• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

Mostrando entradas con la etiqueta SEGURIDAD Y PRIVACIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD Y PRIVACIDAD. Mostrar todas las entradas

viernes, 16 de enero de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 11:52

 Quienes utilizamos nuestro smartphone como compañero de vida o acompañante en nuestra profesión, corremos  el riesgo de llevar todo el tiempo en el bolsillo una gran cantidad de datos personales que en manos equivocadas pueden provocarnos un gran daño. Se recomienda hacer uso de un PIN o una contraseña para el acceso al mismo.


Cuantas más sean las medidas que utilicemos para preservar nuestra privacidad, más difícil será que comercialicen con nuestros datos. A continuación puedes hacer usos de las siguientes herramientas para estar no a 100% seguro sino  sino para añadir como dice en HangoutON   una capa más de cebolla  de tu seguridad y privacidad. Es por ello que en esta entrada trataremos y aprenderemos los siguientes puntos en cuanto a la privacidad en Android recordado que en su día publicamos los primeros programas o aplicaciones que debes instar antes de empezar a usar tu  Smartphone, seguridad y privacidad ne Android I, antivirus.

1.- Privacidad en mensajes y llamadas.
  •    ChatSecure: Mensajería seguro.
Gibberbot es una aplicación móvil de mensajería instantánea que proporciona características adicionales de seguridad que impiden que otras personas husmeando en sus conversaciones y aplicación communications. The compatible con cualquier servicio de chat que utiliza el protocolo  XMPP, y es una forma de mensajería instantánea ya muy desarrollada y cuyas conexiones al servidor van protegidas mediante cifrado, para evitar “mirones”. Además, a estos servicios se les puede añadir uno más. La mensajería OTR ( Off The Record ) que es un tipo de cifrado adicional diseñado al uso, que se negocia sin intervención alguna del servidor que estés usando. Es decir, es un cifrado punto a punto, realizado automáticamente por nuestros dispositivos. Goza de otras ventajas, además de ser descentralizada / federada, tales como que el cifrado se negocia exclusivamente para cada conversación. Eso significa que, si pasados unos días, volvemos a chatear con una persona, el cifrado será totalmente diferente. De esa manera, si alguien ha conseguido burlar nuestra privacidad, jamás podrá traducir conversaciones realizadas en otro momento. Así mismo podemos verificar la identidad de la persona que está al otro lado mediante un “fingerprint” o huella digital que, si bien no firma los mensajes, sí que sirve para asegurarnos que, en efecto, es la persona deseada la que está al otro lado y no un impostor. Realmente solo necesitas una cuenta de gmail para poder chatear, pues la propia Google es consciente de la eficacia del protocolo XMPP y, de hecho, su programa “gtalk” es lo que usa.

              
            
  • Wiper: llamadas y SMS privados.
 Es una aplicación que puedes encontrar tanto para Android como para IOS, la cual es una aplicación de mensajería/llamadas donde se pueden enviar tanto mensajes escritos como de voz o archivos multimedia. La peculiaridad de esta app es que nos permite envío de mensajes a destinatarios y su posteriormente usando su botón de “Limpiar” no deja rastro de los mismos. Incluso si el destinatario del mensaje intenta hacer una captura de pantalla del mensaje o reenviarlo a terceras personas la app avisará al emisor del mismo. Con esta aplicación no quedan rastros en el servidor de nuestras comunicaciones.


  • Plumle- Mumble VOIP 
Es una herramientas de VoIP ( voz sobre internet ) cuyo diseño nos permite añadirle capas y capas de protección en forma de cifrado para asegurar nuestra privacidad. Aunque originariamente fue diseñada para videojuegos, ha terminado siendo una plataforma estupenda para, incluso, el desarrollo de asambleas online. Mumble es un proyecto de código abierto que, además  usa cifrado de alto nivel para evitar “oidos ajenos” con una calidad en su sonido que no tiene nada que envidiar a otras herramientas nada seguras como puede ser Skype o Hangouts, cuyo uso desaconsejo encarecidamente. Por suerte para todos, cualquiera puede crear un servidor mumble desde un ordenador de sobremesa o, si no dispones de ninguno, conectarte a los multiples servidores públicos que ofrecen servicios y crear un canal para mantener una conversación más
Íntima.
Para más desarrollo de esta aplicación puedes consultar la Guia basica de privacidad,anonimato y autodefensa digital para novatXs con smartphones de la página 32 a 35.

