jump to navigation

Seamos nuestro propio CSI: analizando correos fraudulentos 28 de junio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Artículos, Ciberconsejos.
Tags: , , ,
11 comments

   En esta entrada vamos a ir un poquito mas allá, quiero haceros llegar y concienciaros como siempre de una alerta real que existe en internet, pero además quiero intentar transmitiros la forma de poder detectar este tipo de “problemas” por vosotros mismos. Entramos en materia un poquito mas técnica, pero como siempre voy a intentar “traduciros” todo para que sea de la forma mas comprensible posible para todos, vamos a meternos un poquito en el papel de los CSI de internet, pero de forma sencilla. Que me perdonen los GRANDES (Ellos se reconoceran)

   Una amiga, María, me comenta que ha recibido un correo electrónico, un poco “extraño”, y que os cuento a continuación.

   La situación es la siguiente, María recibe un correo electrónico de una amiga, de las de toda la vida, pero que desde hace algún tiempo solo mantiene contacto por este medio y por Redes Sociales dado que cada una de ella se encuentra en un país distinto, María en España y su amiga en Costa Rica.

   Estos son los datos de este primer correo (omito los datos reales, ya sabéis temas de privacidad):

“Date: Mon, 25 Jun 2012 06:18:37 -0700

From: ########@yahoo.com

To: ######@hotmail.com

Hope you get this on time,sorry I didn’t inform you about my trip in Spain for a Program, I’m presently in Spain and am having some difficulties here because i misplaced my wallet on my way to the hotel where my money and other valuable things were kept. presently  i have limited access to internet,I will like you to assist me with a loan of  2,950 Euros  to sort-out my hotel bills and to get myself back home

i have spoken to the embassy here but they are not responding to the matter effectively,I will appreciate whatever you can afford to assist me with,I’ll Refund the money back to you as soon as i return,let me know if you can be of any help.I don’t have a phone where i can be reached

Please let me know immediately

Best Regards

#######

   Para los que entendéis perfectamente inglés, salvo por la preocupación de los problemas de la persona que os envía el correo, nada más, ¿verdad?, el correo viene a decir que esta persona se ha desplazado a España, y tras haber tenido problemas se encuentra sin medios económicos e incluso su Embajada, al no ser española, le da la espalda. Necesita la cantidad de 2950 € para saldar su deuda con el hotel y poder volver a su país.

   Estas dos personas SIEMPRE se comunican en castellano, eso hace dudar a María y asustada por la posible grave situación de emergencia de su amiga decide contestarla urgentemente para hacerle las preguntas lógicas, ¿eres tú?, ¿Estás en Madrid y tienes algún problema?.

            La contestación no tarda, nuevamente en pésimo inglés como veis a continuación:

“Date: Mon, 25 Jun 2012 14:04:30 -0700

From: ########@yahoo.com

Subject: Re: Eres tu? To: ######@hotmail.com

Thanks for your kindness and response towards my predicament,your mail brought me a huge relief,I have made inquiry on how you can transfer  the money  to me and I was told that Western Union Money Transfer is the easiest and fastest way to transfer money to Spain.here is my details below

Receiver’s: Names : ###### #### (nombre real de la amiga de María)

Receiver’s Address:  St Francisco Vitoria ###

 Zaragoza, 50008 

Spain

Once again ,i am very grateful for your concern,write me immediately, so i know when the money has been wired,kindly help me scan a copy of the receipt given to you or help me write out the necessary details on the receipt

Please I will be waiting to hear from you soon

Thanks
#########”

   Esta vez, la supuesta amiga de María le expresa lo aliviada que se siente al tener noticias de María y le dice que le envíe el dinero a través de Western Union a una dirección en Zaragoza, y siendo ella misma la única beneficiaria de la transferencia.

   Bien hasta aquí la historia contada por María, y es a partir de aquí donde empezamos a ver la verdadera “cara” de estos correos.

   A priori el texto en sí de los correos no nos dicen demasiado salvo que la persona que escribe lo hace de forma pésima en inglés, y que por lógica no es la amiga de María, puesto que siempre se comunican en castellano.

El correo de origen, el de la amiga de María, es el correo real de esta persona, con lo cual caben dos posibilidades:

  1. Hackeo de la cuenta de la amiga de María, y que alguien haya accedido a la cuenta para enviar este tipo de correos a personas que aparezcan en la propia agenda de contactos de la verdadera titular.
  2. Que el correo haya sido enviado utilizando un “servicio anonimizador” de correos, con lo cual en el “FROM” (CORREO ORIGEN) podemos poner lo que nos de la real gana, haciéndonos pasar por cualquier correo real.

   María confirma por otro medio, que no ha sido su amiga quien le ha remitido el correo, y que le han hackeado la cuenta de correo.

   Lo primero que tenemos que averiguar es desde donde le han enviado el correo a María, para verificar que efectivamente no ha sido su amiga quien lo remitió, y el texto escrito en el mail no nos lo va a decir, tenemos que “investigar en las tripas del correo”, cojamos nuestra lupa de investigadores y a la faena…

¿Cómo podemos saber desde donde nos llega un correo?

   Digamos que cuando nos envía un correo electrónico nosotros solo vemos lo que hay dentro del sobre, comparándolo con el ANTIGÜO correo postal, ¿lo recordáis?, ese que se escribía en un papelito, y luego se metía en un sobre donde se ponían los datos del destinatario, para que llegase la carta, pero también nuestros datos, los del remitente, por si la carta no encontraba su destinatario y nos la tenían que devolver.

   En este sobre se estampaban, además del sello de correos, matasellos de por donde pasaba nuestra carta desde el origen al destino.

