jueves, 31 de diciembre de 2015

Estadística Anual de Reportes del año 2015

En la Unidad de Policía Cibernetica Guerrero, estamos trabajando arduamente para brindar un mejor servicio, estamos buscando las mejores estrategias para afrontar los delitos que se cometen utilizando el Internet,  sabemos que hace falta mucho por hacer pero con lo que hemos logrado hasta el momento estamos satisfechos, por que sabemos que vamos por buen camino.

Nuestra principal misión es realizar prevención de los delitos que se cometen utilizando los medios electrónicos, brindando el asesoramiento legal para que se realice una denuncia formal ante la fiscalía; así como también coadyuvar en las investigaciones con los ministerios públicos que así lo requieran.

Agradecemos a todas las personas que han confiado en nuestro trabajo y se han sumado colaborando con nosotros en el combate de los ciberdelincuentes.

A continuación compartimos con ustedes las estadísticas de los diez tipos de reportes con mayor incidencia que se atendieron en el año 2015.

Top 10 por tipo de Reportes Atendidos


Gráfica de los delitos atendidos









jueves, 17 de diciembre de 2015

Creación de Contraseñas Seguras para los Servicios Web

Una Contraseña o Password (en Ingles) es una clave, palabra secreta o conjunto de caracteres que se utilizan para poder acceder a servicios web (cuentas de redes sociales, correo electrónico, almacenamiento de archivos y muchos otros servicios).

Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado, por lo tanto entre más segura sea una contraseña, más protegido estaremos de los ataques de los delincuentes informáticos y software malintencionado, por ello siempre se deben configurar contraseñas seguras para todas las cuentas de usuario de los servicios web que tengamos.

La falta de originalidad en la elección de contraseñas se debe a que los usuarios hacen caso omiso a las recomendaciones de seguridad que dan los expertos, los cuales recomiendan usar contraseñas compuestas de por lo menos ocho caracteres.

La mayoría de los usuarios cuando se familiariza con el uso de los servicios web se olvida por completo de las reglas básicas de seguridad sin imaginar que su información podría estar al acecho de
algún delincuente informático.

Es posible conseguir una contraseña segura si aplica los siguientes criterios:
  • "Que la contraseña no sea corta", cada carácter que agrega a su contraseña aumenta exponencial-mente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres, pero lo ideal es que tenga 14 caracteres o más.

  • "Utilizar espacios para las contraseñas", de modo que pueden crearse frases compuestas de varias palabras. Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar.
  • "Combinar letras, números y símbolos", cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Aunque algunas web pueden no permitir el uso de algunos caracteres especiales. Los símbolos (! @ # $ % ^ & ()  + = /) que necesitan que se presione la tecla "Shift" junto con un número son muy habituales en las contraseñas, por lo que su contraseña será mucho más segura si se elige entre todos los símbolos del teclado, incluidos los signos de puntuación, así como los símbolos exclusivos del idioma.
  • "Cuanto menos tipo de caracteres haya en la contraseña", más larga deberá ser ésta, una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga para conseguir mayor grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de caracteres.
  • "Usar palabras y frases fáciles de recordar, pero difíciles de adivinar", la manera más sencilla de recordar contraseñas y frases codificadas consiste en anotarlas. Al contrario de lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.

Crear Contraseñas Seguras en 3 pasos:

Paso 1: Elige una frase
Para crear una contraseña segura, puedes comenzar por una simple frase. Por ejemplo, utilicemos la frase: "Estamos promoviendo la creación de Contraseñas más Seguras", esta frase tiene 8 palabras.

Si obtenemos la primera letra de cada palabra
obtenemos: EplcdCmS, solo letras.
Si cambiamos la letra "E" por
"3" obtenemos: 3plcdCmS,
incluimos  solo letras y números.

Paso 2: Agregar caracteres especiales
Hasta ahora tenemos una contraseña medianamente segura, pero podemos mejorarla un poco agregando algunos caracteres especiales:

Si cambiamos la "C" por "(" y "mas" por "+" obtenemos: 3plcd(+S, incluimos letras, números y símbolos

Paso 3: Asociarla con algún sitio
Podemos utilizar nuestra nueva contraseña en diferentes sitios si utilizamos un prefijo o sufijo relacionado. Probemos tomando la primera letra y las siguientes dos consonantes del nombre del sitio.

Para agregar un poco de aleatoriedad, podemos alternar entre mayúsculas y minúsculas, y si la primera letra en el nombre del sitio es una vocal podríamos ponerla en mayúscula. Para ponerlo aún más interesante, usaremos la misma regla para decidir si usaremos el nombre del sitio como prefijo o sufijo de nuestra contraseña.

para Hotmail:    HotM3plcd(+S    3plcd(+SHotM
para Facebook: Fcbk3plcd(+S      3plcd(+S Fcbk
para YouTube:  YouT3plcd(+S      3plcd(+SYouT

Ahora para asegurarnos que las contraseña generadas por este método es fuerte, podemos verificarla en el sitio web https://password.es/comprobador/

Como se puede aprecia, la contraseña generada es fuerte ya que cumple
con los requerimientos mínimos y adicionales.
Este es solo un ejemplo de cómo podríamos utilizar una serie de reglas para personalizar nuestras contraseñas para cada sitio. Invertir el orden de las letras en el sufijo, usar solo vocales, solo consonantes o agregar otros caracteres que prefieras o que te vengan en mente cuando pienses en el sitio en cuestión, son diferentes maneras de mejorar la seguridad de tus contraseñas y proteger tu identidad.

