Seamos nuestro propio CSI (V): Detectando anuncios fraudulentos

estafa anuncio

   Los ciberdelincuentes explotan las vulnerabilidades humanas, en este caso la ambición, la confianza y como siempre el desconocimiento.

   Internet se caracteriza por ser un gran escaparate en el que cualquier internauta puede comprar o vender cualquier artículo que necesite o quiera deshacerse de él.

Sigue leyendo

SEAMOS NUESTRO PROPIO CSI (II): Analizando un PHISHING

 robodeidentidad320

      Todavía son muchos los que confunden el verdadero «cibersignificado» del término «PHISHING» y lo asocian, única y exclusivamente, al robo de datos de acceso a cuentas bancarias, usuario y contraseña  (robo de credenciales bancarias).

      Este error generalizado posiblemente sea consecuencia de la manía que tenemos de “anglicanizar” (poner palabros raros) a todo lo que tocamos, sobre todo a lo que se refiere a las nuevas tecnologías

     Con esta entrada intentaré no solo intentaré explicaros lo que realmente es un «PHISHING», para que tengamos claro en que consiste esta actividad que llevamos abordando en este Blog desde los inicios del mismo (ver entradas sobre phishing), si no que también pretendo enseñaros a detectarlos de forma sencilla y comprensible para tod@s los lectores de este Blog.

Sigue leyendo

SEAMOS NUESTRO PROPIO CSI: Analizando un correo electrónico con malware

       virus-email      Los malos utilizan, desde tiempos «inmemorables«, el correo electrónico para llegar a sus víctimas, una de las utilidades que le dan a esta forma de comunicación es para introducir malware en los equipos de sus víctimas.

     Hace tiempo vi una alerta de seguridad en la red en la página web del Grupo de Delitos Telemáticos de la Guardia Civil sobre un falso telegrama del servicio de correos recibido vía correo electrónico.

Sigue leyendo

SEAMOS NUESTRO PROPIO CSI (IV): En busca de intrusos en nuestra red WIFI

   intruso-WIFI

    A veces, aun habiendo adoptado todas las medidas de seguridad posibles, sospechamos que nuestra WIFI pueda estar siendo utilizada por algún “aprovechado vecino”.

       Para nosotros,  que no tenemos conocimientos informáticos, se nos hace difícil poder determinar si esto está sucediendo o no. Pero tenemos el temor que, en caso de que estén utilizando nuestra línea,  no se limiten solo a ver “El Blog de Angelucho” a lo mejor, o mejor dicho, a lo peor, este “vecino delincuente” esté utilizando nuestra WIFI para ocultar su verdadera identidad y “cargarnos a nosotros el muerto” de lo que esté haciendo.

Sigue leyendo

SEAMOS NUESTRO PROPIO CSI (III): Analizando links y archivos sospechosos

malware1

      Para los lectores de este blog no resultará una novedad la afirmación de que la mayoría de nuestros problemas en Internet llegan mediante correos electrónicos no deseados y mediante cualquier tipo de  mensajería en redes sociales y/o telefonía móvil.

      Con la serie de entradas relativas a «SEAMOS NUESTRO PROPIO CSI» pretendo, no solo concienciar de la forma por donde pueden «atacarnos», también quiero explicaros como podemos detectar este tipo de ataques de forma sencilla.

      En esta entrada voy a explicaros como detectar facilmente, y con apenas un clic de ratón, si un archivo que nos han enviado o el link sugerido en un mensaje o correo pudieran ser los responsables de nuestros «ciberproblemas«.

Sigue leyendo