   En internet las conexiones se identifican mediante las llamadas conexiones IP, que se asemejan a las direcciones postales con el nombre, número y ciudad donde residimos, o donde reside la persona a quien enviamos el correo. Estas IP,s nos las asigna cada proveedor de servicios de internet – ISP (la compañía que nos provee de internet), y son únicas a nuestra conexión, es decir, no pueden existir el mismo día y a la misma hora dos conexiones con la misma “dirección IP” .

   Los datos relativos a las IP,s de los usuarios de internet son datos de carácter personal,  y por lo tanto están sometidos a la normativa Europea y nacional de protección de datos,  protegidos por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal LOPD), con lo que no vamos a poder saber, salvo que tengamos un “amparo” legal (orden judicial) a quien pertenece una ip en concreto un día y una hora determinada, pero lo que si podemos saber es la geolocalización de la ip puesto que estas son asignadas por “tramos” a cada país, y dentro de cada país a su vez a cada proveedor de servicio, pudiendo incluso a geolocalizar la ciudad de la conexión, pero no al titular de la línea.

   Pues bien, sabiendo que en internet también existen las “direcciones postales” (IP,s) nos encontramos con la grata sorpresa de que en un correo electrónico también existe ese “sobre” que se utiliza en las cartas postales, lo que pasa es que nosotros no lo vemos normalmente, pero podemos configurar nuestro gestor de correo electrónico para verlo.

  El “sobre” de un correo electrónico se llama CABECERA TÉCNICA, y se puede ver si a nuestros gestor de correo le decimos que, dentro de los detalles de las propiedades del mismo, nos muestre los encabezados de internet de nuestros correos, o dicho de otra forma el origen de los correos que recibimos.

   Bueno, pues ya sabemos que tenemos opciones para a ver el origen de los correos que recibimos, y además que podemos traducir las direcciones de internet a localizaciones geográficas reales, así que volviendo al caso de María vamos a ver estos “detalles técnicos” de los correos en cuestión.

   Os pongo a continuación la cabecera técnica de uno de los correos que recibió María, he diferenciado sus partes en colores para traduciros y explicaros su significado (pulsar sobre ella para verla en una ventana aparte):

 

   ¿Ya la habéis leído entera?, cuantos símbolos, números y letras raros y sin sentido, ¿Parece “MATRIX” verdad?, no os preocupéis, vamos a traducirla.

   La última parte, en color ROJO, es lo que nosotros realmente leemos, pero además contiene algún que otro dato técnico o codificaicón.

    En color FUSIA tenemos la identificación del mensaje, un identificador que da el que provee de servicio de correo electrónico, en este caso Yahoo.com

   En color VERDE tenemos los pasos que ha ido dando el correo desde que salió del ordenador de la persona que lo envió hasta el ordenador de María. Marca los servidores por donde ha ido pasando.

   Dentro de este color verde tenemos unos apartados llamados RECEIVED (marcados en azul) que son las direcciones IP (recordar lo que hemos dicho de ellas, son las comparaciones a direcciones postales pero en internet). El primer received y el último (siempre empezando por abajo) apuntan al servidor del emisor y del destinatario del mensaje.

   Pues siguiendo esto que acabamos de decir, vemos que el primer RECEIVED que nos encontramos, leyendo desde abajo, es Received: from [41.139.115.252].

   O sea que desde la dirección IP 41.139.115.252 está enviando la amiga de María su correo electrónico.

   Tranquilos, ya hemos hecho lo más difícil, ahora solo nos queda saber a qué zona geográfica corresponde esa IP, y para ello vamos a utilizar algún servidor “WHOIS” que no es otra cosa que una base de datos pública en el que tienen almacenadas todas las ip,s , con lo cual nos van a decir tanto el país desde donde se envío el correo electrónico, como a que compañía proveedora de servicios pertenece la IP desde la que se envió, algunos incluso nos la van a geolocalizar, siendo fiable en cuanto al país pero no al 100% en la zona, porque marcan el servidor que provee servicios que puede estar en una ciudad distinta que desde donde realmente se envió el correo. Os pongo el ejemplo que nos ocupa.

   Si instroducimos la IP que hemos resuelto en la página http://www.adslayuda.com , para saber toda la información pública relativa a esa IP nos da el siguiente resultado:

   Bueno, pues ya terminamos nuestra “investigación”, vemos que la “amiga” de María le ha enviado el correo desde Nigería con una conexión a internet de la compañía MOBITEL NIGERIA LIMITED y desde una ciudad muy cerquita de la capita nigeriana Lagos.

   Algo raro, ¿verdad?, pues sí, efectivamente si pensabais que pudiera tratarse de algún tipo de estafa habéis acertado. Es una modalidad más de las llamadas estafas nigerianas que combinadas con técnicas “phishing” o de “ingeniería social” para el robo de contraseñas, y aprovechan los datos robados para contactar con los contactos de las primeras víctimas e incluirlos en el club de los estafados.

   Este tipo de estafa no es nueva, lleva funcionando más de cinco años, pero todavía hay “peces” que caen en las redes de estos cibercriminales. NO SE LO PONGAIS FACIL.

Recordar siempre que…

Nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestra mejor protección y antivirus

Nos vemos en la red

 

WIFI: Nuestra seguridad y privacidad ¿al alcance de todos? 25 de junio de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: ,
7 comments

Hace poco mas de un més plubliqué un ciberconsejo “Protejamos a Wifi” , yo no se si os sirvió de algo, o si al menos os concienciasteis de la necesidad de proteger nuestras conexiones. Hace poco también tuve una conversación (Antonio 😉 ) sobre este particular y prometí publicar una entrada sobre como proteger nuestras wifis, espero con esta entrada rematar la faena y terminar de convenceros a todos.

¿Quién no conoce hoy en día lo que es una red wifi? La inmensa mayoría de internautas nos conectamos a través de estas maravillosas conexiones que nos permiten movilidad completa dentro de nuestra casa.

