Archivo de la etiqueta: Ciberdelincuencia

Cuidado con el ciber-timo

Como nos explica Leo Harlem en su vídeo los cacos se han modernizado y se han convertido en cibercacos. Sí, se han puesto las pilas, o mejor dicho las gigas, y están a ver quién pica.

Para ello utilizan anzuelos y ganchos nada convencionales, muy actuales, pretendiendo pillarnos desprevenidos en cualquier momento. Los ciberdelincuentes no tienen prisa, lo intentan una y otra vez.

Hay de todo desde los más sofisticados (hackers de alto standing) hasta peligrosos aprendices del lado oscuro de internet que agudizan su ingenio utilizando cualquier ardid para hacernos caer en sus redes.

Repasemos la lista de Leo para navegar seguro por internet:

  • Desconfía de los correos de personas desconocidas y de empresas con las que no tienes ningún tipo de relación.
  • No abras nunca los fichero adjuntos de correos sospechosos.
  • Ojo a que te digan que te ha tocado lotería cuando no has jugado.
  • Ni caso de las novias venidas del otro lado del planeta.
  • Cuídate de las ofertas de empleo falsas.
  • Mucho ojito con tus datos personales y bancarios
  • En las wifis públicas no utilices servicios personales, indicando contraseñas, etc.

No te pierdas el vídeo de Leo Harlem con estos consejos, vale la pena:

 

Lo que esconden las fotos que publicas en internet

Estamos en una estación del año estupenda para sacar fotos preciosas. Además las fotos hechas con nuestro mega-teléfono-móvil tienen una calidad más que aceptable.

¿Sabes que esconden esas fotos que publicas en internet desde el móvil?

Las fotos que se suben a intenet, además de la imagen, están acompañadas por unos datos que no se ven y que se llaman metadatos. Son metadatos, por ejemplo: la fecha y hora de la toma; información sobre el modelo de móvil; valores de geolocalización; además puede incluir información sobre la cámara como apertura, velocidad, valor ISO … Los metadatos aunque no los ves se pueden recuperar con algunas herramientas software.

De esta forma, sin querer, podemos estar dando información muy precisa de dónde hemos hecho esa foto (geolocalización), por dónde nos movemos, cuándo y con quién (se muestra en la imagen).

Por ejemplo, si estás de viaje, lejos de casa, estás diciendo a “los cacos” que tienen tu casa a su disposición. O si sales en la foto en un bar de copas puede que no te crean cuando les digas que estuviste estudiando toda la noche.

Ahora fuera de bromas (que no lo son), todo esto es mucho más crítico y sensible en los perfiles de nuestros menores y adolescentes, ellos no suelen controlar su lista de amigos y puede haberse colado algún pedófilo intentando hacer grooming con él o con ella.

Si no controlan las fotos que suben están facilitando demasiado las cosas a cualquier ciberdelincuente.

Veamos que consejos nos da el “hacker bueno” Chema Alonso sobre este tema en el Blog Think Big:

 

Forjar la personalidad, también en el uso de internet

“Acostúmbrate a decir que no, a poner límites”, detrás de esta aserción se encuentra una llamada a luchar con sentido positivo.

Enseñar a los hijos a poner límites en el uso de internet evitará fenómenos como la ansiedad o, en casos extremos, una especie de dependencia. Evitará caer en la banalidad y la pérdida de tiempo.

Actitudes que nos pueden ayudar (cuatro):

  1. conectar el acceso a las redes a partir de una hora determinada,
  2. desconectar los dispositivos por la noche,
  3. evitar su uso durante las comidas,
  4. fijar un número de veces al día para mirar la cuenta de una red social o para comprobar el correo electrónico,

La ciberdelincuencia es una realidad y no precisamente virtual.

Algunas recomendaciones para evitar sorpresas (cuatro):

  1. En la lista de amigos, solo los amigos.
  2. Cuidar las fotos que subimos a internet.
  3. No guardar la contraseña en el ordenador.
  4. Salir de la red social y del correo bien, y no dándole al aspa.

 

Acoso en la sombra. El lado oscuro de la red.

Acoso en la sombra es un Vídeo de investigación de rabiante actualidad que vale la pena conocer y que trata el lado más oscuro de internet, con insultante claridad.

Ciberacoso en la red

En el vídeo, realizado por rtve, intervienen distintos miembros de los cuerpos especializados de Seguridad del Estado, fiscales, expertos en internet, en seguridad informática y en las redes sociales.

