miércoles, 30 de abril de 2014

Estafas "Electronicas"

La ambición desmedida suele venir acompañada de desventuras y precisamente de eso se aprovechan algunos estafadores profesionales para obtener dinero relativamente fácil. Más de uno sabe de alguien que ha caído en estafas clásicas pero por si no las conocen, les vamos a decir algunas de las más frecuentes.

Una estafa legendaria, el llamado timo nigeriano, para entender cómo una trampa tan conocida e incluso parodiada puede seguir funcionando hoy en día con éxito. La dinámica del engaño es sencilla. La víctima recibe un email poco creíble en el que se ofrece una importante suma de dinero a cambio de una cantidad menor que servirá para resolver las trabas que impiden liberar esa jugosa suma. Y el remitente es nigeriano (o de algún otro país ridículamente ajeno a la víctima).

De pronto, te escribe el capitán Mbote o la rica heredera Aminu Babakusa para ofrecerte una fortuna a cambio de una ayudita previa. ¿Cómo una estafa tan obvia puede tener éxito? “Todos esos cuentos inverosímiles sobre lejanas riquezas del África Occidental resultan sobre todo cómicos

Cuando se responde al e-mail, el estafador comienza a trabajar con la victima , dedicándole su tiempo para enviarle nuevos e-mails, conversando por teléfono e incluso cruzando correspondencia real, dependiendo de las distintas versiones del engaño. El que responda tiene que ser una victima demasiado inocente. Por eso, cuanto más inverosímil sea la propuesta, más se reduce la probabilidad de toparse con un falso positivo, cuyo coste determina la rentabilidad del negocio. Mandar el email inicial le supone un gasto cercano a cero al estafador; una fábula inverosímil filtra al 99,9999% de los receptores. Frente al estafador clásico que debía tener buen ojo al elegir, el cuento de la riqueza africana aísla para el timador digital a la víctima idónea.

Aunque en muchos casos lo peor no es la pérdida económica. Se conocen casos en los que la desesperación tras saberse estafado ha llevado a las víctimas al suicidio, al asesinato y a otros episodios violentos. Además, se relaciona a estos timadores con el crimen organizado, el tráfico de armas e incluso el terrorismo.

Para combatirlo, los expertos proponen atacar a estos estafadores donde más les duele: en la rentabilidad de su negocio tumbando la proporción coste-beneficio: “Es del todo evidente que añadir falsos positivos reduce los beneficios del atacante. Lo que no es obvio, y lo revela nuestro análisis, es el efecto dramático que esto puede tener [para el estafador]“, incide este experto de Microsoft, quien pone como ejemplo a los llamados scam-baiters (hostigadores de timadores, en inglés), activistas que dedican su tiempo a hacérselo perder a los delincuentes. Y es que un “falso positivo” que se hace pasar por victima puede ser la ruina del estafador. Cazador cazado.

El E-mail de la pretendiente rusa o cubana

Este es un viejo timo que circula por internet. Consiste en que te envie un e-mail una joven y guapa chica rusa o cubana (o de otro lejano país) diciéndote que alguien le ha dado tu correo electrónico y que quiere contactar contigo para empezar relaciones serias. Así, sin más y sin saber nada de tí excepto el país donde resides.


El saludo, amigo.
Uno hombre me ha dado tuyo email. El ha dicho que buscas las relaciones a traves del Internet y quieres conocer la muchacha.
La primera vez conozco a traves del Internet, asi que no se de que comenzar +.
Me llamo Olesya. A mi de 25 anos. Vivo en la ciudad Kazan, en Rusia.
Tengo muchos amigos aqui en Kazan. Me gusta tener amistad y encontrar a los nuevos amigos.
Trabajo en el jardin botanico, y me gusta mi trabajo. Desde la infancia sonaba cuidar las plantas. Encuentro que en esto he realizado el sueno. En el tiempo libre del trabajo estudio ingles y el espanol.
El deporte – un de los componentes importantes de mi vida. Me mantengo en la forma buena fisica. Encuentro que para la muchacha esto es util. Espero tu esto estimaras sobre mis fotos siguientes.
Mi la muchacha sociable con el humorismo. Puedo ayudar, apoyar, comprender, la segunda mitad.
Busco al hombre para las relaciones serias. Me gusta preparar la comida y seguir la economia. Puedo dar al hombre todo esto, con que el suena, dar el amor y la ternura, que es asi mucho en mi corazon, quiero querer y ser querido – pienso que este deseo de cualquier muchacha.
Espero que nuestro conocimiento traera a nosotros muchos instantes agradables, y podemos encontrarnos una vez. Seria contenta tener tal amigo como ti y espero que nuestra amistad tendra el desarrollo + Esto es poco sobre yo.