Como siempre, la intención de este blog no es alarmar, simplemente concienciar de los peligros para poder disfrutar de las “nuevas” tecnologías de forma segura. Si bien es cierto que los beneficios y bondades, de una red wifi, son muchos, también la gravedad de los peligros que nos puede acarrear una mala utilización o gestión.

¿Os imagináis que una conexión a vuestra banca online llega a manos de un ciberdelincuente?, pues esto y más es posible por el mero hecho de hacerla desde un punto wifi público, wifi de un hotel, o cualquier otro punto de acceso poco fiable.

No hace mucho, durante los movimientos del 15M, corría la voz solidaria, de que se abrieran las redes wifi para que puedan ser utilizadas por todos las personas indignadas.

¡Cuanta solidaridad! verdad?, ¿no serían voces lanzadas y potenciadas por gente algo menos “indignada” con el ánimo de hacer su “negocio” con este movimiento? Pués alguno si, seguro que si. Pero ¿Por qué y para qué?

¿Os imagináis que acceden a todos vuestros datos personales teniendo control absoluto de vuestra actividad en la red? Pues es posible si no ponéis los medios apropiados para securizar vuestra propia red wifi de casa.

Pues todo esto también os puede pasar si ese punto de acceso que utilizáis es el de cualquier otro usuario, un vecino por ejemplo. En algún caso, en el que pretendamos utilizar la wifi de alguien, puede darse el caso de que se dé cuenta, que además sepa un poquito de seguridad, con muy poco sería suficiente, y que como es lógico se enfade por tu “intrusión” y osadía. La pelota volvería a tu tejado y con graves consecuencias para ti dependiendo del tipo de persona con el que caigas, lo menos sería una denuncia otra opción sería la de “el cazador cazado” como quedó reflejado en un hipotético caso que expuso el Grupo de Delitos Telemáticos.

https://www.gdt.guardiacivil.es/webgdt/alertas_gdt.php?id=123.

Os voy a dar otro motivo más para asegurar vuestra conexión wifi, otro imaginéis…

¿Os imagináis que un día llaman a vuestra puerta, en el mejor de los casos, y es la Guardia Civil o la Policía Nacional con un Secretario Judicial para hacer una Entrada y Registro en vuestra casa porque desde vuestra línea de ADSL se está cometiendo un delito?, si dejáis vuestra wifi abierta o sin proteger, y si vuestro vecino no es tan buen vecino como pensáis, puede estar utilizando vuestra línea para estafar, acceder de forma no autorizada a quien sabe dónde y a saber con que fines, podría estar descargando y distribuyendo pornografía infantil o vete tú a saber, pero lo que esta claro es que está realizando una actividad lo suficientemente grave para que un Juez ordene el registro de tu casa, porque es desde allí desde donde se está cometiendo un delito y es la única forma de exclarecerlo, y ¡luego explícalo!.

Cuando estamos fuera de casa podemos evitar estos problemas de forma sencilla, tan sencillo como utilizar la lógica. ¡Vamos! Utilizar las conexiones wifi de confianza, evitar conectaros a redes poco fiables en los que vuestras conexiones a ciertos servicios, con usuario y contraseña, cayera en manos de los “malos” y pudieran utilizarla en perjuicio de vuestra privacidad y/o vuestro bolsillo.

En casa es más sencillo todavía el erradicar el problema, simplemente debemos de seguir unas pequeñas normas básicas de seguridad para evitar ser “ciberatacados”

No os asustéis al pensar que ahora es cuando viene la parte técnica y que no os vais a enterar, no. La verdad que no requiere mayores tecnicismos, pero también sabéis que desde el Blog de Angelucho se pretende “traducir” la sabiduría, que los GRANDES (ellos se reconocerán) imparten, de forma fácilmente entendible a todo el mundo, ¡vamos que lo entiendo hasta yo!

Conexión lenta: ¿Me han hackeado el router?

No siempre que percibimos que la conexión va demasiado lenta, debemos de sospechar de un vecino, al que culpamos de robar la conexión Wifi, ya que en la mayoría de las ocasiones, estas bajadas de velocidad de conexión, se deben a la acción de elementos como firewalls internos de nuestro ISP que filtran nuestro tráfico, malwares (virus) los cuales consumen mucho ancho de banda, servidores web lentos, etc.

¿Cómo saber si me están robando conexión Wifi?

Existen varios métodos de los que destacamos los siguientes, pero el más sencillo es si detectamos una bajada en la velocidad de nuestra conexión, apagaremos todos los aparatos que se conecten al router ya sean por cable o de modo inalámbrico. En el router las luces que indican actividad deberían de estar sin parpadear (los parpadeos en las luces de actividad significan que por ahí está circulando un flujo de información), pero si vemos que las luces indican actividad es que alguien ajeno a nuestro router está haciendo uso de nuestra conexión.

¿Cómo proteger nuestra red wifi?

Podemos disponer de redes WiFi con un nivel de seguridad aceptable si se utilizan correctamente los medios de protección disponibles, la forma ya está escrita en infinidad de manuales, páginas web, blogs, por eso voy a hacer un casi total copia/pega de las recomendaciones de la Oficina de Seguridad del Internauta (http://www.osi.es).

Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.

Podemos disponer de redes WiFi con un nivel de seguridad aceptable si se utilizan correctamente los medios de protección disponibles

Cambiar contraseñas por defecto del router

Modifica los datos por defecto de acceso al router

Los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, públicamente conocidas. Cambia cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control del router desde el exterior. Sigue los pasos que se marcan en el manual específico de tu router.

Recuerda que las contraseñas que utilices tienen que ser fáciles de recordar para ti, pero difícil de averiguar para cualquier otra persona, en este blog ya explicamos una forma sencilla de hacerlo

Oculta el nombre de la red

Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente, ¡esconderla! De esta manera si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano, normalmente porque se lo hayamos facilitado nosotros.

