viernes, 21 de agosto de 2015

No todo lo que ves en Internet es seguro

Ha escuchado alguna vez la frase “Esta es la peor generación de la historia”, algunas personas se sienten agraviadas, la pregunta aquí es contestar si es verdad, los jóvenes y adultos de hoy día inmersos en sus trabajos, les dan en bandeja de plata a los hijos todo, les regalan su smartphone o tableta y estos acceden a toda clase de aplicaciones en las tiendas virtuales, o descargan alguna aplicaciones gratuitas, pero no tomamos en cuenta que estas (de paga o gratuita) vienen de fuentes poco fiables que normalmente descargan e instalan troyanos u otros tipos de malware.

Por lo que la seguridad en internet debería de ser de interés para todos nosotros, no creas que internet es un mundo feliz de color rosa con unicornios y hadas. La  Web es un reflejo del mundo real lleno de buenos y malos, pero existen personas que utilizan este lugar de forma anónima por su propio bien.

La gente no inventa esto solo para asustarte. Pero hay que ser más inteligentes para no caer, especialmente si no sabes sobre seguridad por internet. 
Desgraciadamente ni los adultos siguen las reglas básicas de seguridad, pero ¿cuales son las situaciones mas comunes que hacen que sean vulnerables?
  • Eligen contraseñas débiles.
  • Abren correos o enlaces de falso phishing.
  • Entran en cualquier computadora y no saben si tienen algún espía o Keylogger que le robará sus credenciales de acceso.
  • No cierran las sesiones de sus dispositivos.
  • Tratan de ver contenido de páginas no confiables solo por que muestran una nota alarmante o alguna clase de video.
  • No configuran sus cuentas de correo, redes sociales y dispositivos con seguridad extra (inicio de sesión en dos pasos).
  • Son confiados a llenar con sus datos cualquier clase de formulario para acceso a descargas de videos, música o fotografías.

Por mencionar unas, ahora, la mayoría de los jóvenes y adolescentes son muy confiados al “conocer” a una persona en las redes sociales, aquí hacemos gala de la frase que el famoso personaje de ficción Dr. House decía en su programa “Todo el mundo miente”.
Pero,  ¿por qué decimos eso?, nos hemos encontrado en páginas de redes sociales sobre todo en Instragram, donde niñas de 12 a 15 años, son muy activas, porque ellas dicen que Facebook ya paso de moda, la moda es Instagram, y hay muchos "depredadores" que usan perfiles con sobrenombres de los cantantes de moda, 1D,  Justin Bieber, Ariana Grande, Selena Gomez, o ex integrantes de 1D Zayn Malik, por mencionar esto, ajá, estas niñas seguidoras de estos, crean sus tableros de imágenes en Instragram, y conocen a otra seguidora que ohh sorpresa, tiene los mismos gustos que tu, pero, dice que es de otro lugar, y se hacen seguidoras y comienzan a proporcionar por mensajes en esa red social, piden más datos sobre ella y voilá ya te enganchaste y puedes ser victima, recuerda que esa persona puede ser ser un niño que no está haciendo su tarea. una “niña de escuela cercana” , un hombre aburrido y barbudo que vive en otro país. o un drogadicto de otro Estado que su única habilidad fue copiar las imágenes de otro perfil y crear uno con nombre atractivo con quien sabe que finalidad.


La misma situación se presente en las páginas web. Recuerda que no todos los sitios son confiables. Algunos sólo podrían mostrar información falsa por varias razones, el que te estafen (http://uadcgro.blogspot.com/2015/02/estafas-por-internet-renta-de-casas.html), el que sean de phishing, Comprueba siempre la información en varias fuentes, o visita sitios fiables o ya conocidos. Y usa el sentido común, si no confías en una página o en un usuario que en Facebook o en mercado libre vende un Iphone nuevo casi regalado, aguas.

Si por temor no quieres hablar con tus padres sobre estos temas, pierdelo, porque un simple acoso, se puede volver un gran problema si no lo cortas al inicio. Han habido situaciones en las que se contactan por medios electrónicos y comienzan con juegos de envío de memes, después les dicen “Que linda te vez en tus fotos”, y después te piden fotos un poco más explicitas y como juego lo toman, pero después estas fotos te destruirán, porque te amenazan con publicarlas a cambio de algo, y esto se vuelve un círculo vicioso porque te piden más y más y hasta que se vuelve un problema mayúsculo, y todo esto sucede por varias razones.