2.- Privacidad en acceso Web
  • Orbot Proxy con Tor
A la hora de hablar de privacidad en el acceso Web no nos queda otra que hablar de TOR. Nuestro objetivo no es presentar sus cualidades, porque ya existen muchos artículos escritos por la red y más ahora si cabe con los nuevos descubrimientos de la Black Hat 2014 sobre su posible vulnerabilidad a la hora de localizar los nodos que lo utilizan. Si queremos preservar nuestro anonimato navegando por la red o al menos ponérselo difícil a los malos, podemos usar la app para Android llamada Orbot donde además de la app disponible en Google Play debemos instalar su navegador Web.

         



Fuentes:  KacKing ÉticoHacksturLab 2015 ( CC BY-SA 4.0 )

lunes, 12 de enero de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 11:12
Con la aplicación de CM Security disponible en la tienda play Store de google, puedes saber quién husmea o te quiere espiar en tus redes o cuentas de usuario simplemente tomándole una foto.
Si tienes confianza suficiente con ciertas personas para dejarles el móvil, pero no tanta como para que lean conversaciones o vean fotos personales, CM Security es la aplicación que necesitas.
CM Security es una aplicación para móviles y tablets Android que, entre otras cosas, permite bloquear el acceso a cualquier aplicación de nuestro dispositivo mediante el uso de un patrón de pantalla. Además cuenta con funciones tan variadas como la limpieza de archivos “basura”, de elementos sensibles a la privacidad, detección de posibles amenazas instaladas, localización a distancia o borrado remoto de la memoria.

Hasta aquí nada nuevo, pero lo que hace de esta herramienta algo destacado es que podemos programarla para que si alguien intenta el desbloqueo de una aplicación y no lo consigue, la cámara frontal le haga una foto y la guarde, incluso que nos la envíe inmediatamente por correo electrónico, todo de forma silenciosa. Indicando la fecha y la hora exacta que se intentó acceder en el terminal o aplicación, en una de las imágenes que se muestra a continuación podéis observar el intento de acceso no autorizado en WhatsApp de un individuo el día 12 de enero a las 15:53h

EJEMPLO DE UN INTENTO NO AUTORIZADO EN WHATSAPP


Podemos proteger con ello el acceso a cualquier aplicación o ajuste del teléfono, programar el número de veces que se deben equivocar para que recibamos la foto, así como escoger el correo electrónico donde deseamos recibir el aviso. 

Para activar la función deberemos acudir a la sección “App Lock” mediante el icono del candado, seleccionar las aplicaciones que queremos proteger y configurar el resto de opciones.


Además de ésta, encontramos muchas otras herramientas que hacen de esta aplicación algo valioso y realmente interesante. Cuenta con una puntuación muy favorable procedente de más de 5 millones de usuarios. Con una sola pulsación en el botón central vemos cómo escanea todo el dispositivo y nos informa de las acciones que podemos realizar para optimizar tanto el funcionamiento como la privacidad, agrupadas en tres secciones: virusprivacidad y basura.

Las funciones que anuncia son tan interesantes como las siguientes:

1. AppLock, bloquea tus fotos, galería y mensajes de ojos y amigos curiosos o impide que tus hijos compren aplicaciones y juegos no deseados.
2. Limpieza u optimización del dispositivo.
3. Localiza tu teléfono en un mapa a través de su web. Requiere registro inicial.
4. Halo sonar al máximo para encontrarlo.
5. Escanea aplicaciones y sistema para detectar aplicaciones pre-instaladas e instalados y el sistema de archivos para mantener el teléfono a salvo de virus, troyanos, malware y spyware.
6. Escanea profundamente las tarjetas SD, detectando y eliminando amenazas.
7. Previene el daño en su dispositivo con el análisis en tiempo real de las nuevas aplicaciones y actualizaciones.
8. Previene el acoso mediante el bloqueo de llamadas entrantes no deseadas.