Ahora bien, aunque esta técnica nos permite reutilizar una parte de la contraseña (la frase inicial) para varios sitios, sería una mala idea utilizarla para sitios más importantes como aquellos donde utilices cuentas bancarias. En sitios como esos, sería más práctico utilizar una frase inicial única.


viernes, 4 de diciembre de 2015

Diferencias entre un perfil y una página de Facebook

¿Sabes las diferencias entre un perfil y una página de Facebook?

Un perfil de Facebook, es tu red personal, en este tienes un espacio para ti, para tus fotos de vacaciones, tus opiniones políticas, sociales, ambientales, sentimentales, debates en grupos, etc, Una pagina normalmente es para una empresa, institución, negocio, aquí públicas para que te vean, pero no puedes ver lo que comentan tus amigos o a lo que ellos “les gusta”.

En un perfil, puedes mandar mensajes mediante la aplicación Messenger en el celular o en el navegador en una computadora, compartir enlaces con tus contactos, comentar en las publicaciones que otras personas escriben y comparten, solo podrás tener hasta 5000 contactos o amigos, en una página solo puedes contestar los mensajes y en la pc (cuando eres admin) cuando los usuarios te los envían, también puedes compartir enlaces, subir imágenes, en las páginas de facebook, puedes responder a comentarios en los perfiles y en paginas cuando ambos se siguen o cuando son públicos, en la pagina los seguidores son ilimitados.

Razones para usar una pagina.

Una página de Facebook normalmente se usa para publicitar algo, algún producto o servicio, estas son limitadas por que solo tus seguidores pueden ver lo que publicas, pero si pagas se colocan como “Anuncios”, en los perfiles de las personas que tienen como amigo en común a alguien que le dio like a tu página o a alguna publicación tuya.  

Primero que todo es bueno saber que detrás de cada página debe haber al menos una persona real, es decir que no puedes tener una página sin antes tener una cuenta personal o perfil. Ahora bien, si eres un negocio local o lugar, una empresa o institución, una marca, un artista o una comunicación, lo que debes tener es una página, Facebook ofrece mudar (bueno te obliga), tu perfil a una pagina, sobre todo cuando tu numero de amigos es considerablemente alto. y después te indica que crees un nuevo perfil para que puedas comenzar a administrar la pagina. 

La política de nombres que tiene facebook o al momento de que alguien denuncie que un perfil está haciéndose pasar por una empresa, te bloquea de manera temporal el perfil y hace que te conviertas en pagina, claro que no perderás tus amigos, en lugar de amigos, tendrás likes, 

No es lo mismo un like a una publicación que a la pagina.

cuando un perfil u otra pagina le da like a tu publicación, en una pagina se mide el alcance de esta, pero esto no significa que te guste la pagina. para que te guste una pagina, le tienes que dar like en el botón que está regularmente sobre su portada. y ademas seleccione en la opción de PUBLICACIONES EN LA SECCIÓN DE NOTICIAS, la opción de VER PRIMERO, y en NOTIFICACIONES, Selecciona TODAS LAS PUBLICACIONES, esto hace que cuando algún administrador de la página realice una publicación puedas verla  

    


¿Es igual una página que un perfil? 

Pues no. En una página hay muchas cosas que no puedes hacer, pero a la vez, hay varias cosas que sí puedes hacer y que añaden funcionalidades interesantes a la hora de decidirte por tener una.

En las páginas existen estadísticas de lo que pasa dentro de ella, como el número de clics en el enlace, número de visitas; tendrás un panel en el que puedes ver en qué horario hay más seguidores, podrás programar tus publicaciones desde Facebook para una fecha y hora determinada.

Las desventajas de una página, radican en que A) no puede ser miembro de un grupo de Facebook, B) No puedes enviar mensajes a cualquier persona, C) No puedes ver el contenido de un perfil cuando estas en una página. D) Si monitoreas desde la aplicación móvil, no puedes interactuar con las personas, solo desde una computadora, E) Un like no significa que todos te puedan ver, si no configuraron adecuadamente las opciones de cómo se van a mostrar las publicaciones


Las Ventajas, Puedes agregar a múltiples personas que publiquen en nombre de la página, y les puedes dar privilegios limitados o totales y al ver una publicación, mensaje o comentario indica solo a los administradores de esta quien fue el que publicó, que fecha y a qué hora,  así se sabe quiénes escribieron que, cuando y en dónde.

jueves, 3 de diciembre de 2015

Fraudes que ofertan vehículos en paginas web o en anuncios clasificados


Muchas personas cuando quieren adquirir un automóvil , realizan búsquedas en Internet, encontrando en paginas de anuncios clasificados, o de supuestas empresas que ofertan automóviles por cambio de flotilla, si este es tu caso entonces pon mucha atención a esta alerta de prevención para que no seas victima de fraude. 