Para ocultar la red basta con limitar la difusión del nombre -también llamado SSID-. Nuestra wifi privada aparecería “oculta a todos” (si GRANDES (ellos se reconocerán), si, ya sé que esto no es cierto, pero no todo el mundo lo ve, ¿o no? 😉

Usa un protocolo de seguridad para proteger la red

Mediante protocolos de seguridad se permite el cifrado de la información en función de una contraseña. Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el procolo WEP y el protocolo WPA.

El más seguro de ambos es el protocolo WPA, por lo que es más recomendable su uso. También es posible utilizar el protocolo WPA2 que es la evolución del WPA, pero no todos los dispositivos lo soportan –consulta la documentación de tu dispositivo para ver si acepta WPA2 -.

Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado.

Utiliza SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2

Permitir conexión solo a equipos conocidos (Filtrado MAC)

Para rizar más el rizo, y conseguir una seguridad más severa podemos impedir que los equipos NO AUTORIZADOS PREVIAMENTE, se conecten a nuestra wifi.

Para hacerlo es sencillo, una vez que accedes al cuadro de direcciones IP y MAC asociadas a tu red, debes de identificar el/los equipos que pertenecen a tu propiedad, y que por lo tanto están autorizados.

Si observas que existe alguna dirección IP o Host Name (nombre del equipo conectado) que no pertenezca a alguno de tus equipos autorizados, entonces estarás ante un intruso en tu red Wifi.

Apagar el router cuando no se vaya a utilizar

De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

Pues después de todo este ladrillazo, solo me queda decir LA FRASE…

Recuerda que tú eres tu peor vulnerabilidad pero también tu mejor antivirus.

Información + educación = una red más segura

Nos vemos en la red

X1Red+Segura

Fuentes: OSI, Grupo de Delitos Telemáticos, Internet, #opinionpersonal

ALERTA: El virus de Angela Merkel ataca a Facebook 23 de junio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , ,
2 comments

    La red social más grande del mundo se ha convertido en objetivo de los hackers y nada mejor que utilizar a personas populares como Angela Merkel para engañar a los internautas. ¡Mucho cuidado porque en apenas unas horas se ha multiplicado la incidencia de este troyano!.

   No es el primer malware que ataca a la red social ni será el último pero en esta ocasión parece que muchos los europeos están mordiendo el anzuelo de los hackers responsables del virus. A lo largo de esta mañana hemos comprobado como los perfiles personales y también las páginas recogían enlaces a declaraciones de Ángela Merkel que en realidad provocan la descarga involuntaria de un fichero.exe que infecta los ordenadores.

La crisis como cebo

   La canciller alemana ha conseguido acaparar la atención de medio mundo por su estricto control de la economía europea y por ello los hackers han comenzado a utilizar su nombre para infectar usuarios de forma rápida. El mecanismo es sencillo, una vez que el usuario accede al enlace automáticamente comienza a publicar en el tablón de los conocidos el mismo comentario con el virus. El resultado es que la bola de nieve cada vez se va haciendo más grande y el número de infectados se multiplica.

Angela Merkel Facebook

   Como se puede apreciar parece un video de Youtube cuando en realidad es una dirección que redirige a la descarga del fichero en cuestión. Es importante no acceder nunca a enlaces dudosos ni si quiera de conocidos ya que pueden haber sido infectados previamente.

Objetivo hacker

   En el 90% de los casos los troyanos distribuidos a través de redes sociales tienen fines económicos. La mayoría de los hackers secuestra las cuentas y pide rescate a sus dueños. Otro de los fines ilegales tiene que ver con el reclutamiento de ordenadores para formar parte de botnets.

Recordad que vosotros mismos sois vuestra peor vulnerabilidad pero también vuestro mejor antivirus.

Información + educación = una red más segura

Nos vemos en la red

Fuente: http://www.adslzone.net

Consejos para un alquiler vacacional seguro 21 de junio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Ciberconsejos.
add a comment

   Ya estamos en veranito, al final, y gracias a nuestros esfuerzos vamos a poder disfrutar unos dias de esas ansiadas vacaciones en la playita.

   Solo queda una cosa, encontrar el chollo BBB (Bueno Bonito y Barato) y ademñas tenemos que procurar ahorrarnos unos eurillos en estos tiempos tan achuchados que vivimos.

   La crisis también ha obligado a muchos propietarios a poner sus  viviendas vacacionales en alquiler para poder afrontar las hipotecas,

  Los cibercriminales, aprovechan estas “coyunturas” para procurar hacer su agosto particular, y nunca mejor dicho.

    Tienen varios procedimientos, uno de ellos, utilizado en otras estafas de compra/venta, es copiar integramente anuncios reales que encuentran en la red, modifican el precio del alquiler estableciendo precios irrisorios en relación con los precios reales del mercado, por supuesto otro cambio es el de forma de contacto, ¿adivinais cual es el nuevo?

   Como excusa del alquiler, en muchas ocasiones, es porque se encuentran residiendo en el extranjero, y este año no van a poder disfrutar de su “paraiso en España”, ojo, en este caso también se puede dar que el destino sea al extranjero.

   La forma de pago suele ser por adelantado, al menos el 50%, y el resto una vez en el paradisiaco apartamente,normalmente a través de plataformas como Money Gram o Western Union, que suelen ser los más utilizados por los estafadores que las cuentas bancarias.

   ¿Os imaginais vuestra cara una vez que haceis el viaje hasta la costa y os encontrais que en el apartamento que habeis alquilado ya hay gente habitándolo, y por supuesto no tienen conocimiento de los datos de la persona que os lo ha alquilado? y ¿si el destino en vez de el Levante español sea cualquiera de nuestras islas u otro destino fuera de España? ¿os imaginais la papeleta?