9.Navegación y phishing: bloquea los sitios web maliciosos y protege contra los sitios web que pueden suplantar la identidad con notificaciones de alerta instantánea.







Posted by Satiro Ndong Abeso Angono
No comments | 9:02

El malware o software malicioso, en los teléfonos móviles o  tabletas no es una novedad Hoy, con terminales mucho más complejos, debería pensarse en que la amenaza es mayor, dado el crecimiento de ventas de smartphones y tabletas, tanto en entornos domésticos como empresariales. Son una gran tentación para los ciberdelincuentes.  El malware para teléfonos móviles ha crecido de forma exponencial en los últimos años. Tanto, que las empresas de antivirus consideran que es uno de los principales riesgos para los usuarios de smartphones. Pero ¿esta amenaza es real? SÍ, esta amenaza es real ya que en la actualidad, según un informe del Gobierno de Estados Unidos señala que  alrededor del 79% de todo el malware existente para teléfonos móviles está ideado para el sistema operativo Android, el 19% para Symbian y un 0,7% para iOS. No obstante, la empresa Cisco, en su informe anual sobre seguridad informática, asegura que el 99% de todo el malware que hay para móviles tiene como objetivo Android. De hecho, Cisco cuantificó en 2012 cerca de 33 millones de teléfonos Android infectados. El sistema operativo Android es actualmente el mayor foco de nuevos virus por eso en esta entra de te recomendamos que instales un antivirus si no puedes descargar uno  de pago, no te preocupes, te mostramos dos de los que generalmente instalan los usuarios y están disponibles en las tiendas de sus respectivos sistemas operativos totalmente gratuitas, pero aquí nos centraremos del sistema Android que podrás descargar desde la tienda de Play Store de google, a continuación son los siguientes:

A).-  Mobile Security &Antivirus.


Proteja su teléfono o tableta Android™ con la aplicación de seguridad móvil gratuita mejor valorada que además, ofrece funciones antivirus y antirrobo. Avast! Mobile Security mantiene a su dispositivo libre de virus, malware y spyware. Le ayuda a localizar su teléfono en caso de pérdida a través de nuestra función de localización del teléfono basada en Web. El bloqueo del dispositivo y el borrado de la memoria remotos son un componente avanzado de la función antirrobo, que tienen como objetivo proteger sus datos. Útiles herramientas como información de flujo de datos, el gestor de aplicaciones e incluso cortafuegos (para teléfonos rooteados), que le dan un control total sobre su teléfono móvil. Descárguela hoy, de manera totalmente gratuita y sin compromiso.

Función:
Motor del antivirus: analiza automáticamente las aplicaciones instaladas, el contenido de la tarjeta de memoria y cualquier nueva aplicación antes de su primer uso. Programe análisis automáticos mientras duerme. Incluye análisis de SMS/archivos, ofreciendo una solución móvil completa.
■ Informe de privacidad y gestión de aplicaciones: obtenga información pormenorizada acerca de las aplicaciones instaladas y los derechos e intenciones de acceso a sus aplicaciones.

■ Filtrado de llamadas y SMS: mantenga su privacidad. Bloquee números que no desee que se pongan en contacto con usted.
■ Escudo Web: bloquea los enlaces infectados por malware (para una navegación Web segura) y los números USSD (que pueden borrar la memoria de su dispositivo). También corrige URL escritas incorrectamente.
■Información de flujo de datos: controla los flujos de datos de entrada y salida
■ Cortafuegos (solo dispositivos rooteados): bloquea el acceso de hackers.
■ Copia de seguridad: le permite realizar copias de seguridad de contactos, registros de
■ Controle su dispositivo Android de forma remota a través de una interfaz basada en Web o un SMS (para controlar su teléfono de forma remota posteriormente, vaya a: http://my.avast.com).
■ Localice su teléfono en un mapa.

■ Bloquee el dispositivo, active una alarma o borre la memoria para mantener seguros sus datos.

Obtenga por correo electrónico notificaciones en caso de que se cambie la tarjeta SIM.