Si eras interesado por mi carta, escribe a mi email

Esperare tu carta
Atentamente
Olesya.

"Oleysa" adjunta esta foto para poder admirar su belleza. …O la belleza de la chica de la foto, que quien sabe que nombre tiene.

y una vez que uno cae, te manda e-mails personalizados, ya una conversación directa, y a la de 3 o 4 correos, solicita un apoyo económico para X o y situación, y si uno denota que esta "emocionado" con tener una cyber novia, te informa que necesita tramitar su pasaporte para ir a visitarte, que no tiene dinero y que te lo recompensará. En fín, esto suena inverosímil pero hay muchas personas que han caído.


Este mismo modo lo aplican actualmente en las cuentas de la red social Facebook, de pronto te llega una invitación de X o Y persona (hombre o mujer) según tu sexo, con un mensaje de texto que dice algo mas o menos así.

"Hola Soy Fulan@ . te leído  tu perfil y me parece muy interesante, yo vivo en (ciudad lejana) y me gustaría que me agregaras como amig@ para que podamos seguir en contacto" 

Si lo o la agregas comienza a ponerte likes, comenta tus publicaciones, para posteriormente pedir tu numero telefónico para que te agregue por mensajero personalizado ya sea whatsapp, Telegram,. Viber, Line etc. y una vez que le das tu numero se rompe la amistad, o te comienza a pedir que le hagas una recarga de tiempo aire por x cantidad para que te pueda mandar una foto por vía mensajero, etc.. de igual manera esto se puede tornar peligroso debido a que la mayoría de estas personas no dicen ser quienes son y tienen "catalogadas" a sus victimas, a veces se hacen pasar por ex-compañeros de tu escuela, te comienzan con gancho de "Hola Fulanit@, soy yo tu amiga X del la secundaria, de la prepa, y como tu en tu perfil indicas tus lugares de estudio, pues igual y caes y tu mismo proporcionas informacion a los ahora llamados "cyber delincuentes", en fin

jueves, 24 de abril de 2014

Protege tu Computadora si tienes Windows XP

Como ya sabemos el pasado 08 de Abril la empresa de software Microsoft dejó de dar soporte para el Sistema Operativo Windows XP, que según estadísticas es el segundo sistema operativo más usado tanto a nivel global como regional y nacional. Por esto, aquellas empresas y personas que aún no puedan migrar deben tener presente estos puntos para proteger lo irreemplazable, su información crítica o datos personales

Consejos para aquellos que decidan seguir utilizando Windows XP.

puedan proteger su información crítica:

  1. Instale todas las actualizaciones de Windows XP hasta la última que exista.
  2. Instale un navegador o diferentes buscadores, en el mercado existen múltiples ofertas gratuitas.
  3. Deje de utilizar el Internet Explorer y no lo configure como su buscador por defecto.
  4. Si utiliza Microsoft Office, asegúrese que esté con todos los parches. En caso de tener una versión anterior del Office, refuerce las opciones de seguridad.
  5. Tenga en cuenta que las versiones anteriores de Office ejecutarán archivos como Flash por defecto si están en los documentos, por eso, se recomienda no abrir documentos de fuentes que no sean de confianza.
  6. Analice qué software tiene instalado y elimine aquellos que no son necesarios. Esto es debido a que las versiones viejas del software son vulnerables.
  7. Considere desactivar o desinstalar los plugins de su buscador.
  8. Configure su buscador para “preguntar siempre” cuando quiera abrir un documento como los archivos PDF:
a) ¿Usted necesita tener instalado Java en su laptop? Probablemente no.
b) Existen buscadores que incluyen la función “clic para ejecutar”. Es un paso extra que vale la pena para proteger su sistema operativo.