   A veces utilizan métodos mas sofisticados, diseñan y ponen en “circulación” páginas web,s emulando ser agencias de viajes o de alquiler, los precios igual de increiblemente baratos.

   En ambos solo tienen que lanzar el anzuelo y esperar su “pez”.

   Prestad atención a vuestros “tratos y contratos ” en la red, actuar siempre con lógica.

   Para evitar que esto pueda dar al traste con las vacaciones, lo mejor es seguir una serie precauciones para no caer en una posible estafa:

1. Desconfía de los anuncios en los que el precio de alquiler es desmesuradamente bajo. Los pisos baratos son los que más llaman la atención de los usuarios.

2. Consulta el número de personas que han alquilado previamente ese alojamiento. El que haya un buen número de arrendatarios es una buena señal de seguridad, así como también, leer las opiniones de estos sobre el alojamiento.

3. En caso que el anunciante sea una agencia, solicita sus datos completos (dirección, teléfono fino, sitio web…). Y en caso de que el anunciante sea una persona física que asegura gestionar el alquiler, pídele los datos del propietario y contacta con él.

4. Desconfía de los anunciantes que no pueden hablar por teléfono con cualquier excusa y que sólo proporcionan su dirección de correo electrónico.

5. Investiga a través de buscadores los datos que te ha facilitado el anunciante. Hay otros en los que la gente cuenta sus casos cuando han sido estafados.

6. No es aconsejable pagar por adelantado. Muchos anunciantes exigen dicho pago como medio de garantía.

7. Desconfía de los anunciantes que exigen el pago rápido y antes de realizar una transferencia bancaria, asegurese de que el anunciante ofrece las garantías suficientes. Será más seguro que el anunciante acepte el pago con tarjeta de crédito.

8. Si contactas por teléfono procura guardar todos los mensajes recibidos y enviados, así como el número de teléfono.

9. Solicita al anunciante una fotocopia del DNI y un breve compromiso de contrato en el que aparezcan las fechas de la estancia, el precio y la posible fianza.

10. Sospecha de los correos electrónicos que solicitan datos o claves de acceso.

  Si quereis pasar unas buenas vacaciones prestar atención a los “chollos” que encontrais por la red, algunos son reales, pero lamentablemente nadie regala duros a pesetas.

Recordar que vosotros mismos sois vuestra propia y mayor vulnerabilidad pero tambien vuestro mejor antivirus, emplead la lógica en internet.

¡Felices vacaciones!

Información + educación = una red mas segura

Nos vemos en la red

Balance de “El blog de Angelucho”: ¡GRACIAS A TODOS! 17 de junio de 2012

Posted by elblogdeangelucho in Cajon Desastre.
2 comments

   Hace justo dos meses que empecé esta, para mí, novedosa singladura en el mundo blogger.

   Todo empezó por la maldita limitación de los 140 caracteres de twitter o la “privacidad” de Facebook, estos hándicaps  me impedían llegar a tanta gente como me gustaría, e hizo que abriese este blog, “El blog de Angelucho”. Todo esto y más lo expliqué en mi entrada de presentación, un mes después de que apareciese el blog y hace justo un mes.

   En ningún momento tuve la consciencia de que pudiera llegar a alguien más allá que a mi familia o los amigos de mi círculo más próximo, pero ante mi sorpresa, mi grata sorpresa, la “cosa” ha llegado un poco mas allá de lo que yo me podía imaginar.

   El primer comentario, que recibí en el blog, venía con dos mensajes, uno bueno que me animaba a seguir y me daba la enhorabuena por mi labor, y otro mucho mas bueno, que me recriminaba el diseño del blog.

   Y digo mas bueno, porque gracias a esos críticos mensajes intento mejorar, en este caso el aspecto del blog tan secundario para mí en un principio, en otros mejorar en cuanto a los temas a tratar.

   El mensaje de este blog quería llegar a los internautas más noveles, o incluso a los más aventajados pero más descuidados por su seguridad en la red por su falta de conocimiento y educación en las nuevas tecnologías. Por supuesto, aunque no como único fin pero si el más importante, el mensaje tenía que servir para que los más pequeños pudieran disfrutar de la red de una forma segura, y poderlos “blindar”, con mi pequeño aporte, de los peligros que en ella les acecha.

   De este párrafo nace el lema del blog, Información + Educación = Una red mas segura, repetido en todas y cada una de las entradas, porque creo en él y considero que entre todos podemos hacerlo.

   Pues bien, ante mi sorpresa, veo que muchos de los destinatarios del blog (“el target” como dice un buen amigo) son muchos de los GRANDES (ellos se reconocerán), a quienes leo desde hace tiempo, aludidos en muchas de las entradas publicadas, ¡y las que les queda! Personas a quienes plagio muchas veces sus enseñanzas y comentarios, y las traduzco del idioma de ceros y unos al idioma de los mortales, ¡soy un simple traductor!

   Estos GRANDES, científicos de la seguridad informática (como me hizo ver uno de ellos), lamentablemente tan dañados por equívocas creencias, que ayudan con sus conocimientos a luchar desde la sombra contra los peligros que atentan contra nuestra vida en la red, peligros que incluso traspasan la virtualidad de Internet afectando nuestra vida real y dañándola gravemente, incluso a veces de forma irreparable. Estos GRANDES son también los responsables de la continuidad de este blog.

   Lejos de todo esto, viendo las estadísticas del blog, veo lo siguiente que comparto con vosotros:

  • 7000 visitas en dos meses

 

  • 48 países han visitado el blog, algunos de ellos de forma muy reiterada (GRACIAS)

   

    Alguno diréis posiblemente que, son estadísticas de “pacotilla”, cualquier blog o página personal tiene cien veces más índice de actividad que este blog, pero no para mi, son resultados más que satisfactorios, puesto que no tenía ninguna pretensión más allá de lo que expliqué en la presentación.