Hemos recibido denuncias sobre anuncios que publican en paginas web que ofrecen en promoción y a un bajo costo en comparación con otros vehículos de diversas marcas, modelos, con poco kilometraje, y lo más importante, dicen ser de empresas o marcas reconocidas como Bimbo, Grupo Modelo, Grupo Jumex, Cemex, La Costeña, Grupo Lala, Ventas Oxxo, Grupo Maseca, Sabritas, Pepsi, Coca-Cola, Marinela, Interjet, por mencionar algunos.   

La forma en que operan es la siguiente: Cuando encuentras un vehículo que se ofrece en los anuncios de paginas dedicadas a los famosos clasificados, como trovit, roodos, segundamano, o en alguna pagina web de la supuesta empresa o hasta en mercado libre, etc.  para pedir informes de este encontraremos un formulario de contacto o número telefónico que está en alguna parte de la pagina o anuncio, te responden por medio de correo electrónico, en donde te envían la cotización del vehículo colocando fotos de otros vehículos que tienen, lo extraño es que siempre te van a llegar correos de dominios gratuitos como hotmail o gmail, con nombres del tipo grupolala22@hotmail.com, ventasoxxo1@gmail.com, (estos son ejemplos), y los números de teléfono que colocan regularmente son del tipo IP o de empresas como Megacable, Cablemas, etc.

Una vez de esto si tu eres posible victima, te darán una oferta que no podrás rechazar, te llama la persona que está en el anuncio, si el contacto te dice comunicate con "Antonio", y te ponen los apellidos más comunes que existen, como Gonzalez, Perez, Alvarez, López, Gomez, Hernandez, etc. o aveces son más creativos.

Son insistentes y ellos controlan la venta, te dicen "El auto está impecable, los estamos rematando por cambio de flota", pero siempre y siempre lo primero que dan son los números de cuenta y a nombre de quien, piden de preferencia transferencia electrónica, te mandan su clabe interbancaria, y que de inmediato te lo mandan, después de la negociación, si ven que no caes con el pago completo, que es una ganga, digamos que vez el anuncio de Sabritas como el siguiente:



    
Observen que de entrada se ve raro, colocan la imagen de sabritas sobre una foto que bajaron de internet. la siguiente imagen salio al buscar coincidencias de imagines en Internet, está en otro anuncio de otro estado y en otra pagina, de entrada no sabemos si es de la misma persona la imagen, pero alguien se la copio a alguien, eso es seguro.  





Después, el kilometraje y año no concuerdan, por más un vehículo de ese modelo y esa marca, vale al menos 3 veces más de lo que lo ofertan, eso hace dudar más, pero otras personas dicen "Que ganga", y se van de bruces, depositan para que "no les vayan a ganar el coche", una vez que se aseguran de que depositaste , ya colocan tu número en lista negra y jamas te contestan y si lo hacen, se burlan de ti. Ya no te contestarán las llamadas ni los teléfonos, lo que les importa a los defraudadores es que LES DEPOSITEN.

Ahora, otra de sus maneras de operar es que si ven que como que no te animas te dicen "Mire, veo que tiene ganas de comprarlo y usted me cayó bien, le voy a dar una oferta, que le parece si me deposita el 30%, 40% o 50%, (dependiendo) y yo le entrego el día de mañana su vehículo en su domicilio", y si ven que te animas, comienza el juego de nuevo.
Después de depositarle, te llamará otra persona la cual te da una excusa para hacerte sentir culpable por que como te dieron una oferta, a "Antonio", lo van a despedir, pero, al menos que deposites otra cantidad, puedes ayudarlo, y te dicen que el vehículo que tu pediste ya está listo para el envío,  y vuelve uno a caer. 

¿Como reconocer si la página es fraudulenta?:

Utiliza los buscadores de Internet (GoogleBingYahooSearchDuckDuckGo, etc.) y realiza búsquedas con la información que cuenta el sitio web como correos de contacto, números telefónicos, domicilios e incluso imágenes, si navegas con el programa Google Chrome, con un clic derecho en la imagen y buscar la opción "buscar imagen con google", ahí observaras que al menos hay varias fotografías y que se las plagian de los sitios reales.  navega entre ellos y observa la similitud. 

Si su diseño es simple, utilizan las plantillas del sitio donde se alojan, normalmente son en sitios como godaddy, wix o nic , que cobran por mes o por año, cantidades mínimas (hasta un dolar mensual) por un dominio .com y todas se parecen, solo cambian los nombres de los dominios.