B).-   AVG AntiVirus FREE: gratuito.


Protección antivirus y antirrobo gratuita, bien valorada y en tiempo real para dispositivos Android.
AVG AntiVirus FREE para Android (gratuito) lo protege de virus, malware, spyware y mensajes de texto perjudiciales y contribuye a proteger sus datos personales.
Más de 100 000 000 de usuarios de las aplicaciones de seguridad móvil antivirus de AVG. Únase a ellas para:

✔ Analizar aplicaciones, configuración, archivos y multimedia en tiempo real para detectar aplicaciones, virus, malware y spyware maliciosos

✔ Activar la detección y localización del teléfono extraviado o sustraído mediante Google Maps
✔ Bloquear/borrar el contenido de su dispositivo para proteger su privacidad
✔ Eliminar tareas que ralentizan su dispositivo
✔ Examinar la web de forma segura y protegerse de los ataques de suplantación de identidad
✔ Controlar el uso de la batería, almacenamiento y paquetes de datos
✔ Identificar configuraciones del dispositivo no seguras y ver cómo solucionarlas.
AVG AntiVirus FREE (gratuito): seguridad móvil para Android. Protección rápida y segura para su teléfono

Características de la aplicación:
Protección:

✔ Analizar aplicaciones y archivos y eliminar contenido malicioso
✔ Buscar, comprar y usar redes sociales con tranquilidad 
✔ Analizar sitios web en busca de amenazas perjudiciales. Si se detecta un URL sospechoso, se le dirigirá a una "Página segura” (solo aplicable al navegador predeterminado de Android)

Rendimiento:
✔ Eliminar tareas y procesos que ralentizan su dispositivo o bloquean su funcionamiento

✔Controlar el consumo de batería, establecer notificaciones de nivel de batería y habilitar el ahorro de energía
✔ Controlar el tráfico y hacer un seguimiento de su plan de datos móviles 3G /4G 
✔Optimizar el espacio de almacenamiento interno y de la tarjeta SD.

Antirrobo y localización del teléfono:
Use la consola de gestión remota de AVG o los mensajes de texto (SMS) para:

✔ Localizar su teléfono si se extravía o es sustraído con ayuda de Google Maps™
✔ Bloquear su teléfono y establecer un mensaje de pantalla de bloqueo para que el localizador dé con usted
✔ Hacer que su teléfono suene incluso en modo silencioso
✔ Borrar el contenido del teléfono y la tarjeta SD
✔ Cámara trampa [prueba de 30 días]: le envía discretamente por correo electrónico la foto de alguien que introduzca 3 contraseñas incorrectas al intentar desbloquear su teléfono
✔ Bloqueo de dispositivos [prueba de 30 días]: bloquea automáticamente su teléfono cuando alguien sustituye la tarjeta SIM.

Privacidad:
✔ Bloqueador de aplicaciones [prueba de 30 días]: bloquea aplicaciones para proteger su privacidad y seguridad, o la configuración del dispositivo para asegurarla

✔ Copia de seguridad de aplicaciones [prueba de 30 días]: hace una copia de seguridad de las aplicaciones desde su dispositivo a la tarjeta SD para poder restaurarlas cuando necesite
✔ Bloqueador de llamadas y mensajes: protéjase de remitentes de correo basura, piratas informáticos y estafadores. Reciba avisos de mensajes de texto sospechosos, filtre y bloquee llamadas y mensajes no deseados (el bloqueador de SMS no está disponible actualmente para Android v4.4)
✔ Limpie contactos, mensajes, fotos, el historial de navegación, el calendario, formatee la tarjeta SD y restaure el dispositivo móvil a la configuración de fábrica.
AVG AntiVirus (antivirus) forma parte de AVG Protection, nuestro paquete de suscripción de ciberseguridad para varios dispositivos galardonado.
Al instalar o actualizar esta aplicación, acepta que el uso que hace de ella está sujeto a estos términos: http://m.avg.com/terms



Satiro Ndong Abeso Agono

martes, 23 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 12:04
Tras cierta polémica con el doble check azul de WhatsApp, ahora podrás desactivarlo con la última actualización del popular servicio de mensajería. Una de sus polémica más recientes fue el famoso e infame doble check azul, en el que el doble check confirmando que había sido recibido se volvería de color azul si el destinatario leía el mensaje en cuestión o no. Esto, como es evidente, genero una tormenta en Internet bastante importante, ya que los usuarios no querían dar la posibilidad de que el otro extremo de la comunicación supiera si lo ha leído o no. En consecuencia, WhatsApp prometió que en una futura actualización daría la opción de desactivar esta función para aquellos usuarios que quisieran cambiarlo.

