Search Results for: phishing

Magic Desktop es un sistema operativo para niños entre 2 y 10 años

Magic Desktop o Escritorio Mágico es uno de los mejores programas para niños entre 2 a 10 años. Es como un Windows para los más pequeños. Con Magic Desktop los niños aprenden divirtiéndose y al mismo tiempo los padres pueden estar seguros de que sus pequeños están protegidos de los peligros de Internet.

Las notificaciones personalizadas de whatsapp

Las nuevas tecnologías han llegado a las vidas de los pequeños y ya no es extraño ver como un niño de 2 у 3 años juega con un ordenador. En la era digital en que vivimos es importante que los niños desarrollen de forma temprana conocimientos informáticos y mejoren las habilidades necesarias para el éxito en la escuela.

LEER MÁS

Glosario

pensandoAnte la avalancha de términos técnicos relacionados con el mundo de las redes sociales e Internet, intentaremos confeccionar un glosario que permita familiarizarse con ellos utilizando el lenguaje más claro posible.

Por supuesto que está abierto a una continua actualización, por lo que invitamos a nuestros lectores a que nos propongan nuevos tecnicismos para ser incluidos en la lista.

Blog
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log (‘log’ en inglés = diario).

Bluedating
Empleo de dispositivos Bluetooth para ligar o encontrar pareja. Al contrario que el toothing se realiza con personas que previamente se han dado de alta en el mismo servicio de contactos.

Blueplace
Lugar donde encontrar otros usuarios de un servicio de bluedating.

Ciberbullying
También conocido como ciber acoso. Uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata del acoso o abuso de índole estrictamente sexual ni de los casos en los que intervienen personas adultas.

Grooming
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.

Gusano informático
También llamado IWorm por su apocope en inglés, I de Internet, Worm de gusano, es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Hacker
Término utilizado para definir a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un objetivo que puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
El término “hacker” suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

Hoax
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

Keylogger
Un keylogger, derivado del inglés: key (tecla) y logger (registrador), es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Malware
Del inglés malicious software, también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, y otros pequeños programas como rootkits, spyware, adware intrusivo y otros software maliciosos e indeseables.

Microblogging
Es un tipo de servicio que permite a sus usuarios enviar y publicar mensajes breves, generalmente sólo de texto. Las opciones para el envío de los mensajes varían desde sitios web, a través de SMS, mensajería instantánea o aplicaciones a propósito. Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos, o permitir su acceso a todos los usuarios, que es la opción por defecto. Twiter es actualmente la red social de microbblogin más extendida del mundo.

Pederastia Online
Los pederastas utilizan Internet para el intercambio de imágenes y vídeos con contenidos relacionados con abuso de menores. Difundir, incluso poseer este tipo de archivos en cualquier dispositivo es delito. Cualquier usuario que de forma casual encuentre alguna imagen o tenga alguna noticia de ello, debe denunciarlo inmediatamente, pues de no hacerlo podría ser relacionado con una de estas redes de pederastia.

Phishing
Intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Ramsonware
Modalidad de malware o programa malicioso que se instala en nuestro dispositivo y nos bloquea su acceso. “Ransom”, palabra que viene del inglés, significa “rescate” y define perfectamente el procedimiento seguido por este tipo de virus. Si nuestro ordenador es infectado por un ransomware quedará bloqueado, mostrándonos una pantalla que nos obligará a pagar un rescate si queremos volver a utilizarlo. El mensaje que aparece nos hace creer que hemos vulnerado alguna norma legal y a menos que paguemos una cantidad de dinero a modo de rescate, no lo volveremos a recuperar.

Scam
Término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico o páginas fraudulentas. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.

Sexting
Envío de contenidos de tipo sexual (normalmente fotografías y/o vídeos) creados generalmente por el propio remitente, a otras personas por medio de los ordenadores o teléfonos móviles.

Sextorsión
Forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Spam
Es el correo basura o sms basura de mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna manera al receptor.

Spoofing
Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Suplantación de identidad
Se produce cuando una persona se hace pasar por otra, por ejemplo en redes sociales, o como autor de un correo electrónico. Se suele realizar para causar algún tipo de perjuicio a la persona suplantada, como eliminar sus contactos o la propia cuenta entera, o ponerla en situaciones comprometidas por insultar o publicar algo ofensivo. Para evitarlo hay que ser muy cuidadoso con las contraseñas. No debemos suplantar a nadie y si detectamos que alguien nos lo hace, debemos denunciarlo, pues está considerado como delito.

Toothing
Práctica consistente en utilizar las comunicaciones entre teléfonos móviles, tablets u otros dispositivos portátiles, usando el Bluetooth, para ligar con desconocidos.

Troyano
O caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Si utilizas puntos wifi públicos, extrema las precauciones

Como otros años por estas fechas, aprovecharemos para recordar los riesgos a los que nos podemos enfrentar cuando conectamos nuestros dispositivos móviles a redes wifi abiertas.

Si utilizas puntos wifi públicos, extrema las precaucionesDurante estos días, con los desplazamientos debidos a las vacaciones de verano, muchos de nosotros buscaremos puntos wifi gratuitos para conectarnos a Internet fuera de casa. El consumo de datos en dispositivos móviles es limitado y además, en el extranjero, puede suponernos un gasto muy elevado si utilizamos nuestra conexión móvil habitual, lo que nos llevará a buscar estas conexiones abiertas en alguna ocasión.