Si son anuncios de paginas como trovit, roodos, segundamando, o sitios similares, estas páginas son gratuitas, por lo que el defraudador suele no pagar nada.

Anuncio en www.roodos.mx


Recomendaciones antes comprar un auto o cualquier otro producto

Una empresa bien fundada, tendría ofertado esto en algún sitio de su pagina web oficial, así como un número con lada 01 800, o de la entidad donde se encuentran sus oficinas generales, un correo institucional y no un correo de Hotmail o Gmail (gratuitos) con nombres como grumamaseca@hotmailgruposabritas1@gmail.com. Pero por lo general estas empresas rematan sus unidades entre el personal que labora en dicha compañía, difícilmente sacan a la venta, por que tendrían que refacturar y esto implica más impuesto, y sabermos que las empresas lo que quieren es ganar.

Haz una búsqueda en google del nombre de la persona que dice ser, los números de teléfono, la cuenta o número de tarjeta, la o las direcciones de correo, las imágenes, todo esto ANTES DE DEPOSITAR,  si te muestran resultados en paginas como www.apestan.comwww.listaspam.com u otras, léelos y te darás cuenta de los comentarios de los usuarios.

Si no te muestran resultados, probablemente se trate de datos recientes, debido a que estas personas cambian cada determinado tiempo de comprobantes cuentas y demás, es decir, cuando éstas ya estén "quemadas", ahora bien, duda siempre, una vehiculo de tales caracteristicas a un bajo precio, y uno se va con la idea de una promoción, "DUDA SIEMPRE DE LOS PRECIOS BAJOS Y LAS OFERTAS".

Ah y Recuerda que ¡Tu denuncia es Importante!, si has sido victima de fraude te invitamos a que denuncies formalmente los hechos ante la autoridad competente en el ramo, como lo es la Fiscalía del Estado, en su caso a sus representantes que son los ministerios públicos. 

martes, 10 de noviembre de 2015

Delito Cibernético

¿Qué es el Delito Cibernético?


Se habla mucho del delitocibernético que también denominado crimen cibernético ó simplemente ciberdelito, pero ¿qué es exactamente?

Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen delitos cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos.

Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético". 

El crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

El delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.

El delito cibernético existe en muchas formas, siendo los más comunes los relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de Internet para que den sus datos personales), el malware (software instalado involuntariamente que recoge información personal) y hacking (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.

El delito cibernético ha ido creciendo más fácilmente a medida que avanza la tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una amenaza. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Con el anonimato que ofrece el ciberespacio, es complicado para las fuerzas del orden identificar y localizar a los delincuentes. Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada.

La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada y una capacidad insuficiente en muchos países, la lucha contra la delincuencia cibernética es difícil. Se necesita un esfuerzo mundial para proporcionar una mejor protección y regulaciones más firmes porque los delincuentes cibernéticos hasta ahora se han escondido dentro de vacíos legales en los países con menos reglamentación. Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de las sociedades, destacando la necesidad de una respuesta internacional urgente y enérgica.

martes, 6 de octubre de 2015

Ciberdelincuentes

Existe un gran número de personas expertos en informática que  muchos de ellos se les relaciona con los ataques que sufren los servidores de empresas que prestan algún servicio en la red. Sin embargo existen algunos personajes cuyas habilidades son engañar a los usuarios realizando actividades de fraudes o estafas. Otros crean códigos maliciosos que esparcen por Internet y se alojan en las computadoras de los usuarios con el fin de obtener información, como cuentas de correo electrónico, contraseñas de usuario, actividades de los usuarios y algunos otros toman el control de las computadoras para ser utilizadas en ataques de negación de servicio, envió de spam y entre otras actividades ilícitas.

La gran mayoría de los usuarios que carecen de información respecto a las sociedades delictivas relacionadas con la informática, denominan de manera general como "hacker" a todo a aquella persona que realiza alguna actividad informática que es considerada ilícita, sin embargo existe una clasificación de acuerdo al tipo de actividades que realiza cada uno de ellos.

Hackers

Para algunos el termino "Hacker" es utilizado comúnmente para referirse a cualquier delincuente informático, sin embargo existen una ambigüedad en la definición mientras algunos lo definen como delincuentes informáticos, otros  los consideran como expertos en seguridad informática o investigadores apasionados por las tecnologías con habilidades especiales para descubrir vulnerabilidades  y que busca los límites de la tecnología con el fin de mejorarla.


Crackers


Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la red para conocimientos de otros.

El Cracker busca los sistemas informáticos, pero de una manera maliciosa, con el propósito de obtener una satisfacción personal y económica, muestra sus habilidades en informática ingresando a sistemas, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware. Así es fácil comprender que un cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. 

Phreaker

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. 

El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a menudo es considerado y categorizado como un tipo específico de hacking informático: hacking orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros sistemas informáticos personales y redes de comunicaciones


Lamers

Este grupo es quizás el que más número de miembros posee y son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer hacking, pero que carecen de cualquier conocimiento, habitualmente son individuos que apenas saben lo que es una computadora, pero el uso de esta y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Este es quizás el grupo que más peligro provoca en la red ya que ponen en práctica todo el software de hacking que encuentran en la red. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.