  1. Instale un antivirus con varias actualizaciones diarias y cuente con un firewall.
  2. Mantenga su computadora con Windows XP conectada a un router NAT, en casa, que actuará como un servidor de seguridad de hardware. (En términos prácticos, esto significa que no se debe conectar su computadora portátil en itinerancia para liberar a puntos de acceso Wi-Fi. Mantenga su equipo en una red de confianza).
  3. Considere migrar o actualizar su sistema operativo a una versión actualizada. Si no está interesado en Windows 8, está disponible el Windows 7 o algún sistema operativo Open Source.

martes, 22 de abril de 2014

Compras en paginas de redes sociales


Aunque en menor cantidad y en crecimiento de los anuncios de productos en las páginas de redes sociales y en los sitios de compras ya conocidos como E-Bay, Mercado Libre, Segunda Mano, entre otros, los fraudes que muchas personas que realizan las compras de "buena voluntad", casos existen muchos, pero la mayor parte de estos suceden por tener exceso de confianza.
Aquí te damos unos tips, para identificar los posibles "fraudes".
Anuncios en las Paginas de red social.
En la actualidad  existen diversos grupos que se dedican a la compraventa o intercambio de productos usando nombres como "Trueque X Ciudad" o "Mercado Libre X Ciudad", claro que la intención de estos sitios es la de Aprovechar los beneficios de las redes sociales, pero, también los "estafadores" lo saben, por tal motivo cuando ofrecen un producto X, que realmente no lo tienen, pueden bajar fotografías de un producto similar en internet, o en una página similar a esta y con eso "caer" fácilmente.
Ahora, ¿Cuándo podemos dudar de una publicación?
  • Si está a un precio bajo.
  • Datos Incompletos de la persona que lo ofrece
  • Lo publica de lugares Lejanos (recuerda que es Trueque Tu Ciudad o Mercado Libre Tu Ciudad)
  • Cuando le pides ver el artículo para verificar antes de comprarlo y se niegan o ponen excusas.
  • Tratan de negociar por medio de correos, servicio de mensajería como Whatsapp.
  • Si ven que te interesas te llaman hasta el cansancio, es "parte de su trabajo"
Bueno y que pasa si está a precio razonable, datos completos y como coloquialmente decimos "te llena el ojo", lo que tienes que hacer es:
  • Solicita una entrevista en un lugar cercano, céntrico y con personas que te acompañen.
  • No lleves dinero en efectivo antes de hacer el trato en persona.
  • No realices depósitos en efectivo en tiendas Oxxos y/o Elektra.
En caso de que te des cuenta de que se trata de un fraude, Denuncia de inmediato a los números de emergencias 066 y 089.

Como Vendedor también debes de tener cuidado debido a que algunos "falsos compradores" o personas que intercambien sus artículos, pueden no tener la intención de hacerlo, por lo que también deberás tener en consideración lo siguiente.
  • No publiques tu dirección real o que acudan a tu domicilio particular o trabajo para la compra o intercambio del artículo.
  • Concreta el acuerdo vía telefónica o por mensajes de texto en tu red y de preferencia no proporciones tu número telefónico residencial, ni datos de tu domicilio.
  • Cuando acudas a concretar que sea en un lugar céntrico, concurrido y acompañado de al menos dos personas.
  • No lleves tu artículo a la vista, transportarlo en una mochila, bolso, etc.
Si el comprador no tiene la intención de hacerlo debido a que tu artículo no cumple con sus expectativas tómalo con calma, si te agrede verbalmente informa al administrador de la página donde concretaron el acuerdo si ves otra actitud y en caso de que te des cuenta de que se trata de un fraude, Denuncia de inmediato a los números de emergencias 066 y 089.


lunes, 14 de abril de 2014

Me ”hackearon” mi cuenta de Facebook



Realmente el  término “hackear” queda exento  puesto que las empresas grandes como Facebook, invierten millones de dólares en seguridad, y solo el día que un grupo de verdaderos “hackers” logren entrar y descifren la seguridad se acabaría esta red social.
Pero, con las nuevas tecnologías (celulares, tablets, notebook, Smart tv y demás) las cuales para tener el acceso a contenido como video, fotos de famosos, juegos, aplicaciones (apps) o simplemente por el clásico anuncio o publicidad que te aparece de pronto en la pantalla de tu dispositivo y te dice, “como saber que personas visitan tu perfil de Facebook” o “como hacker una cuenta de Facebook”, tendemos a “ser curiosos” y darle clic, si bien te va solo será publicidad, pero en algunos de los casos te aparecen pantallas de acceso similares a las de Facebook, donde te piden que rellenes con tus datos y la mayoría de nosotros como somos muy confiados, llenamos o volvemos a escribir o como en el argot informático se dice nos “loggeamos”, y ni te muestra el video, no descarga el juego, no vez las fotografías y piensas “es un fraude”, ahora lo peor, a veces te dice que tienes que compartir con tus amigos para ver el video o las fotos, y le damos clic y manda el enlace a tus contactos de tu red social, normalmente Facebook, por lo que hacemos más grande la cadenita.