Internet es en la actualidad la mayor fuente de información y conocimiento. Hay que estar, pero hay que estar bien. Los padres y educadores tenemos que conocer los peligros que esconde y de esta forma hablar con claridad a nuestros hijos.

Peligros que salen a relucir en este vídeo:

  • Suplantación de identidad
  • Acoso (Ciberbullying)
  • Depredadores sexuales
  • Grooming
  • Pornografía infantil
  • Sexting
  • Sextorsión
  • Pederastas

Enlace oficial del vídeo: Acoso en la sombra

 

 

El virus de la Policía y otras variantes

La OSI (Oficina de Seguridad del Internauta) y otras entidades de seguridad informática alertan de la elevada proliferación de correos que suplantan a la Policía Nacional y que informan de una notificación falsa. En el correo en cuestión existe un enlace que supuestamente descarga un código malicioso.

Si recibes un correo de este tipo elimínalo inmediatamente. Si lo has recibido ya y has hecho clic en el enlace, debes analizar el ordenador sin demora con un antivirus.

Imagen copiada de www.osi.es
Imagen copiada de http://www.osi.es

A este tipo de correos fraudulentos se les conoce como scam. Realmente el correo que acabamos de comentar no es el “virus de la policía”.

El Virus de la policía es un virus encuadrado dentro del grupo de Ransomware. Este tipo de virus se caracterizan porque bloquean el ordenador y se pide el pago de una “cuota” para desbloquearlo. Normalmente, se muestran acompañados de una imagen de la policía, de ahí que se conozca como el “virus de la policía”.

vpolicia2
Se considera un virus agresivo ya que compromete la confidencialidad, la integridad y la disponibilidad de la información del equipo.

“Secuestran algo de tu ordenador” (archivos, carpetas, o el propio sistema operativo) para luego pedir una “recompensa” a cambio de devolver el sistema a su estado original.

vpolicia3

La forma de eliminarlo es arrancar el ordenador en modo seguro con funciones de red y realizar una restauración del sistema a un punto temporal anterior a la supuesta activación del virus. Una vez restaurado, se debe analizar el ordenador con el antivirus para verificar que no está y en su caso eliminarlo del equipo.

Os dejamos un enlace a la web de la OSI donde explican muy bien cómo eliminarlohttp://www.osi.es/es/actualidad/

 

Lurkers y Stalkers los malos de internet

los malos de tintínA los chavales ni se les pasa por la cabeza que en internet pueda haber gente malintencionada. Sin embargo, a diario vemos denuncias en internet.

Sí, lo mismo pasa en las pelis. En toda peli hay buenos y malos. En este caso, los buenos sois: tú, tu familia y los “verdaderos” amigos; y los más malos son los lurkers y los stalkers.

¿Qué es un lurker y un stalker?

Un lurker es un mirón, un acechador. Normalmente se mantiene a la espera, no tiene ninguna prisa, va probando con uno o con otro hasta que consigue entrar en la lista de amigos de un menor y entonces actúa.
Un stalker es un acosador que pretende iniciar o restablecer un contacto personal y actuar contra la voluntad del menor.

Los Psicólogos suelen agrupar a estos individuos en dos categorías: psicóticos y no psicóticos. Muchos de ellos tienen algún tipo de desorden psicológico, como por ejemplo esquizofrenia.

Lurkers y stalkers son personas enfermas que persiguen y espían a sus víctimas y buscan el momento adecuado para actuar, por lo general, sexualmente.

¿Cuál es mi papel en esta película?

Los padres y educadores tenemos una misión fundamental. En esta peli eres uno de los protagonistas principales. Los chavales han nacido en este entorno digital y por ello no le tienen ningún miedo ni respeto. Se conectan a cualquier dispositivo, lo ‘analizan‘ y descubren que esconde. Esa falta de miedo ante la tecnología, en ocasiones imprudencia, se convierte en temeraria y peligrosa cuando se trata de entablar relaciones con otras personas “de carne y hueso“.

Muchos jóvenes sienten que compiten por alcanzar el mayor número posible de amigos en las redes sociales y de este modo ponen a la vista sus perfiles y otros detalles que facilitan su identificación y que sirven de gancho para los lurkers y stalkers.

