el mundo. (Que me perdonen los que saben, y los técnicos también).

Además de conocimientos y opiniones personales mías voy a intentar transmitiros una recopilación de información totalmente libre y disponible en internet, en páginas web, videos, etc, por lo que no siempre es sencillo hacer alusión a la fuente de la información.

La temática de la entrada, por su importancia, requiere que no escatimemos a la hora de escribir, podriamos habernos extendido muchisimo mas, pero al menos espero que os sirva para tener las cosas un poquito mas claras.

Palomitas, refresco y vamos al lio….(ladrillazo)

Para empezar a hablar de los virus informáticos debemos tener claros algunos conceptos.

DEFINICION DE PROGRAMA INFORMÁTICO

Un programa informático (software) es un conjunto de instrucciones (código fuente) que una vez ejecutadas realizarán una o varias tareas en un ordenador.


DEFINICIÓN DE SISTEMA OPERATIVO

El Sistema Operativo de un ordenador es el es el software encargado de ejercer el control del mismo y coordinar el uso del hardware (distintos componentes físicos de un ordenador) entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En definitiva el programa “madre” para que un ordenador pueda funcionar correctamente.

DEFINICIÓN DE CÓDIGO FUENTE

El código fuente de un programa informático es un conjunto de líneas de texto que son las instrucciones que debe seguir el ordenador para ejecutar dicho programa

Pues una vez teniendo claro que es un programa informático podemos empezar a hablar de los virus informáticos

¿Qué son los Virus Informáticos?

Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro ordenador y lo que en el tenemos almacenado.

La infección consiste en incrustar su código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente un archivo ejecutable, los que tienen la extensión “exe”) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Como los virus humanos, los virus de ordenador pueden propagarse, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu ordenador, tus programas, o la información que en ellos guardas.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo ejecutando un programa infectado.

La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

Los virus se propagan más rápido de lo que se tarda en solucionarlo, incluso para las propias compañías que proveen de programas antivirus.

Diferentes tipos de Malware

A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.

Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio de este documento la definición de virus pero que son los:

  • Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • Troyanos: Un troyano informático, caballo de Troya o Trojan Horseestá tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
    • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
    • Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
    • También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de de otros usuarios a tu sistema, accediendo a tu información confidencial o personal.

¿Cómo funciona un virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS (instrucciones más elementales para que puedan funcionar un ordenador), dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

  • Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos.
  • El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

¿Cómo se transmiten los virus?

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus se reproducen al infectar “aplicaciones huésped“. Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.

Hasta no hace mucho la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos, las cuales siguen existiendo, pero hoy en día la principal vía de infección es la propia navegación o bien por las vulnerabilidades de los distintos navegadores o simplemente por el “descuido” de los mismos usuarios.

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. O siplemente podemos ser infectados leyendo un e-mail

Las principales vías de infección son:

  1. Redes Sociales.
  2. Sitios webs fraudulentos.
  3. Redes P2P (descargas con regalo)
  4. Dispositivos USB/CDs/DVDs infectados.
  5. Sitios webs legítimos pero infectados.
  6. Adjuntos en Correos no solicitados (Spam)
  7. Copias de programas. (con regalo como en el P2P)
  8. Fallos de seguridad de los propios sistemas operativos.

¿Ya tenemos claros los conceptos sobre los bichitos informáticos? pues ahora nos toca utilizar la lógica para evitar infectarnos. Sin olvidarnos que podemos utilizar ciertos programas antivirus y antimalware para intentar protegernos de ellos. Pero estos serán los protagonistas de la siguiente entrada, por hoy ya es suficiente “ladrillazo”

Como siempre no olvidemos que nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

En una próxima entrada: VIRUS INFORMÁTICOS (II): ¿cómo protegernos?

Fuentes: http://www.infospyware.com , http://www.masadelante.com , internet y #opinionpersonal.

CIBERCONSEJO: Compra/Venta por Internet, ¡que no te la den con queso! 20 de mayo de 2012

Posted by elblogdeangelucho in Ciberconsejos, Estafas en la Red.
Tags: , , , , , ,
add a comment

   Comprar o vender por Internet, siguiendo unas normas básicas de seguridad resulta completamente seguro,  el problema es cuando la “ganga” nos ciega e impide que podamos emplear la lógica como haríamos en la “vida real”.

   Aprovechando el “falso anonimato” de internet algunos. “personajes” haciéndose pasar por compradores o vendedores, pretenden llenarse los bolsillos a costa de la ingenuidad de los demás, poniendo anuncios trampa en los distintos portales de compra-venta de segunda mano.