Se invita a los padres a darles a conocer a los hijos los peligros de internet, muchos dicen “a mi no me pasará, solo a los tontos”, y no se crean, existe la ingeniería social, por la cual muchas personas te persuaden a tanta insistencia, con piropos, con afecto, ellos les dicen a las personas lo que quieren escuchar, siempre van a tener los mismos gustos, lo van a comprender. Y esto será el inicio del problema.


Internet es un lugar en el cual se encuentra de todo, lo bueno, lo malo y lo peor, así es que manténganse alejados de sitios, de personas que son toxicas, como lo mencionamos al principio, es una copia del mundo real, tan así que ni en la comodidad de tu casa detrás de una computadora o dispositivo móvil estarás seguro si no tomas precauciones, recuerda que la curiosidad mató al ratón, dicho esto de manera literal. y siempre encontraras a lobos disfrazados de ovejas.



jueves, 20 de agosto de 2015

Llamadas de Extorsión - Evita ser Victima de este Delito


Compartimos la siguiente información para que estén alerta cuando reciban una llamada telefónica o mensaje de texto proveniente de un número desconocido y tomen las medidas pertinentes.

Platicar con familiares y amigos de que hacer en caso de que reciban una llamada de intento de extorsión para evitar ser victima de este delito que tanto daño hace a la economía de las personas.

¿Que es la extorsión telefónica?
La extorsión telefónica es una variante del delito de extorsión, se caracteriza principalmente por realizarse vía telefónica.

En México se han registrado casos desde el año 2002 y han ido en aumento con el uso masivo de los teléfonos celulares. 

Se estima que aproximadamente cada 24 horas se intentan 6,700 extorsiones telefónicas y se calcula que 31% de las personas afectadas pagan la extorsión.

Muchas personas han sido víctimas de los extorsiones telefónicas, por que para los delincuentes es una manera muy simple en con la que pueden obtener dinero utilizando el terror psicológico e intimidación o simplemente abusan de la buena fe que se tiene en las personas.

Modalidades más frecuentes que utilizan los delincuentes.

Cada vez las técnicas utilizadas por los extorsionadores son mas sofisticadas, utilizan el engaño y la intimidación para cumplir  sus objetivos que en la mayoría de los casos es obtener dinero.

  • Amenazan de secuestro u otro daño.
  • Informan que tienen a un familiar detenido.
  • Informan que un familiar tuvo un accidente.
  • llaman muy formalmente diciéndote que te has ganado un premio.
  • Te llaman para ofrecerte artículos en oferta.
  • Comunican que tienen a tu familiar secuestrado.
  • Alguien te llama llorando.
  • Alguien llama diciendo ser tu pariente
Alguna ejemplos de las modalidades mas comunes que utilizan los delincuentes mediante mensajes de texto SMS, es la siguiente:

Te envían un mensaje por cobrar, si aceptas el mensaje te llega otro mensaje con alguna de estas leyendas:
"TELCEL PREMIA TU LINEA CON $100.000 PESOS Y 2 SAMSUNG GALAXY S5 MARCA YA:8993149219 O AL 8993261506 REMITENTE: TELCEL"

"FELICIDADES!! TELCEL PREMIA TU LINEA CON $100,000 PESOS Y 2 TELEFONOS CELULAR, PARA MAYOR INF. MARCA AL TEL: (899#######)Remitente: TELCEL 3W.TELCEL.COM."
Mensaje Utilizado para extorsionar con modalidad de Premios y Sorteos.
¡ALERTA! Si el usuario se comunica a algunos de esos números que se indican en el mensaje es ahí donde comienza la ingeniería social del extorsionador, se hará pasar por un ejecutivo y le indicara instrucciones para reclamar el premio, seguramente pedirá que realice una recarga a un número telefónico o que envié códigos de fichas de pre-pago y ese es su objetivo, por que realmente ¡NO EXISTE PREMIO ALGUNO!.


Señuelo: Incentivo que se utiliza para atraer o convencer a una persona de una cosa con engaños.