¿Quieres saber cómo desactivarlo? Siga los siguientes pasos.

1.   Estate seguro que tienes actualizada la aplicación en la versión 2.11.476, y si no lo tienes actualízala ahora para poder desactivar el doble check azul.
2.   Entra en la aplicación, ir a CONFIGURACIÓN.
3.   Ir a INFORMACIÓN DE LA CUENTA.
4.   Entra en PRIVACIDAD.
5.   Desactive CONFIRMACIÓN DE LECTURA. 








 

lunes, 22 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 16:49
La forma más habitual de actuar cuando queremos borrar información, ya sean ficheros sueltos o en un USB, es utilizar los comandos de borrado o seleccionándo el elemento a borrar y darle a la tecla suprimir, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo ó tirar a la basura el dispositivo que contiene la información cuando éste deje de funcionar.
Sin embargo, ninguna de estas formas de borrado se puede considerar segura porque realmente no se elimina totalmente la información. Con las herramientas adecuadas, es posible recuperar los datos de un dispositivo formateado o de un fichero eliminado, incluso después de vaciar la papelera de reciclaje.
Pero ¿Por qué no se elimina toda la información cuando utilizamos alguna de estas opciones?
Los sistemas operativos almacenan la información en archivos, y cuando se guarda el archivo se anota también su ubicación en una base de datos o «lista de archivos». Esta lista es el índice que se utiliza para luego poder encontrar el contenido de los archivos dentro del dispositivo.
Cuando formateamos el disco duro o USB, sobrescribimos el área de la lista de archivos, pero el contenido con la información realmente queda sin tocar. Al usar los comandos de borrado del sistema operativo, se marca el fichero como suprimido en la lista de archivos, pero en realidad los datos permanecen intactos. Si tiramos un dispositivo a la basura, aunque éste no funcione, sigue almacenando la información y de una forma u otra se puede acceder a ella.
Entonces ¿De qué forma podemos borrar la información de una forma segura?
Los métodos de borrado que evitan que se pueda recuperar los datos de los dispositivos de almacenamiento una vez se han eliminado son la desmagnetización, la destrucción y la sobrescritura.
Aunque no todos estos métodos son válidos para cualquier dispositivo, la desmagnetización por ejemplo sólo es válida para dispositivos de almacenamiento magnético como discos duros o cintas. La principal característica para elegir una forma u otra de borrado, es si posteriormente se desea reutilizar el dispositivo y darle una «nueva vida».
La desmagnetización y la destrucción física no permiten reutilizar el dispositivo posteriormente. En la desmagnetización se expone el soporte a un campo magnético con una potencia que variará en función del tamaño del dispositivo, mientras que en la destrucción física se elimina el soporte físicamente por completo siendo imposible su reutilización.
Sin embargo el método de sobrescritura, elimina la información sin que ésta pueda ser recuperada y permite volver a utilizar el dispositivo con garantías de que funcione correctamente. Esta forma de borrado se utiliza por ejemplo en los casos en los que se pretende donar los ordenadores antiguos de una empresa, y se desea tener la seguridad de que toda la información eliminada es irrecuperable.
La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, USB, etc.) y consiste en escribir datos sobre los datos ya contenidos en los dispositivos. Para asegurar el correcto borrado, es necesario realizar varias pasadas y escribir la totalidad de la superficie de almacenamiento.

Cabe destacar que diferentes empresas ofrecen entre sus servicios profesionales el borrado seguro de datos mediantedesmagnetización o destrucción, sin embargo también existen herramientas gratuitas y de pago de sobrescritura que ofrecen sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M, establecido por el Departamento de Defensa de los Estados Unidos.