En internet nadie garantiza que la persona que hay detrás de esa conversación sea realmente la persona que dice ser. En la actualidad no hay ningún mecanismo que de forma fehaciente certifique de qué persona se trata.

Siguiendo algunas recetas, en su mayoría de sentido común, un menor puede mantenerse al margen de este tipo de perfiles.

Algunas recetas fáciles de recordar y de poner en práctica

Se trata de navegar en internet y guardar la ropa. Para pasar desapercibido y que sólo me encuentren mis “verdaderos amigos“, algunas recomendaciones son:

  • Intenta no poner el segundo apellido en tu perfil y nunca pongas la dirección de tu domicilio, ni el código postal, ni el teléfono.
  • Si haces fotos con el smartphone acuérdate de quitar la opción de geoposicionar las fotos. De no hacerlo así al subirlas a internet estarás dando demasiadas pistas de por dónde te mueves.
  • Apaga la webcam cuando no la utilices y mantenla siempre apagada.
  • Revisa la lista de amigos y elimina a los que no conozcas

¿Que hago en el caso de detectar que una de estas personas puede estar en la lista de amigos de mi hijo?

Tintín de carnavalEvidentemente jamás debes enfrentarte directamente a nadie y menos en internet, no sabemos quién es ese ‘amigo‘ en realidad. Hay mecanismos para quitarle la máscara pero no debes ser tú quien lo haga. Deben ser los administradores de la red social o las fuerzas de seguridad del estado.

En la red social Tuenti, el enlace donde puedes encontrar estas recomendaciones sobre la privacidad es: http://corporate.tuenti.com
En la red social Facebook también tienes el Centro de Seguridad para familias: https://es-es.facebook.com/safety

Y, claro que sí, también puedes acudir a la Policía: http://www.policia.es/colabora.php

En cualquier caso, tratarán la información que aportes con la máxima profesionalidad y privacidad.

Keylogger ¿Qué es? ¿Cómo detectarlo? ¿Cómo actuar?

hernandezyfernandezUn Keylogger (acrónimo de registrador (logger) y teclas (key)) es un programa cuya función es monitorizar y registrar las pulsaciones que se realizan con el teclado.

Este tipo de programas se suele utilizar, de forma maliciosa (como malware), para conseguir nuestras contraseñas, claves de acceso o números de tarjeta de crédito u otro tipo de información privada. No pienses que estos programas son difíciles de conseguir, los tienes gratuitos en internet: Keylogger Gratis (http://www.keylogger-gratis.com/help.htm)

Keylogger gratis

¿Qué hacen los keylogger?

Estos programas se pueden configurarse para registrar y almacenar:

  1. las pulsaciones del teclado
  2. capturas de pantalla cada vez que se haga clic con el ratón.
  3. todas las páginas web visitadas, con su fecha y hora.
  4. todos los programas que se ejecutan en el ordenador.
  5. cada vez que haces copia – pega.

Toda esta información se guarda en un fichero, en una carpeta oculta, para luego ser procesada y enviada por correo electrónico periódicamente.

¿Cómo entra un keylogger en mi ordenador?

Normalmente se distribuyen a través de troyanos o como parte de un virus o gusano informático.

Por ello, debes tener mucho cuidado al instalar en tu ordenador programas, música, vídeos, … de Internet que no conozcamos su procedencia o que nos resulte sospechoso.

¿Cómo lo detecto?

Son muy difíciles de detectar. Un troyano se caracteriza por ejecutarse en el ordenador de manera oculta, sin que nosotros lo sepamos. Podría estar ejecutándose en tu ordenador durante meses sin que lo percibieras.

Los programas Anti-espía pueden detectar los keyloggers y limpiarlos. (Encontrarás este tipo de programas en la pestaña HELP de este blog)

Un signo que evidencia que tienes instalado un keylogger es si cuando pulsas un acento y una vocal salen dos tildes seguidas de la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Algunas recomendaciones

Instala un programa anti-espías y ejecútalo de vez en cuando. Ya sabes que una de las principales características de los troyanos es que no son visibles.

No uses la misma clave para todo, si la averiguan mediante uno de estos sistemas, toda tu información correrá peligro. Nunca utilices la misma contraseña para el correo y para esa red social o herramienta que al darte de alta pide tu correo electrónico.

Cambia tus contraseñas periódicamente, puede que alguien la haya averiguado y espere un momento mejor para utilizarla.