De las modalidades comunes donde llaman vía telefónica son las siguientes:


Llaman casi en llanto, te dicen mamá o papá, y después de eso si les sigues el juego te comunican con una persona del sexo masculino que con voz fuerte y amenazante te dice que si quieres con vida a tu hija(o), y que la tienen secuestrada, si te niegas ante la primera opción, pasan a la segunda donde te dice que te tienen ubicado o ubicada, según sea el caso y que te van a hacer daño.
Realizan llamadas a menores de edad, se identifican como un comandante (no especifica si de alguna corporación policíaca) pero amenazan a los menores y les exigen información (números telefónicos y nombres completos de sus padres) aprovechando el tono con insultos y demás les piden que traslade a X lugar y que apague su teléfono, esto con el fin de aislar a la victima, para después llamarle a los padres informándole que tienen a su hijo secuestrado (secuestro virtual), exigiendo dinero por la liberación.
Llaman para amenazar e intimidar por medio de palabras altisonantes para extorsionarte diciendo que tienen ubicada tu casa y que si no les pagas van a ir a disparar a tu domicilio.
Llaman y con voz amenazante dicen que pertenecen a un grupo delictivo y que tienen ubicado su domicilio, incluso llegan a  decir que los tienen vigilada a su familia, por lo que piden que dinero como protección o para no hacer daño a los familiares.

Medidas preventivas para evitar la extorsión

Algunas medidas preventivas que debes tomar en cuenta seriamente son las siguientes:

  • De ser posible contrate el servicio de identificación de llamadas.
  • Evite contestar llamadas de números desconocidos, números privados o fuera de su zona.
  • Si cuando contesta una llamada le preguntan "¿Con quién hablo?", responda siempre: "¿Con quién quiere hablar?".
  • No permita que le hagan encuestas telefónicas. Instruya a familiares y al personal de servicios que sean muy discretos.
  • No proporcione nombres, direcciones o teléfonos de familiares o amigos.
  • Evite proporcionar información de cuentas bancarias o tarjetas de crédito.
  • Evite en lo posible que los niños atiendan las llamadas entrantes.
  • Tenga a la mano una agenda telefónica familiar detallada.
  • Mantenga una comunicación constante con sus familiares. Cuando salgan infórmese a dónde irán, con quién y a qué hora.
  • Siempre dude si le informan que se ha ganado un premio. En caso de haber participado en algún sorteo, verifíquelo directamente con el proveedor en cuestión.

¿Qué hacer en caso de recibir una llamada de extorsión?

  • Trate de mantener la calma y no se deje sorprender.
  • Anote el número telefónico entrante, identifique el sexo de la persona que llama, su acento, y cualquier otro dato que le parezca  importante.
  • Tómese un momento para reflexionar la situación.
  • En caso de considerarlo necesario, intente localizar a su familiar para cerciorarse de que se encuentra bien. 
  • Si su familiar no contesta el teléfono, trate de localizarlo a través de amigos o conocidos.
  • Una vez que haya localizado a su familiar, descuelga el teléfono o apague el celular al menos un par de horas y manténgase en contacto con sus familiares por otros medios.
  • Evite hacer o autorizar cualquier depósito o transacción a las cuentas bancarias que le indiquen.
  • Reporte a los números a los servicios de emergencia 066 ó 089. La información que usted proporcione a las autoridades será muy útil para evitar que estos delincuentes  sigan operando.

Con el propósito de mantenerlos informados respecto a los números reportados por extorsión telefónica y secuestro virtual, hemos agregado a nuestro blog una página la cual estaremos actualizando continuamente para ampliar la lista negra de números telefónicos. Consulta Números Telefónicos Reportados.




¡ RECUERDE QUE LA SEGURIDAD
 ES PARTE DE TODOS ! 



martes, 11 de agosto de 2015

Los riesgos del CyberSexo

El acelerado crecimiento de las redes sociales en los últimos años en Internet, programas de mensajería instantánea y páginas para buscar pareja ha creado una tendencia, el cybersexo, ¿pero qué es?, se puede definir como la práctica virtual en la cual dos personas adultas de sexos opuestos (en teoría) utilizan estas plataformas para realizar experiencias casi al punto sexual, compartiendo mensajes eróticos, fotografías y/o video chats, esto es cada vez más común. Y, aunque a simple vista algo “seguro”, conlleva ciertos riesgos de los que debes ser consciente. Pero, ¿hasta qué punto estas prácticas son sanas? ¿Y hasta cuando son seguras?.



Las nuevas tecnologías nos están convirtiendo poco a poco a tener menos interacción social cara a cara con nuestros verdaderos amigos debido a la cantidad de tiempo que se desprecia en el Smartphone o en la computadora. Y esto precisamente hace que todas estas prácticas que nos pueden conectar con millones de personas desde un punto cómodo en nuestro hogar, ha disparado esta práctica.