    Como dice el sabio refranero español, de bien nacidos es ser agradecidos, quiero daros las gracias a todos, tanto a los que apoyáis como a los que criticáis, porque tanto por unos como por otros voy a intentar mejorar este blog con vuestra ayuda.

 Una vez mas deciros que…

Información + Educación = una red mas segura

Nos vemos en la red

Menores en la Red: Los tres Peligros y sus Responsabilidades 14 de junio de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red, Peligros.
Tags: , , , , ,
4 comments

  En esta entrada voy a hacer un pequeño resumen de una charla que día recientemente colaborando con la Fundación Alia2 sobre los peligros de los menores en la red, en ella tratamos los tres peligros principales a los que se enfrentan nuestros menores en la red, denominados por algunos como “Los tres ING” por la terminación del termino que los identifica.

   Cuando hablamos de los peligros en la red, en la que son víctimas los más pequeños, rápido nos viene a la cabeza la figura del “ciberdepredador” comentada, analizada y radiografiada en este blog.

   Es cierto que los peligros que corren los menores ante boylovers, pedófilos o pederastas revisten un grave peligro, muchas veces irreparable para el menor y por ello tenemos que estar siempre “ojo avizor” ante esta calaña, conociendo sus movimientos en la red para evitar que consigan sus objetivos.

Ciberacoso Sexual hacia Menores (GROOMING)

 

 

   Esta acción podría catalogarse como el primer ING, el GROOMING. Esta actividad encaminada a acosar sexualmente al menor es siempre cometida por un adulto hacia un menor que, ayudándose de las nuevas tecnologías, una ganada la confianza y creada una conexión emocional  con el niño, encamina toda su actividad a iniciar con el niño una relación sexual, primero virtual y posteriormente física, no dudando en coaccionar y amenazar al menor con el único fin de conseguir su objetivo.

   La peligrosa pedofilia no es el riesgo más frecuente para los niños en Internet.

   Tal vez exista una falsa creencia que nos ciegue para no ver otros peligros a los que se enfrentan los menores. Peligros con mucha mayor incidencia negativa durante el paso por internet de niños y adolescentes, El SextING y el CiberbullyING (los dos ING, s restantes).

   Mayor incidencia negativa no solo porque es mayor el número de casos, sino porque en muchos de ellos tanto el autor como la víctima suelen ser menores o adolescentes.

¿Qué es el «sexting»?

   Segundo ING, el «sexting» (contracción de sex y texting) comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual.

   Consiste en enviarse fotografías o vídeos erótico/sexuales  de uno mismo o reenviar los recibidos, a través de las nuevas tecnologías pero normalmente usando los teléfonos móviles.

   A priori, esta actividad normal en el mundo de los adolescentes, no reviste ningún peligro. Suelen ser imágenes tomadas, por norma general,  en el seno de una relación afectiva. Pero cuando esa relación se rompe…

   Lamentablemente estas imágenes terminan en internet, de forma descontrolada, debido al despecho que se tiene con la antigua pareja, y es aquí cuando empieza el problema. Esas imágenes que circulan libremente por la red pueden caer en manos de cualquiera, y esto es un verdadero peligro ante el cual la mayoría de los menores son inconscientes, el enviar fotografías explícitas pueden ser armas utilizadas por ciberdepredadores, con el peligro añadido que una fotografía puede aportar más datos que los que solo se ven.

   Una fotografía puede contener, en la información oculta (metadatos), los datos exactos de donde se tomó la misma, un Smartphone es capaz de guardar esa información en las fotografías que se hacen con este tipo de terminales.

   La publicación de los contenidos, por terceras personas y de forma descontrolada, puede ocasionarle a los menores graves problemas emocionales y psicológicos

¿Qué es el «Ciberbullying»?

   Para terminar voy a explicaros el tercer ING. El Ciberbullying

   Según el Instituto Nacional de Tecnologías de la Comunicación (INTECO) define que el ciberbullying supone la difusión de información lesiva o difamatoria en formato electrónico a través de medios de comunicación como el correo electrónico la mensajería instantánea las redes sociales, la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión de contenidos.

   El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema

     Es una práctica muy extendida en el ámbito escolar, que en ocasiones se sale de los conceptos y se hace extensivo a los adultos que están en este círculo del menor, haciéndose, lamentablemente, demasiado rutinario el acoso a los profesores.

   Como veis, hay algo más que pedofilia en la red que puede mermar la armoniosa actividad de los niños y adolescentes en la red, las tres ING,S las cuales pueden terminar, lamentablemente, con graves consecuencias para los críos, y en muchas de las ocasiones de forma irreparable.

   Hemos visto a los menores como víctimas y tenemos que cuidarlos, informando y educando para evitar que caigan en redes de ciberdepredadores o que sean el objetivo de las “peligrosas gracietas” de sus “exnovietes” o compañeros de actividades escolares. Todo esto lo podemos conseguir con un debido CONTROL PARENTAL. (ver artículo en el blog).

   Pero como ya habréis deducido, el peligro de las tres ING, s, no solo se queda en el menor como víctima, si no que, en muchos de los casos el menor o adolescente es también él responsable de estas acciones “delictivas”.

Menores Responsables Penalmente

   Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “

   Muy lejos de la realidad en ambos casos, en cuanto al anonimato es cierto que se pueden “camuflar” las conexiones a internet, aunque no siempre son efectivas y menos en estos casos.

   Pero lo que sí es cierto es que, en el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, entendiendo como menor a las personas mayores de 14 años y menores de 18 y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados.

   Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares

  Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes, otro peligro añadido a los que ya de por si se exponen en la red.