Newbie

Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de hacking y descubre que existe un área de descarga de buenos programas de hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario  que los lamers, los newbies aprenden el hacking siguiendo todos los cautos pasos para lograrlo.


Script Kiddie

Los script kiddie son el último eslabón de los clanes de la red. Se trata de simples usuarios de Internet, sin conocimientos sobre hacking o el cracking en su estado puro. Simplemente son internautas que se limitan a recopilar información de la red. En realidad se dedican a buscar programas de hacking y después los ejecutan, con esta acción, sueltan virus o se fastidian ellos mismos de su propia computadora. Esta forma de actuar es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de hacking. Podrían llamarse los “pulsa botones” de la red. 


Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desconfiguración de sitios web y ataques de negación de servicio.

El grupo Anonymous es el más representativo de esta clasificación.





Estos solo son algunos términos que podemos mas comunes que podemos encontrar en Internet, existen muchos más, algunos de ellos relacionados a funciones muy especificas de delitos informáticos.

jueves, 3 de septiembre de 2015

Correo Electronico Phishing SAT

Recientemente se detecto un correo electrónico de Phishing que aparenta provenir del Servicio de Administración Tributaria (SAT), en el cual se menciona que es necesario registrar nuestro correo electrónico para recibir mensajes de notificación de nuestro buzón del servicio de comunicación en linea.

BUZON TRIBUTARIO
Estimado Usuario :micorreo@hotmail.com, Es necesario que registres tu correo electrónico para que recibas los mensajes que te avisan cuando tienes información en tu buzón. Al ingresar, hay una página para hacerlo o para cambiar lo que requieras.
Es un servicio de comunicación en línea, para interactuar e intercambiar documentos digitales con las autoridades fiscales de forma ágil, oportuna, confiable, sencilla, cómoda y segura. Puedes recibir documentos de varias autoridades, como la Comisión Nacional del Agua, el Instituto Mexicano del Seguro Social, el Instituto del Fondo Nacional de la Vivienda para los Trabajadores o de las entidades federativas, entre otras. 

Para realizarlo es necesario ingresar en el siguiente enlace que aparece a continuacion, aceptas los terminos y condiciones del servicio con esto estara dado de alta tu e-mail automaticamente en el sistema.

Al final del texto nos solicita hacer clic en el enlace  y aceptar la supuesta alta de nuestro correo electrónico automáticamente, pero si accedemos al enlace http://www.duotowers.com.ar/js/buzon-sat.php y aceptamos, estaremos dando el permiso para que inicien sesión automáticamente en nuestra cuenta, así como también dar el permiso de ver información de nuestro perfil y correos electrónicos de nuestra lista de contactos.
Al ingresar a la pagina principal del sitio http://www.duotowers.com.ar podemos notar que se trata de una empresa dedicada a la construcción ubicada en Argentina, por lo que no tiene ninguna relación con el Servicio de Administración Tributaria (SAT). Posiblemente la seguridad del sitio web ha sido comprometida y esta siendo utilizado para almacenar y propagar códigos maliciosos que roban información de las cuentas de correo electronico.
Al ingresar al sitio web que se menciona cuando nos aparece la pantalla para dar permiso de acceso, notamos que tampoco existe información relacionada al Servicio de Administración Tributaria (SAT). 
Al realizar una búsqueda de información del nombre de dominio http://sat-buzon.com/ se observa que fue creado el 31-Ago-2015 y actualizado el 03-Sep-2015.

viernes, 21 de agosto de 2015

No todo lo que ves en Internet es seguro

Ha escuchado alguna vez la frase “Esta es la peor generación de la historia”, algunas personas se sienten agraviadas, la pregunta aquí es contestar si es verdad, los jóvenes y adultos de hoy día inmersos en sus trabajos, les dan en bandeja de plata a los hijos todo, les regalan su smartphone o tableta y estos acceden a toda clase de aplicaciones en las tiendas virtuales, o descargan alguna aplicaciones gratuitas, pero no tomamos en cuenta que estas (de paga o gratuita) vienen de fuentes poco fiables que normalmente descargan e instalan troyanos u otros tipos de malware.

Por lo que la seguridad en internet debería de ser de interés para todos nosotros, no creas que internet es un mundo feliz de color rosa con unicornios y hadas. La  Web es un reflejo del mundo real lleno de buenos y malos, pero existen personas que utilizan este lugar de forma anónima por su propio bien.