LEER MÁS

Usan la imagen de Google Drive para intentar engañarnos

Cuidado con un correo electrónico que nos hace creer que nos envían unos archivos a través de Google Drive, se trata de un engaño para robarnos nuestros datos y nos instala un virus.

Una persona que conozco y que tiene mi correo electrónico en su agenda me ha enviado sin saberlo un correo electrónico fraudulento con un doble riesgo. Por un lado intenta el robo de mi correo electrónico y contraseña y por otro, al parecer, instala un archivo malicioso que se ocupa de reenviar el mismo mensaje a todos los contactos.

Usan la imagen de Google Drive para intentar engañarnos

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

Máxima alerta con Cryptolocker, el virus que cifra todos nuestros archivos

La rápida propagación de este virus y los importantes daños que produce en los dispositivos infectados tanto de particulares como de empresas hace que hayan sonado todas las alarmas en medios de comunicación y entidades que velan por nuestra seguridad informática.

Y no es para menos, se trata de un virus que, una vez nos infecta, cifra todos nuestros archivos importantes, como fotos, vídeos, documentos de todo tipo, etc. y que los convierte en inservibles. Una vez realizada la operación de cifrado, el atacante nos anuncia que deberemos pagar una cierta cantidad de dinero para recuperarlos.

Además, hace que nuestro ordenador envíe el ataque a todos los contactos que tengamos en nuestra agenda, lo que provoca una mayor y más rápida propagación.

¿Cómo nos infectamos?

LEER MÁS

Correo electrónico haciéndose pasar por Liberbank ¡Cuidado, estafa!

El phishing es un tipo de estafa muy común en Internet mediante el cual los atacantes nos engañan, haciéndose pasar por entidades conocidas por todos nosotros simulando el aspecto de sus páginas con todo lujo de detalles. Suelen pedirnos información personal, tal como nuestro correo, contraseña e incluso datos bancarios y que como creemos estar ante nuestro banco o página de compras habitual, terminamos cediendo.

El modo más utilizado para hacernos caer en su trampa es el envío de correos electrónicos a nuestra cuenta pidiéndonos actualizar nuestros datos utilizando todo tipo de pretextos. El último que hemos recibido y que parece obedecer a una campaña que se está extendiendo es un phishing bancario, haciéndose pasar concretamente por la entidad de ámbito nacional Liberbank, banco de reciente creación que integra a Cajastur, Caja de Extremadura y Caja Cantabria.

LEER MÁS

Medidas para intentar evitar o reducir el spam

El correo no deseado, conocido como ‘spam’ o correo basura son aquellos mensajes, publicitarios o no, que nos llegan sin haberlos solicitado y que normalmente no tienen ningún interés para nosotros. A menudo llegan incluso en otro idioma y suelen proceder frecuentemente de otros países.

Además de ser una incomodidad en el momento de revisar nuestra bandeja de entrada, este fenómeno es tan elevado que incluso representa un riesgo desde el punto de vista medioambiental por el consumo energético que requiere. Se calcula que diariamente se envían varios cientos de miles de millones de mensajes no deseados.

Y no olvidemos que muchos de estos mensajes esconden intenciones malignas, a menudo intentan engañarnos con mensajes alarmantes del tipo ‘se ha bloqueado tu cuenta de correo’ o ‘se ha bloqueado tu cuenta del banco, confirma tus datos’. Intentan estafarnos o robarnos nuestros datos de acceso personal para suplantar nuestra identidad con el tipo de engaño ‘phishing’. También pueden esconder archivos adjuntos que, al ejecutarlos, nos instala algún programa tipo virus con serias repercusiones.

No recibir correo spam es tarea casi imposible, sobre todo si nuestra cuenta de correo ya tiene algún tiempo y la hemos utilizado activamente, pero unos buenos hábitos pueden ayudarnos mucho y al mismo tiempo actuamos solidariamente con el resto de la comunidad al intentar reducir sus efectos.

Medidas para evitar o reducir el spam

LEER MÁS

Las compras de Navidad también por Internet, pero no te dejes engañar

El comercio online nos proporciona tanta comodidad y oferta que difícilmente vamos a quedar impasibles ante él. Aún muchas personas desconfían de este medio, principalmente por razones de seguridad, pero lo cierto es que cada año es mayor el número de tiendas, la oferta y el volumen logrado por este tipo de ventas respecto al comercio global.

Seamos conscientes de que conlleva un riesgo, no todo lo que encontramos en Internet es de fiar. Hay muchos “listillos” que se aprovechan el tirón de ventas para intentar engañar al mayor número de personas que puedan utilizando diferentes métodos.

Veamos algunas de las técnicas que pueden utilizar para engañarnos:

Las encuestas indican que queda mucho por hacer en ciberseguridad

Las estadísticas indican que queda mucho por hacer en ciberseguridadSegún un estudio elaborado por la conocida empresa de soluciones informáticas en ciberseguridad Kaspersky Lab y la consultora B2B International, existe todavía una baja percepción de los riesgos que asumimos cuando utilizamos nuestros dispositivos conectados a Internet.

Las campañas que se realizan en los medios, los ejemplos que continuamente nos muestran las noticias y los casos más o menos próximos que todos hemos conocido no parecen suficientes para concienciar de los riesgos a una gran parte de la población.

La encuesta muestra entre otras conclusiones que:

LEER MÁS