   Sinceramente pienso que, como ya he dejado de manifiesto en otras entradas, estos problemas pueden mitigarse si desde el principio llevamos a cabo un buen CONTROL PARENTAL, que no es otra cosas que educar también en el uso de las nuevas tecnologías.

  Con un buen control parental no vamos a poder erradicar la pedofilia en internet, pero posiblemente evitaremos que nuestros hijos caigan en redes las redes de los ciberdepredadores si están concienciados y educados para poder evitarlos y denunciarlos.

   Puede ser que parezca alarmista con este tipo de entradas pero, al contrario, simplemente pretendo ser realista, y como realista que soy estoy convencido de que internet tiene muchísimas más bondades que peligros, pero que los debemos conocer para poder evitarlos y enseñar a nuestros hijos a hacerlo también.

   Hoy más que nunca…

Información + Educación = una red más segura

Nos vemos en la red

Fuentes: Fundación Alia2 , INTECO , Pantallas Amigas , Oficina de Seguridad del Internauta, y como siempre #opinionpersonal

 

OFERTA DE EMPLEO: Tecnólogo experto en desarrollo y arquitectura de software en la Fundación Alia2 13 de junio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Cajon Desastre.
5 comments

   En mi ánimo de colaborar con la Fundación Alia2, aporto este espacio para anunciar una interesante oferta de empleo, al objeto de intentar dar la máxima difusión, que en estos tiempos que corren seguro que alguno lo agradece.

Fundación Alia2 – Perfil profesional

Fundación Alia2 

PROYECTO: “SISTEMA INTEGRADO DE VIGILANCIA EN LA RED”

PERFIL PROFESIONAL SOLICITADO:
Puesto que va a ocupar en la entidad: DIRECTOR Y GESTOR DEL DEPARTAMENTO IT.

INSCRIBIRSE A ESTA OFERTA
 

Experiencia y conocimientos requeridos:

TITULACIÓN: Licenciado en Ciencias (Exactas, Física) y/o Ingeniero en Informática. Amplia experiencia de más de 5 años en empresas relacionadas con el desarrollo de software y la arquitectura de sistemas. Programador.
Conocimiento de lenguajes:

  • Experiencia en proyectos Opensource y en las herramientas asociadas de colaboración y documentación (grupos, wikis, svn, cvs…).
  • Experiencia en programación de aplicaciones Windows nativas (C#, C++ o similar), instaladores.
  • Profundo conocimiento de Java.
  • Muy buen conocimiento de PHP, Mysql, Postgres, Apache, Tomcat, Linux -al nivel de ser autónomo para montar los sistemas necesarios-
  • Conocimiento de programación en redes sociales (Facebook, Tuenti, Twitter).
  • Conocimiento de protocolos de red, P2P, análisis del tráfico (ethereal, tcpdump, wireshark, uso de las librerías ncap).
  • Conocimiento de la LOPD y sus implicaciones a nivel de creación de sistemas.
  • Estadística, clasificación automática, análisis automático de contenidos de texto, machine learning.
  • Haber trabajado con bases de datos masivas (contenidos multimedia y también grandes tablas con multitud de registros).
  • Robots de navegación (curl, wget) programables y herramientas de Linux.
  • Conocimiento de la LOPD en cuanto a sus implicaciones a la hora de programar y manipular las bases de datos.
  • Experiencia (amplia, al menos 5 años) como arquitecto de bases de datos.
  • Experiencia (amplia, al menos 7 u 8 años) como arquitecto de software tanto de aplicaciones web como no-web.
  • Experiencia en coordinar equipos de trabajo remotos.

Perfil profesional:

Necesitaríamos un tecnólogo experto en desarrollo y arquitectura de software para la implementación de una suite de sistema integrada cuya característica fuera la usabilidad ya que estaría dirigida al usuario final que popularía la base de datos que produce.
Tendrá equipo a su cargo.

Funciones que va a desempeñar:

Reportando al Director General , se encargaría de desarrollar e implementar la herramienta “Sistema de vigilancia de la Red” como arquitecto de una suite integrada de herramientas con el objetivo de erradicar la pornografía infantil en la Red.

Perfil personal:

Amplia visión relacionada con las tecnologías para diseñar adaptaciones de la herramienta informática, para ello se requiere que sea creativo, gran capacidad técnica; y que sepa evaluar, contrastar, planificar y medir resultados con la intención de implantar rutinas de I+D+i.

Salario: 34.000 euros bruto año.

INSCRIBIRSE A ESTA OFERTA

   Esta vez con la DIFUSIÓN DE ESTE ANUNCIO, podemos ayudar un poquito a alguien de forma indirecta. Recordad que el elegido tendrá la suerte de trabajar para una buena causa.

Nos vemos en la red

ALERTA: Peligroso troyano en Android se camufla como aplicación de Gmail 10 de junio de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , ,
add a comment

Acabo de leer esta noticia en adslzone.net

El malware sigue proliferando en Android y tomando formas que buscan confundir al usuario. En esta ocasión hemos conocido la propagación de un nuevo troyano que se disfraza de aplicación de Gmail para robar datos personales del terminal.

 Los desarrolladores de aplicaciones maliciosas continúan su particular trabajo. En la última semana nos hicimos eco de un troyano que suscribía al usuario a servicios de SMS premium sin que éste se diese cuenta con las graves consecuencias que esto puede tener para su factura. Apenas unos días más tarde conocemos la expansión de otro troyano que también compromete la seguridad de los usuarios de la plataforma móvil de Google.

Se trata de DDSpy, un nuevo tipo de malware que toma el control del terminal de forma remota y roba todo tipo de información almacenada en el equipo. La particularidad de DDSpy es que se camufla como un cliente de Gmail, el correo electrónico de Google. Su funcionamiento es similar al de otros troyanos similares para Android como TigerBot y una vez que se instala permanece oculto del listado de aplicaciones hasta el momento en que se activa de forma remota a través del envío de mensajes de texto.