La gran ventaja del sexo virtual es, obviamente, el anonimato. Al intercambiar mensajes con otra persona a través de una computadora nos sentimos muy cómodas y podemos dar rienda suelta a nuestra imaginación. Gracias, precisamente, a ese confort desarrollamos nuestro vocabulario sexual y nos explayamos en la realización (eso sí, virtual) de nuestras fantasías sexuales sin que nadie nos juzgue por ello, Además, algunos psicólogos lo consideran una práctica positiva desde el punto de vista que ayuda a aquellas personas demasiado tímidas e introvertidas a relacionarse con desconocidos y a acostumbrarse a expresar sus sentimientos y deseos, esto de manera escrita.

Desventajas por esta práctica

Ahora bien, puede resultar una actividad divertida carece de la parte más fundamental y placentera del sexo real: el contacto físico. A pesar de ello, ha sido motivo de disputa entre  parejas por que lo han considerado como un tipo de infidelidad.

Este mismo anonimato es el que hace sentir cómodas a ambas personas Sin embargo, el mayor peligro de esta práctica es su facilidad para convertirse en un vicio. Algunas personas se han obsesionado debido a sus carencias afectivas y su baja autoestima, se dice que más del 50% de las personas adictas a Internet son adictas al sexo virtual, y la mayoría de ellas son hombres. Esto aumenta cuando se vuelve un vicio y alguna de las partes “se quiere retirar”, la otra obsesionada puede tener conductas agresivas.

Aunque no se necesiten métodos anticonceptivos para el cybersexo,  no es muy recomendable, puesto que en la red abunda los depredadores sexuales o los extorsionadores, que su objetivo primario es enganchar a personas de cualquier sexo, buscan la parte emocional, se convierten en dominadores y una vez hecho esto, por medio de la ingeniería social obtienen tu información verídica  y comenzará un acoso por todos los medios electrónicos, a sabiendas que ellos usan cuentas e identidades falsas.

Se han conocidos casos donde algunas personas fueron víctimas de trata de personas, otras de sextorsión, donde amenazan a la persona con publicar las fotos, conversaciones y/o videos que estos enviaron por algún medio, esto a sabiendas de que no hay control de edades se puede dar la corrupción de menores, distribución de pornografía y demás delitos.

Por lo que se recomienda de no tener pericia en estos temas no investigar por cuenta propia, no dar números telefónicos, porque algunas redes de distribución actual, es el servicio de mensajería WhatsApp, donde abundan grupos que distribuyen las conversaciones, imágenes para hacer cyberbulling, aunque no conozcamos a las personas, siempre tendremos opiniones desagradables.
Evita estas prácticas, y de ser posible usar las redes con fines productivos, actualmente el acoso por este medio es muy común y no den armas para que sean   usadas en contra de ustedes por este medio.

Ahora bien si eres de las personas que les gusta tener fotografías eróticas, no las cargues en el teléfono, o no las envíes por mensajería, porque pueden vulnerar tu cuenta, te pueden robar el teléfono y esto te pondrá en apuros.

miércoles, 5 de agosto de 2015

Activar la localización de dispositivo Android


Si tu dispositivo movil (tablet, smarthphone) tiene un sistema operativo android, ocasionalmente este se puede “encontrar” ya sea que lo hayas dejado “olvidado” en algún lugar,  como un taxi, una tienda o cubierto en algún lugar, según datos mas del 95% de las personas que tienen un dispositivo android, no saben que este tiene una serie de opciones que te permiten administrar a “distancia” tu teléfono móvil, esto puede ser útil cuando lo hayas dejado olvidado en casa y quieres mantener tu privacidad, o cuando te lo robaron y quieres bloquearlo, para que las personas que lo tengan en su poder no pueden ver la información que está dentro de tu dispositivo, puedes hacer que suene como una llamada telefónica, esto aun cuando tengan el teléfono configurado en “mute”, e incluso borrar tus datos del teléfono para que este quede como “de fabrica”.

