Redes Sociales (III): Angeles o Demonios

ANGEL O DEMONIO

     Generalmente se tiende a criminalizar, de forma totalmente errónea, las redes sociales.

      La idea que se pretende difundir desde este blog siempre ha sido el convencer de las infinitas bondades que las nuevas tecnologías e Internet nos ofrecen. Conociendo los peligros que nos acechan en la red aprenderemos a identificarlos y a disfrutar con mayor seguridad de la red de redes.

       Cuando oímos hablar, a los profanos en la materia, de Internet y de sus peligros, normalmente vemos como cogen el camino más fácil para describirla, que no es otro que el de demonizar la red haciéndonos creer que Internet ha sido una maléfica creación.

       Esta tendencia errónea la suelen llevar al extremo cuando nos describen las redes sociales, a quienes hacen responsables de la mayoría de los peligros que la red nos presenta.   Sigue leyendo

REGLAS DE ORO para no ser “pescados” en la red

   Los phishers o “pescadores en la red” utilizan el SPAM para lanzar campañas de “PHISHING”, tienen un fin claro aumentar su economía en perjuicio de la nuestra.

   Utilicemos la lógica como en la vida real, y llevemos a rajatabla estas REGLAS DE ORO para evitar convertirnos en “pececitos”:

1.- Desconfiar de los mensajes que parezcan provenir de entidades bancarias y que nos pidan nuestras claves de acceso a la banca online, ante la duda consultemos directamente a nuestro banco

2.- No abrir mensajes de SPAM, muchos de ellos están “construidos” con códigos especiales, que con la simple apertura esta infectando nuestro ordenador para otros fines menos “comerciales”  o simplemente para confirmar que nuestra cuenta es válida

3.- En caso de abrir un SPAM Nunca hagas clic en una URL o imagen que figure en el mensaje, puede llevarte a una web fraudulenta que sin darte cuenta te descargue de forma automatizada un virus o troyano

4.- Nunca responderemos a un mensaje de SPAM , son mensajes enviados tras obtener su correo o cuenta de usuario de una lista obtenida por internet, normalmente de una lista fraudulenta o por simple azar, con nuestra contestación estaremos avisando que la cuenta es real y que pueden empezar una campaña para personalizar una estafa personalizada.

5.- Mantén deshabillitada la función  “Auto-responder” de tu gestor de correo, una contestación automática es una forma de confirmar a los malos que nuestra cuenta de correo está activa. Utilizala solo en caso de necesidad pero con control (Vacaciones, ausencias profesionales, etc)

6-. Trata tu dirección de correo como a un dato personal y privado, no aportándolo gratuitamente para cualquier cosa, en caso de necesitar una cuenta para navegación, sé desconfiado, y utiliza una cuenta secundaria exclusivamente para la navegación por internet.

7.- Los documentos adjuntos también pueden traer sorpresa por lo que no debes abrirlos ni reenviarlo, comprueba todos los correos y archivos que recibas con tu antivirus o antivirus online (www.virustotal.com)

8.- Si tienes duda de que el remitente puede ser o no un SPAMER, puedes consultarlo y buscar información en internet para comprobar que no estar reportado como correo fraudulento, simplemente introduce el correo en www.goolgle.es y lee los resultados.

9.- Si tienes la certeza que es un SPAMER quien te envía el correo bloquealo utililzando simplemente los filtros de “correo no deseado” de tu gestor de correo

10.- Para evitar creas listas de SPAM, cuando envíes un mail a varias personas, utiliza siempre el campo CCO (con copia oculta) para escribir las direcciones de los destinatarios, en lugar de escribirlas en el campo CC. De esta forma la lista de direcciones no será visible para los demás.

   A lo tonto me ha salido un “DECÁLOGO ANTISPAM”, espero que sirva para que no caigais en el engaño.

Como siempre recordar el lema de este blog..

Información + Educación = Una red más segura

Nos vemos en la red

http://elblogdeangelucho.com/elblogdeangelucho/wp-content/uploads/2012/06/logo-angelucho.jpg

Menores en la Red: En vacaciones aumenta el peligro para los menores

Con la llegada de las vacaciones escolares y el tiempo de asueto, los niños disponen de mucho más tiempo libre para dedicarse a sus aficiones.

En fechas especiales, como la Semana Santa, los niños aprovechan para “desconectar” y la mejor forma es NO DESCONECTÁNDOSE de la red, durante el tiempo de vacaciones. Los adultos tampoco tenemos que “desconectarnos” y debemos continuar en modo “Control Parental“.

Sigue leyendo

Seamos nuestro propio CSI (V): Detectando anuncios fraudulentos

estafa anuncio

   Los ciberdelincuentes explotan las vulnerabilidades humanas, en este caso la ambición, la confianza y como siempre el desconocimiento.

   Internet se caracteriza por ser un gran escaparate en el que cualquier internauta puede comprar o vender cualquier artículo que necesite o quiera deshacerse de él.

Sigue leyendo

¡Cuidado, que no te exploiten el PC!

   Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.

   El enviar archivos adjuntos en correos electrónicos mediante SPAM, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.

   Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.

   Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo),  con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!

   Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.

   Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.

   La traducción de Exploit es un programa o código malicioso que  “explota” una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.

   Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.

   Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.

   Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.

 

    La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

   Como siempre recordar…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red…