En la siguiente infografía lo tienes bien resumido


Posted by Satiro Ndong Abeso Angono
No comments | 12:54
Conoce las 8 falsas ofertas de trabajo más frecuentes que se están utilizando en Internet para engañar a los usuarios.
Cada día somos más los que luchamos contra las falsas ofertas de trabajo que circulan por Internet. La organización FACUA, por ejemplo, ha puesto en marcha la campaña #falsoempleo para luchar contra las ofertas laborales fraudulentas.
Como no podía ser de otra forma, desde la OSI de INTECO, también perseguimos desde hace tiempo este mismo objetivo, por eso, os hemos informado en varias ocasiones en qué consisten estos fraudes, como protegerse de ellos y qué hacer en caso de verse afectado. Hoy nuevamente aprovechamos este canal para mostraros cuales son las 8 falsas ofertas de empleo más típicas  que circulan por Internet para engañar a los usuarios.
1. Trabaja desde casa haciendo tareas manuales
Gancho utilizado: El puesto de trabajo es del usuario si ingresa una cantidad de dinero a modo de “reserva del puesto de trabajo” en una cuenta bancaria que se le facilita.
¿Dónde está el fraude?: No existe el puesto de trabajo. Sólo intentan engañar al usuario para que ingrese la cantidad de dinero que se le indica.
2. Oferta de trabajo, ¡llama e infórmate!
Gancho utilizado: Con la excusa de que se necesitan personas para un trabajo en concreto, se le facilita al usuario un teléfono móvil para que llame si está interesado.
¿Dónde está el fraude?: Cuando el usuario llama al teléfono que se indica en el anuncio para informarse, una locución le explica que debe llamar a un número [806 XXX XXX], el cual es de tarificación especial.
3. Rellena encuestas y gana mucho dinero
Gancho utilizado: se le ofrece ganar mucho dinero al usuario por rellenar encuestas acerca de productos o marcas de empresas muy conocidas que necesitan la opinión de los consumidores con el fin de mejorar y ser más competitivas.
¿Dónde está el fraude?: el acceso a estos supuestos cuestionarios no es gratis, le cuestan al usuario al menos unos 25€.
4. Trabajo fácil, sólo hay que realizar transferencias bancarias
Gancho utilizado: Posibilidad de ganar mucho dinero por recibir cantidades de dinero en una cuenta, y moverlo a otra.
¿Dónde está el fraude?: El dinero que ingresan en la cuenta bancaria procede de negocios ilegales, por tanto, de acceder a las peticiones de este trabajo, se estaría incurriendo en un delito de blanqueo de capitales, provocando serios problemas con la ley.
5. El trabajo de tu vida… en el extranjero
Gancho utilizado: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!
¿Dónde está el fraude?: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.
6. Trabaja… invirtiendo en algo
Gancho utilizado: Te ofrece la posibilidad de ganar mucho dinero invirtiendo, por ejemplo, en oro. Simplemente es necesario realizar una pequeña inversión inicial.
¿Dónde está el fraude?: En el momento en el que se hace el ingreso, generalmente a través de servicios de pago del tipo Western Union o Money Gram, los que están detrás del fraude desaparecen. No vuelven a responder a tus correos, mensajes, llamadas, etc.
7. ¡Empieza a trabajar!, sólo tienes que facilitar tus datos personales
Gancho utilizado: Un trabajo con características deseables por cualquier persona. Cualquiera de los ganchos explicados en los ejemplos anteriores podrían tener cabida aquí.
¿Dónde está el fraude?: Si el usuario envía sus datos personales (nombre, apellidos, DNI, pasaporte, dirección postal, etc.), podrían ser utilizados en su contra. Por ejemplo, para cometer fraudes en su nombre suplantando su identidad.
8. Infórmate sobre una nueva vacante de trabajo “aquí”
Gancho utilizado: Como hemos comentado ya en el punto anterior, ofrecen un trabajo que a cualquier persona en situación de desempleo le podría apetecer.
¿Dónde está el fraude?: La oferta de trabajo, en algún momento, acaba indicando al usuario que acceda a un link para obtener más información. Si el usuario pincha en él, aterriza en una página web maliciosa que descarga código malicioso en el ordenador capaz de acceder a información privada (documentos, fotos, vídeos, etc.), obtener credenciales de acceso a servicios online, instalar más virus en el ordenador para cometer fraudes desde él, etc.
...... TODO AHORA DEPENDE DE TÍ.....