Pero claro, todo esto se tiene que configurar previamente, es decir, si no has activado estas opciones jura que no puedes hacer nada, ademas, esto se puede hacer cuando el teléfono tenga ya sea conexión de datos o de wifi, ahora si lo apagaron al menos podrás ver la ultima hora y fecha de conexión asi como un historial GPS (solo cuando este activada y el dispositivo cuente con dicha función).
¿Como hacerlo?
Todos sabemos que tenemos una cuenta de google para el teléfono (correo de Gmail) lo que tenemos que hacer es entrar a este link, de preferencia en una computadora con conexión a internet,  https://www.google.com/android/devicemanager?u=0  e iniciar con tu cuenta de google (correo de gmail y contraseña) que está vinculada a tu dispositivo. Una vez que te loggeaste, te mostrará una pantalla donde aparece el modelo y marca de tu dispositivo así como tu ubicación dentro de un mapa de google maps y te llegará una notificación de que el dispositivo fue ubicado.


Debemos de tener conectado el teléfono a una red wifi o a tus datos, una vez visto esto haz clic en la opción de Configurar funciones de bloqueo y borrado, mostrará una pantalla para enviar las notificaciones de configuración a tu dispositivo móvil,  pulsa el botón Enviar y de inmediato te llegará a tu teléfono una notificación de que tu dispositivo tiene que ser configurado. En tu dispositivo móvil te abrirá las opciones del Administrador de dispositivos, donde te muestra lo antes mencionado, es decir, que se activarán las opciones de bloqueo de pantalla, bloqueo del dispositivo y borrado remoto.




Selecciona Activar para que el dispositivo esté activo, cabe hacer mención que en cualquier momento se puede desactivar esta opción entrando a los ajustes de seguridad. 





Ya está activado el administrador de dispositivos (para el dispositivo seleccionado) ahora bien, para hacer las funciones de bloqueo o de borrado, en la pantalla del android device manager, en la computadora, aparecen dos funciones que indican que el administrador ya está en funcionamiento junto con la función de Hacer Sonar  que ya estaba en el inicio, la cual puedes hacer que suene tu teléfono en caso de que no lo tengas visible, recordando que aunque este en vibrador o en mute, esta opción hará que suene y solo con el botón de encendido/apagado del teléfono se apagará el sonido.

Digamos que quieres ponerle una clave adicional al teléfono, es decir un pin, aparte del patrón de bloqueo por defecto le puedes poner un pin o clave, presiona el botón de Bloquear


Aquí tendrás que escribir una contraseña ya sean números y letras o solo letras o solo números, lo que tu quieras, además de un mensaje y un numero de teléfono, el cual aparecerá en la pantalla del teléfono de la persona, si cuentas con saldo mostrará el icono del teléfono para que la persona que haya encontrado de casualidad el teléfono al pulsar sobre la pantalla o encenderlo en caso de estar apagado le saldrá y lo único que podrá hacer es la llamada al número que tu colocaste en esta pantalla.

Al darle clic al botón de borrar, te mostrará una pantalla similar a la siguiente, en esta te da las indicaciones de lo que hará el administrador de dispositivos al momento de encender o de estar en línea ya sea por datos o por wifi, normalmente los teléfonos se conectarán a las redes inalámbricas que están almacenadas en el teléfono, pero si por casualidad tu teléfono no tenía patrón de bloqueo y la persona que tenga el teléfono configura una wifi nueva y ya le habías mandado procederá a dejar el teléfono como de fábrica, borrará todas las configuraciones, cuentas, aplicaciones, fotos, videos, etc, que están en la memoria del teléfono, pero te advierte que quizá el contenido de la memoria externa no se borre, por lo que deberías de tener cuidado de lo que almacenas en la memoria SD, y configurar alguna app para que tus fotos, videos, documentos, etc, los subas a la nube, a tu cuenta de Google Drive que también tienes por tener una cuenta de google.  

Así es que una vez que hagas esto, al menos puedes tener dos opciones, si la persona que tiene el teléfono es honesta y le mandas las notificaciones con esta herramienta y te marca, funcionó, pero el 90% de los teléfonos que se pierden ya no regresan, ahora bien, también te puede dar la lista de los lugares que esta persona se conectó si tenias activado el GPS en el móvil, deberás de entrar a otra de las funciones de google que se llama Location History, y puedes accesar a otro link https://www.google.com/locationhistory   este si tiene activo el GPS te mostrará los puntos en donde se acceso en alguna fecha con el móvil, y si tu no conoces el punto que te muestra en el mapa te mostrará la fecha y hora donde se conectó. Pero eso es otro tema que trataremos posteriormente con mas detalle.