La gente no inventa esto solo para asustarte. Pero hay que ser más inteligentes para no caer, especialmente si no sabes sobre seguridad por internet. 
Desgraciadamente ni los adultos siguen las reglas básicas de seguridad, pero ¿cuales son las situaciones mas comunes que hacen que sean vulnerables?
  • Eligen contraseñas débiles.
  • Abren correos o enlaces de falso phishing.
  • Entran en cualquier computadora y no saben si tienen algún espía o Keylogger que le robará sus credenciales de acceso.
  • No cierran las sesiones de sus dispositivos.
  • Tratan de ver contenido de páginas no confiables solo por que muestran una nota alarmante o alguna clase de video.
  • No configuran sus cuentas de correo, redes sociales y dispositivos con seguridad extra (inicio de sesión en dos pasos).
  • Son confiados a llenar con sus datos cualquier clase de formulario para acceso a descargas de videos, música o fotografías.

Por mencionar unas, ahora, la mayoría de los jóvenes y adolescentes son muy confiados al “conocer” a una persona en las redes sociales, aquí hacemos gala de la frase que el famoso personaje de ficción Dr. House decía en su programa “Todo el mundo miente”.
Pero,  ¿por qué decimos eso?, nos hemos encontrado en páginas de redes sociales sobre todo en Instragram, donde niñas de 12 a 15 años, son muy activas, porque ellas dicen que Facebook ya paso de moda, la moda es Instagram, y hay muchos "depredadores" que usan perfiles con sobrenombres de los cantantes de moda, 1D,  Justin Bieber, Ariana Grande, Selena Gomez, o ex integrantes de 1D Zayn Malik, por mencionar esto, ajá, estas niñas seguidoras de estos, crean sus tableros de imágenes en Instragram, y conocen a otra seguidora que ohh sorpresa, tiene los mismos gustos que tu, pero, dice que es de otro lugar, y se hacen seguidoras y comienzan a proporcionar por mensajes en esa red social, piden más datos sobre ella y voilá ya te enganchaste y puedes ser victima, recuerda que esa persona puede ser ser un niño que no está haciendo su tarea. una “niña de escuela cercana” , un hombre aburrido y barbudo que vive en otro país. o un drogadicto de otro Estado que su única habilidad fue copiar las imágenes de otro perfil y crear uno con nombre atractivo con quien sabe que finalidad.


La misma situación se presente en las páginas web. Recuerda que no todos los sitios son confiables. Algunos sólo podrían mostrar información falsa por varias razones, el que te estafen (http://uadcgro.blogspot.com/2015/02/estafas-por-internet-renta-de-casas.html), el que sean de phishing, Comprueba siempre la información en varias fuentes, o visita sitios fiables o ya conocidos. Y usa el sentido común, si no confías en una página o en un usuario que en Facebook o en mercado libre vende un Iphone nuevo casi regalado, aguas.

Si por temor no quieres hablar con tus padres sobre estos temas, pierdelo, porque un simple acoso, se puede volver un gran problema si no lo cortas al inicio. Han habido situaciones en las que se contactan por medios electrónicos y comienzan con juegos de envío de memes, después les dicen “Que linda te vez en tus fotos”, y después te piden fotos un poco más explicitas y como juego lo toman, pero después estas fotos te destruirán, porque te amenazan con publicarlas a cambio de algo, y esto se vuelve un círculo vicioso porque te piden más y más y hasta que se vuelve un problema mayúsculo, y todo esto sucede por varias razones.

Se invita a los padres a darles a conocer a los hijos los peligros de internet, muchos dicen “a mi no me pasará, solo a los tontos”, y no se crean, existe la ingeniería social, por la cual muchas personas te persuaden a tanta insistencia, con piropos, con afecto, ellos les dicen a las personas lo que quieren escuchar, siempre van a tener los mismos gustos, lo van a comprender. Y esto será el inicio del problema.


Internet es un lugar en el cual se encuentra de todo, lo bueno, lo malo y lo peor, así es que manténganse alejados de sitios, de personas que son toxicas, como lo mencionamos al principio, es una copia del mundo real, tan así que ni en la comodidad de tu casa detrás de una computadora o dispositivo móvil estarás seguro si no tomas precauciones, recuerda que la curiosidad mató al ratón, dicho esto de manera literal. y siempre encontraras a lobos disfrazados de ovejas.



jueves, 20 de agosto de 2015

Llamadas de Extorsión - Evita ser Victima de este Delito


Compartimos la siguiente información para que estén alerta cuando reciban una llamada telefónica o mensaje de texto proveniente de un número desconocido y tomen las medidas pertinentes.

Platicar con familiares y amigos de que hacer en caso de que reciban una llamada de intento de extorsión para evitar ser victima de este delito que tanto daño hace a la economía de las personas.

¿Que es la extorsión telefónica?
La extorsión telefónica es una variante del delito de extorsión, se caracteriza principalmente por realizarse vía telefónica.

En México se han registrado casos desde el año 2002 y han ido en aumento con el uso masivo de los teléfonos celulares. 

Se estima que aproximadamente cada 24 horas se intentan 6,700 extorsiones telefónicas y se calcula que 31% de las personas afectadas pagan la extorsión.

Muchas personas han sido víctimas de los extorsiones telefónicas, por que para los delincuentes es una manera muy simple en con la que pueden obtener dinero utilizando el terror psicológico e intimidación o simplemente abusan de la buena fe que se tiene en las personas.