   Como medidas para no caer en sus engaños, tanto si queremos comprar o vender, tenemos que tener en cuenta ciertas pautas de seguridad y lógica:

  1. Siempre debes elegir portales de compra-venta de confianza tanto para comprar como para vender, porque disponen de un servicio de control de posibles falsos anuncios (¡pero cuidado la perfección no existe!). Siempre leer condiciones de uso, políticas privacidad y siempre buscar la respuesta a “¿qué opciones tengo si no cumplen?”
  2.  Si buscas algún artículo, que te interesa, procura que el vendedor se encuentre en un lugar próximo o que puedas desplazarte para comprobar el producto e incluso probarlo.
  3. No te dejes engañar fácilmente por los anuncios con precios extraordinariamente bajos, recuerda que “nadie regala duros a pesetas” (como ejemplo los vehículos de alta gama puestos a la venta a menos de la mitad de su precio real)
  4. Desconfía si el vendedor se encuentra en el extranjero o si el anuncio está mal redactado en un pésimo español. (siguiendo con el ejemplo del punto anterior, la venta de un vehículo que se encuentra en Reino Unido y lo venden tan barato por la incomodidad de tener el volante en el lado contrario que en ese país)
  5. Desconfía si la otra parte te solicita tus datos bancarios o de tarjeta de crédito, y máxime si te pide los códigos de seguridad, fecha de caducidad, etc.
  6. Intenta recabar todos los datos posibles del comprador/vendedor, solicitándole sus contactos personales para comprobarlos.
  7. Con los datos que hayas obtenido realiza búsquedas en internet para ver si esa persona o empresa están reportados como estafadores. (Google es una buena herramienta)
  8. Entabla contacto con los compradores/vendedores por teléfono, no solo y exclusivamente por medio de correo electrónico o fax, eso les puede hacer “invisibles” en un momento dado.
  9. No pagues el producto de forma anticipada, tienes formas de realizar pagos mas seguras, contra reembolso tras la comprobación del artículo, por medios de pago electrónicos y seguros con garantía de devolución, etc
  10. Si has llegado a la conclusión que te interesa comprar o vender el producto a una persona determinada, procura que el trato final sea en persona o recuerda las medidas de seguridad que has leido anteriormente.

    Recuerda que en internet la lógica nos ayuda a tener una navegación más segura.

Información + Educación = Red Segura

Colaboración y aportación:  Cristina Ribas (@RibasCasademont)

ALERTA VIRUS: Gusano se propaga a través de mensajes privados de Facebook 19 de mayo de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , ,
add a comment

   Según la empresa Trend Micro (Especialista en seguridad de contenidos de Internet), tenemos una nueva amenaza a la vista, una vez mas las victimas pueden ser los usuarios de Facebook.

   Se trata de un gusano que se distribuye a través de los mensajes privados de la red social.

   La forma de infección es a través de un “inofensivo” mensaje recibido de un amigo (que ha sido infectado anteriormente). En el mensaje nos pedirán de descargar unas falsas fotografías llamadas “May09-Picture18.JPG_www.facebook.com.zip”.

   Una vez descargado el archivo al intentar visualizar las fotografías lo que estamos haciendo en realidad es ejecutar malware (virus) conocido como WORM_STECKCT.EVL.

   Este nuevo “intruso” de nuestro sistema tiene dos misiones:

   1.- Desabilita todos nuestros antivirus y programas antimalware

   2.- Una vez terminado el proceso anterior se conecta un sitio web remoto, sin nuestro consentimiento ni conocimiento, con el fin  de enviar y recibir información.

   El intercambio de información  no es otro que el registro de actividad de navegación en redes sociales como MySpace, Twitter, WordPress y Facebook, incluyendo las conversaciones privadas.

   Una vez infectados, el propio virus utiliza la cuenta de Facebook de la víctima para propagarse distribuiyendo mensajes maliciosos a toda su lista de contactos.

   Emplead la lógica, en este caso el virus utiliza cuentas de usuario de vuestros propios contactos, por lo que si no prestais atención podeis caer fácilmente en la “trampa” pensando que realmente es un mensaje de vuestro amigo.

   Parece ser que, hasta el momento, el ataque no se está lanzando contra usuarios de habla hispana, precisamente por el nombre del archivo a descargar, pero no os fieis y prestar atención, porque cuando las barbas del vecino veas mojar……

   Si ya habéis sido víctimas de esta nueva amenaza en la red podeis “curaros” en el siguiente link:

http://www.cleanpcguide.com/remove-worm_steckct-evl-removal-guide-how-to-remove-worm_steckct-evl/

   Ser prudentes, emplead la lógica y recordad…..

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro  mejor antivirus.

Angelucho

Fuentes: cleanpcguide.com , Trend Micro ,