Fuente. OSI

jueves, 18 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 18:16

En estas fechas navideñas, la abundancia de oferta de productos que encontramos en Internet junto a la falta de tiempo para realizar las compras físicas hace que la Red sea uno de los medios favoritos para, desde el sofá de nuestra casa, elegir el regalo que buscamos. Sin embargo, también es una de las épocas del año en las que más estafas e infecciones se producen, porque los ciberdelincuentes aprovechan esta circunstancia para conseguir más víctimas.

Por eso, desde ESET España ofrece unos sencillos consejos de seguridad para que las compras sean lo más placenteras posible y los riesgos, mínimos.

  1. Tu ordenador, seguro. Antes de realizar tus compras, asegúrate de que tu ordenador está bien protegido. Si no tienes antivirus, instala uno. Y si lo tienes, asegúrate de que está actualizado y que tienes una licencia en vigor para poder acudir al servicio de soporte técnico en caso de que lo necesites.
  1. Compra online con confianza. Muchas veces encontramos lo que necesitamos en tiendas online que no conocemos. Antes de realizar tu compra aprovechando esa irresistible oferta, echa un vistazo en la web para averiguar quiénes son. Revisa las condiciones de envío y de devolución. Y por si acaso, haz una búsqueda en Google de opiniones o experiencias de otros usuarios comprando en dicha tienda. Si es algún tipo de estafa, puedes averiguarlo antes de comprar leyendo lo que otros han compartido sobre dicha tienda. 
  1. HTTPS. Si te has decidido a comprar, cuando vayas a pagar mira la barra del navegador para asegurarte de que la conexión es segura. Eso implica que la dirección o URL tiene que tener “https”, lo que significa que toda la información que intercambies en el proceso de compra, como tus datos personales y de tu tarjeta de crédito, viaja cifrado y no puede ser interceptado por ningún ciberlincuente. 
  1. Cuidado con las grandes ofertas. Las hay, eso es indudable, pero es un recurso muy utilizado por ciberdelincuentes para engañar a los usuarios. Así que pon especial cuidado si la oferta es muy suculenta y además la tienda es desconocida para ti. 
  1. Redes WiFi seguras. Por mucho que sea muy cómodo y barato hacer las compras desde un café o desde cualquier sitio que te ofrezca este servicio, ten mucho cuidado con conectarte a redes que no conoces para comprar online. Ten en cuenta que tus datos pueden ser fácilmente interceptados en este tipo de redes. Mucho mejor hacerlo con una conexión de confianza. 
  1. Da sólo la información necesaria. Más que una medida de seguridad es de privacidad: muchas tiendas solicitan muchísima información sobre ti a la hora de adquirir el producto. Nuestro consejo es que rellenes solo aquella que sea totalmente imprescindible y te reserves la información accesoria que pueda dar muchos más datos sobre ti. Nunca se sabe dónde terminarán dichos datos. 
  1. Paga, en la medida de lo posible, con tarjeta de crédito. Es mucho mejor pagar nuestras compras con tarjeta de crédito que de débito, ya que estas suelen incluir un seguro antifraude al que acudir en el caso de haber sido víctima de un engaño. De cualquier manera, consulta con tu banco las condiciones y los seguros que incluye tu tarjeta. 
  1. Utiliza buenas passwords. Usa contraseñas fuertes y robustas y en todos tus dispositivos. Si los perdemos, estaremos seguros de que nuestros datos están a salvo. Hazlo también en la cuenta que te abras en la tienda online donde adquieras tus productos. 
  1. Haz copias de seguridad mensuales. Mantener tu información a salvo es crucial para poder recuperarla en el caso de que tengas algún tipo de problema con tu ordenador.