Recaba datos privados del usuario

Una vez activo, DDSpy permite a los intrusos acceder por completo a las funciones del terminal. De este modo, se pueden grabar conversaciones que el usuario esté realizando, capturar datos almacenados en el móvil (imágenes, la agenda de contactos, etc.) e incluso suscribir al usuario a servicios SMS de pago.

Para evitar la infección en vuestro móvil de este tipo de peligrosos archivos os recomendamos extremar las precauciones al máximo a la hora de instalar aplicaciones. Por ello es aconsejable que instaléis solo aplicaciones alojadas en tiendas de aplicaciones seguras como Google Play y aun así consultar las opiniones de otros usuarios. Permaneced atentos a los permisos solicitados por las aplicaciones e instalad al menos una aplicación de seguridad como los antivirus Avast o Lookout.

La peor vulnerabilidad somos nosotros mismos, pero también somos nuestro mejor antivirus.

Nos vemos en la red

Fuente: adslzone.net

En adslzone.net tambien podeis aprovechar su recopilatorio de antivirus online

¿Qué es el Spam o correo basura? 10 de junio de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , ,
3 comments

   Hoy, en una comida familiar, surgió el tema de los peligros de la red, de los miedos ante lo desconocido en internet y los problemas que nos podría producir la falta de medidas de protección en la red.

   El primer tema de conversación fué una de las principales vulnerabilidades a las que nos enfrentamos si no tomamos las medidas necesarias para protegernos de la ingente cantidad de correos basura que recibimos. Y de eso va a tratar esta entrada como pequeña explicación al problema.

   Todos los usuarios de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.

   Llamamos  spam al correo basura, en definitifa, a los mensajes no solicitados. Normalmente estos correos ofrecen productos y por ellos son campañas que se lanzan de forma masiva llegando a molestar a los destinatarios que no han solicitado esos mensajes.

   Generalmente estos email contienen promociones, fotos, información falsa y archivos enormes que en la mayoría de los casos son virus que afectan a nuestros ordenadores

   El correo basura también puede tener como objetivo la telefonía móvil mediante mensajes de texto, a través del novedoso whatsapp o cualquier otra forma de mensajería instantánea.

¿Cómo funciona? ¿Cómo se distribuye?

   Los spammers (personas que lanzan el spam, normalmente con ánimo de lucro) tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:

  • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.
  • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
  • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.

 ¿Cómo detectar SPAM?

   Algunos ejemplos de SPAM pudieran ser:

“Gane millones trabajando desde casa”

“Dieta milagrosa — pierda 10 kilos en una semana”

“Chicas XXX ardientes te están esperando”

   Pero si tenemos dudas de que pudiera tratarse de un correo SPAM, y abrimos el mensaje, podríamos intentar detectar si realmente se trata de un correo basura detectando los típicos identificadores de spam rápidamente con el siguiente ejemplo:

  • 1- From(REMITENTE): Verifiquemos quien nos envía el mensaje, en ocasiones son compañías inexistentes o la persona que nos envía el mensaje es un desconocido para nosotros. En la mayoría de los casos es el principal identificador de SPAM. El SPAM puede ser tan real que en ocasiones puede imitar a un servicio o usuario real. Por ejemplo, el SPAM puede adoptar una cuenta falsa como, administrador@empresa.com o en ocasiones su propio email.
  • 2- Observemos el Subject(ASUNTO) en ocasiones es engañoso y se usa mayormente para captar nuestra atención.
  • 3. Archivos adjuntos – No abrir ningún archivo o documento que incluya el SPAM. En el ejemplo anterior el archivo adjunto “invitación_card_0541.zip” podría tener algún virus o programa malicioso al instalarlo en nuestro ordenador computadora.
  • 4. El mensaje del SPAM Normalmente está en un lenguaje diferente al nuestro. Si leemos el mensaje cuidadosamente podremos encontrar errores y contradicciones. En el ejemplo anterior lo más probable es que no conozcamos al remitente por lo que resulta sospechoso el recibir una invitación por su parte. En ocasiones el correo acompaña un  enlace que nos lleva a otras páginas fraudulentas que no tienen nada que ver con el mensaje principal, sino para ofrecernos algún tipo de promoción o en ocasiones podrían activar algún programa malicioso.

Desde el blog de Angelucho lanzamos las siguientes recomendaciones para evitar el SPAM:

  1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (HOAX). Ver entrada sobre los Hoax en el blog de Angelucho
  2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  4. Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
  5. Para el mismo fin también es recomendable utilizar cuentas de correos temporales y descartables.
  6. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  7. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  8. Cuando recibamos un correo que detectemos como spam podemos reportarlo como tal en nuestro gestor de correo para que en un siguiente envío lo detecte y evitarnos sustos innecesarios.

   A vosotros, que os reconoceis como participantes de la conversación que da pié a esta entrada, y a todos los seguidores de este blog en general, deciros que efectivamente son muchos los peligros que nos acechan en la red  pero sin ningún lugar a duda, son muchas más las bondades que nos brinda internet, y para disfrutar de ellas simplemente tenemos que emplear la lógica como lo haríamos en la vida “real” para disfrutar de una navegación más segura.

   Y como siempre recordar, que nosotros somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus

Información + Educación = una red más segura

Nos vemos en la red

Fuente: http://www.segu-info.com.ar, http://www.configurarequipos.com

El blog de Angelucho se suma a la iniciativa #SomosAsí 8 de junio de 2012

Posted by elblogdeangelucho in Redes Sociales.
add a comment

Desde el blog de Angelucho nos sumamos a la iniciativa #SomosAsí  http://www.QueremosDarleLaVuelta.com

Nos vemos en la “deR”