Bueno, ¿qué es lo que pasa ahí?, estas páginas o pantallas normalmente tienen un código “oculto” que al escribir de nueva cuenta nuestros datos, y darle clic en “entrar” lo que hacemos es enviar nuestra información  “usuario y contraseña” a uno correo predefinido, y si bien la o las personas que reciben como respuesta el correo con tus datos pueden hacer mal uso de estos como ver tus contactos, fotografías y ocasionalmente realizan publicaciones en tu propia biografía o muro de tu red social. Y acto seguido cambian tus datos de seguridad y cambian tu password o  contraseña  asi como las opciones para recuperarla, por lo que algunas veces pueden ser imposible recuperar tu cuenta, porque ya cambio de usuario y puede usar tu perfil como “suyo”.


¿Que podemos hacer en estos casos?

Digamos que tu diste o te “timaron” con el copiado de ID de cuenta y contraseña, realmente no se puede hacer nada, porque sería equivalente a  decir que la olvidaste y cambiaste el correo, lo mas probable es decir a tus contactos que “corran la voz” informando que has perdido la cuenta, y que te eliminen o bloqueen.

Si tu equipo sufrio la infección de un virus o programa tipo keylogger, habrá que instalar un antivirus (iniciar tu computadora con un cd o usb con antivirus).

Solicitar o indicar al departamento legal de facebook que cancele la cuenta que te ha sido robada.

Tratar de recuperarla usando la ocion de facebook de "he olvidado mi contraseña"


Como prevenir el que me "roben" mi contraseña.


  • No abrir sitios que parezcan dudosos
  • Verifica que el nombre del sitio no sea una suplantación, todos aquellos sitios donde tienes que introducir información comienzan con https://, esto indica que es un sitio seguro.
  • No hagas caso de premios, ofertas o demás que te envíen por correo, mensajes o incluso publicaciones de tus amigos en redes sociales donde haya que “llenar datos”
  • Si te piden que reingreses tu nombre de usuario o contraseña de Facebook , no lo hagas, se supone que estas “loggeado” los sitios que si interactúan directamente con Facebook toman tu loggin como aceptación.
  • Cambia periódicamente tu ID y contraseña.
  • No ingreses desde dispositivos ajenos “cybers”, computadoras de terceras personas, etc. Y cuando lo hagas cierra tu sesión. Y nunca “tildes” mantener sesión abierta o activa
Fuente: Experiencia Personal.

lunes, 7 de abril de 2014

CryptoLocker


Imagínate que un día de estos te llegara un correo electrónico, o simplemente tu computadora te mostrara un mensaje donde te dijera que tu información está "secuestrada", Aunque parece un argumento de ciencia ficción, es una posibilidad real. El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. el método de infección de este virus es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora. La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la clave para desencriptarlo.

¿RESCATE PARA DESENCRIPTAR? 

Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla.

¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la clave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable.

¿CÓMO EVITARLO?

Debido a su forma de operación, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones. Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas:

Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son. Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia.

No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea. Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima.

Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora. CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse.

Como Eliminar o Desinfectarse



Cuando se ejecuta, Cryptolocker se instala en la carpeta de programas y empieza a cifrar documentos de Office y LibreOffice, archivos PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores de Cryptolocker, lo que imposibilita la recuperación.


Al mismo tiempo, CryptoLocker lanza su terrible amenaza: si el propietario no paga una suma de dinero en el plazo de tres o cuatro días, la clave con la que se bloquearon los archivos será borrada para siempre, y los archivos ya no se podrán rescatar. Es como encerrar a alguien en una celda indestructible y tirar la llave. Sea cual sea tu elección, lo mejor que puedes hacer es obtener una lista de los archivos infectados y cifrados. Para ello, puedes ejecutar la herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el malware. Otro programa que hace lo mismo es CryptoLocker Scan Tool, que busca archivos tocados por el malware y te dice si necesitan ser recuperados. 


Para eliminar Cryptolocker usé la herramienta Norton Power Eraser, un potente anti-troyanos que Symantec distribuye gratis en su página. 

Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" más interesantes de Windows, las copias sombra (Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta característica basta con hacer clic derecho sobre un archivo y abrir las propiedades. En la pestaña Versiones previas verás las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad más reciente que sea anterior a la infección y haz clic para restaurarla. Una forma más rápida y cómoda de acceder a todas las copias Shadow que hay en el disco duro es a través de la herramienta gratuita ShadowExplorer

Los más preocupados pueden usar la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el malware aprovecha para instalarse. La herramienta modifica las políticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa (AppData).

Fuente: Internet