Modalidades más frecuentes que utilizan los delincuentes.

Cada vez las técnicas utilizadas por los extorsionadores son mas sofisticadas, utilizan el engaño y la intimidación para cumplir  sus objetivos que en la mayoría de los casos es obtener dinero.

  • Amenazan de secuestro u otro daño.
  • Informan que tienen a un familiar detenido.
  • Informan que un familiar tuvo un accidente.
  • llaman muy formalmente diciéndote que te has ganado un premio.
  • Te llaman para ofrecerte artículos en oferta.
  • Comunican que tienen a tu familiar secuestrado.
  • Alguien te llama llorando.
  • Alguien llama diciendo ser tu pariente
Alguna ejemplos de las modalidades mas comunes que utilizan los delincuentes mediante mensajes de texto SMS, es la siguiente:

Te envían un mensaje por cobrar, si aceptas el mensaje te llega otro mensaje con alguna de estas leyendas:
"TELCEL PREMIA TU LINEA CON $100.000 PESOS Y 2 SAMSUNG GALAXY S5 MARCA YA:8993149219 O AL 8993261506 REMITENTE: TELCEL"

"FELICIDADES!! TELCEL PREMIA TU LINEA CON $100,000 PESOS Y 2 TELEFONOS CELULAR, PARA MAYOR INF. MARCA AL TEL: (899#######)Remitente: TELCEL 3W.TELCEL.COM."
Mensaje Utilizado para extorsionar con modalidad de Premios y Sorteos.
¡ALERTA! Si el usuario se comunica a algunos de esos números que se indican en el mensaje es ahí donde comienza la ingeniería social del extorsionador, se hará pasar por un ejecutivo y le indicara instrucciones para reclamar el premio, seguramente pedirá que realice una recarga a un número telefónico o que envié códigos de fichas de pre-pago y ese es su objetivo, por que realmente ¡NO EXISTE PREMIO ALGUNO!.


Señuelo: Incentivo que se utiliza para atraer o convencer a una persona de una cosa con engaños.

De las modalidades comunes donde llaman vía telefónica son las siguientes:


Llaman casi en llanto, te dicen mamá o papá, y después de eso si les sigues el juego te comunican con una persona del sexo masculino que con voz fuerte y amenazante te dice que si quieres con vida a tu hija(o), y que la tienen secuestrada, si te niegas ante la primera opción, pasan a la segunda donde te dice que te tienen ubicado o ubicada, según sea el caso y que te van a hacer daño.
Realizan llamadas a menores de edad, se identifican como un comandante (no especifica si de alguna corporación policíaca) pero amenazan a los menores y les exigen información (números telefónicos y nombres completos de sus padres) aprovechando el tono con insultos y demás les piden que traslade a X lugar y que apague su teléfono, esto con el fin de aislar a la victima, para después llamarle a los padres informándole que tienen a su hijo secuestrado (secuestro virtual), exigiendo dinero por la liberación.
Llaman para amenazar e intimidar por medio de palabras altisonantes para extorsionarte diciendo que tienen ubicada tu casa y que si no les pagas van a ir a disparar a tu domicilio.
Llaman y con voz amenazante dicen que pertenecen a un grupo delictivo y que tienen ubicado su domicilio, incluso llegan a  decir que los tienen vigilada a su familia, por lo que piden que dinero como protección o para no hacer daño a los familiares.

Medidas preventivas para evitar la extorsión

Algunas medidas preventivas que debes tomar en cuenta seriamente son las siguientes:

  • De ser posible contrate el servicio de identificación de llamadas.
  • Evite contestar llamadas de números desconocidos, números privados o fuera de su zona.
  • Si cuando contesta una llamada le preguntan "¿Con quién hablo?", responda siempre: "¿Con quién quiere hablar?".
  • No permita que le hagan encuestas telefónicas. Instruya a familiares y al personal de servicios que sean muy discretos.
  • No proporcione nombres, direcciones o teléfonos de familiares o amigos.
  • Evite proporcionar información de cuentas bancarias o tarjetas de crédito.
  • Evite en lo posible que los niños atiendan las llamadas entrantes.
  • Tenga a la mano una agenda telefónica familiar detallada.
  • Mantenga una comunicación constante con sus familiares. Cuando salgan infórmese a dónde irán, con quién y a qué hora.
  • Siempre dude si le informan que se ha ganado un premio. En caso de haber participado en algún sorteo, verifíquelo directamente con el proveedor en cuestión.

¿Qué hacer en caso de recibir una llamada de extorsión?

  • Trate de mantener la calma y no se deje sorprender.
  • Anote el número telefónico entrante, identifique el sexo de la persona que llama, su acento, y cualquier otro dato que le parezca  importante.
  • Tómese un momento para reflexionar la situación.
  • En caso de considerarlo necesario, intente localizar a su familiar para cerciorarse de que se encuentra bien. 
  • Si su familiar no contesta el teléfono, trate de localizarlo a través de amigos o conocidos.
  • Una vez que haya localizado a su familiar, descuelga el teléfono o apague el celular al menos un par de horas y manténgase en contacto con sus familiares por otros medios.
  • Evite hacer o autorizar cualquier depósito o transacción a las cuentas bancarias que le indiquen.
  • Reporte a los números a los servicios de emergencia 066 ó 089. La información que usted proporcione a las autoridades será muy útil para evitar que estos delincuentes  sigan operando.

Con el propósito de mantenerlos informados respecto a los números reportados por extorsión telefónica y secuestro virtual, hemos agregado a nuestro blog una página la cual estaremos actualizando continuamente para ampliar la lista negra de números telefónicos. Consulta Números Telefónicos Reportados.




¡ RECUERDE QUE LA SEGURIDAD
 ES PARTE DE TODOS ! 



martes, 11 de agosto de 2015

Los riesgos del CyberSexo

El acelerado crecimiento de las redes sociales en los últimos años en Internet, programas de mensajería instantánea y páginas para buscar pareja ha creado una tendencia, el cybersexo, ¿pero qué es?, se puede definir como la práctica virtual en la cual dos personas adultas de sexos opuestos (en teoría) utilizan estas plataformas para realizar experiencias casi al punto sexual, compartiendo mensajes eróticos, fotografías y/o video chats, esto es cada vez más común. Y, aunque a simple vista algo “seguro”, conlleva ciertos riesgos de los que debes ser consciente. Pero, ¿hasta qué punto estas prácticas son sanas? ¿Y hasta cuando son seguras?.



Las nuevas tecnologías nos están convirtiendo poco a poco a tener menos interacción social cara a cara con nuestros verdaderos amigos debido a la cantidad de tiempo que se desprecia en el Smartphone o en la computadora. Y esto precisamente hace que todas estas prácticas que nos pueden conectar con millones de personas desde un punto cómodo en nuestro hogar, ha disparado esta práctica.



La gran ventaja del sexo virtual es, obviamente, el anonimato. Al intercambiar mensajes con otra persona a través de una computadora nos sentimos muy cómodas y podemos dar rienda suelta a nuestra imaginación. Gracias, precisamente, a ese confort desarrollamos nuestro vocabulario sexual y nos explayamos en la realización (eso sí, virtual) de nuestras fantasías sexuales sin que nadie nos juzgue por ello, Además, algunos psicólogos lo consideran una práctica positiva desde el punto de vista que ayuda a aquellas personas demasiado tímidas e introvertidas a relacionarse con desconocidos y a acostumbrarse a expresar sus sentimientos y deseos, esto de manera escrita.

Desventajas por esta práctica

Ahora bien, puede resultar una actividad divertida carece de la parte más fundamental y placentera del sexo real: el contacto físico. A pesar de ello, ha sido motivo de disputa entre  parejas por que lo han considerado como un tipo de infidelidad.

Este mismo anonimato es el que hace sentir cómodas a ambas personas Sin embargo, el mayor peligro de esta práctica es su facilidad para convertirse en un vicio. Algunas personas se han obsesionado debido a sus carencias afectivas y su baja autoestima, se dice que más del 50% de las personas adictas a Internet son adictas al sexo virtual, y la mayoría de ellas son hombres. Esto aumenta cuando se vuelve un vicio y alguna de las partes “se quiere retirar”, la otra obsesionada puede tener conductas agresivas.

Aunque no se necesiten métodos anticonceptivos para el cybersexo,  no es muy recomendable, puesto que en la red abunda los depredadores sexuales o los extorsionadores, que su objetivo primario es enganchar a personas de cualquier sexo, buscan la parte emocional, se convierten en dominadores y una vez hecho esto, por medio de la ingeniería social obtienen tu información verídica  y comenzará un acoso por todos los medios electrónicos, a sabiendas que ellos usan cuentas e identidades falsas.

Se han conocidos casos donde algunas personas fueron víctimas de trata de personas, otras de sextorsión, donde amenazan a la persona con publicar las fotos, conversaciones y/o videos que estos enviaron por algún medio, esto a sabiendas de que no hay control de edades se puede dar la corrupción de menores, distribución de pornografía y demás delitos.

Por lo que se recomienda de no tener pericia en estos temas no investigar por cuenta propia, no dar números telefónicos, porque algunas redes de distribución actual, es el servicio de mensajería WhatsApp, donde abundan grupos que distribuyen las conversaciones, imágenes para hacer cyberbulling, aunque no conozcamos a las personas, siempre tendremos opiniones desagradables.
Evita estas prácticas, y de ser posible usar las redes con fines productivos, actualmente el acoso por este medio es muy común y no den armas para que sean   usadas en contra de ustedes por este medio.

Ahora bien si eres de las personas que les gusta tener fotografías eróticas, no las cargues en el teléfono, o no las envíes por mensajería, porque pueden vulnerar tu cuenta, te pueden robar el teléfono y esto te pondrá en apuros.