En Navidad se multiplican los riesgos de ser infectados en la red

Durante todo el año circulan por Internet todo tipo de mensajes fraudulentos que nos intentan timar o robarnos datos personales. Recibimos mensajes con súper ofertas de falsas tiendas online, mensajes urgentes procedentes de falsos bancos, nos avisan que nos ha tocado la lotería sin ni siquiera haber jugado y mil métodos más que tienen como fin común el engaño.

Santa ladronPero en Navidad el riesgo en el mundo online se intensifica de manera notable. No solo porque aumenta el número de intentos, que ya sería una causa suficiente, sino porque se suma además el efecto de otros factores que facilitan el trabajo a los ciberdelincuentes y eso es algo que ellos conocen e intentan explotar.

Por ello debemos mantener la guardia, incrementar razonablemente nuestra desconfianza y ser prudentes con todo aquello que recibimos o vemos por Internet.

¿Por qué aumenta el riesgo en Navidad?

LEER MÁS

Desde Android puedes comprobar si algún vecino te roba el wifi

La aplicación ezNetScan, disponible solo para dispositivos Android, permite ver cómodamente en el móvil qué otros aparatos están conectados en la misma red wifi.

ezNetScanEs una herramienta muy completa, ideal para administradores de redes, que muestra información demasiado compleja para el usuario medio. Pero la función que quería comentar no requiere tener conocimientos avanzados. Aunque está en inglés, su funcionamiento es tan sencillo que no requiere entender el idioma.

Para instalar la aplicación, si estás navegando en un ordenador ya registrado en tu cuenta de Google, puedes seguir el enlace directo que he escrito arriba. Si no, busca la aplicación en el Google Play desde tu teléfono y dale a instalar.

Si quieres revisar qué dispositivos hay conectados a tu wifi, espera a que el teléfono se conecte a él y ejecuta la aplicación.

En la pantalla principal pulsa sobre ‘SCAN’ y tras unos segundos te mostrará una relación de todos los aparatos que están conectados en ese momento a tu wifi.

LEER MÁS

No cuentes en las redes sociales dónde vas a ir de vacaciones

Todos los años por estas fechas vemos campañas preventivas en los distintos medios de comunicación que nos muestran cómo debemos preparar nuestra vivienda y qué medidas debemos tomar para no declarar abiertamente que nos ausentaremos durante un periodo más largo del habitual y así facilitar el trabajo a los ladrones.

Las redes sociales y las vacacionesEsencialmente consiste en disimular nuestra ausencia eliminando pistas y añadiendo otras que indiquen que todavía estamos en casa. Hay que decir a algún vecino de confianza que nos recoja el correo, dejar alguna persiana abierta, utilizar alguno de esos aparatos que se programan y permiten el encendido de una luz interior de forma aleatoria y por supuesto, no contar a desconocidos que nos vamos a ausentar en una determinada fecha.

Hoy es necesario añadir algún consejo más a esta lista de recomendaciones y en el caso de muchas familias actuales son tan importantes como los anteriores o más. Consiste en reducir los mensajes por Internet especialmente en redes sociales que “den pistas” sobre nuestra ausencia durante la temporada de vacaciones.

Algo tan evidentemente peligroso como contar nuestras vacaciones a desconocidos es probablemente uno de los mayores riesgos que hoy corremos cuando hacemos un uso inadecuado de las redes sociales y relajamos nuestro sentido de la privacidad.

LEER MÁS

Si pierdes el móvil, utiliza el ‘Plan B’

Aplicación que se instala en el móvil  y que te ayuda a encontrarlo, DESPUÉS de haberlo perdido.

Es muy conveniente instalar aplicaciones que nos ayuden a encontrar nuestro smartphone cuando lo perdemos (o nos lo roban). Hay muchas, que sin necesidad de utilizar la versión de pago, nos permiten localizarlo en un mapa, mediante la auto-localización y envío de mensajes con las coordenadas a nuestro correo electrónico. También permiten hacerlo sonar con el volumen al máximo, aunque lo tengamos en silencio. Si optamos por aplicaciones de pago, la gama de posibilidades aumenta, ofreciendo la opción de borrar nuestros datos o bloquear el móvil a distancia. Pero,

¿Qué hago si lo he perdido y no tenía ninguna de estas aplicaciones instaladas?

Puedes recurrir al Plan B, si tienes un Smartphone con Android.

Plan B

LEER MÁS

Phishing en Twitter vía mensaje directo

Ayer mismo recibí un mensaje directo de una de nuestras seguidoras de la cuenta de Twitter de Hijos Digitales. Seguro que ha sido víctima de un robo de identidad.

El mensaje os lo muestro en la siguiente imagen.

Phishing en Twitter

Traducido, dice algo así: ¿Has visto qué cosas tan desagradables dicen de ti?

Y me adjunta un enlace para visitar el supuesto lugar donde soy insultado: panact.ru

¿Qué sucede si hago clic en el enlace?

LEER MÁS

¿Qué buscan los hackers en los videojuegos online?

Los videojuegos, en los últimos años han dado un salto cualitativo muy considerable. No me refiero sólo a la calidad de los mismos, con su cada vez mayor realismo o jugabilidad, sino a la posibilidad de interaccionar con otros jugadores a través de Internet, lo que se conoce como videojuegos online.

Esto proporciona al jugador un mayor aliciente al saber que lucha contra otra persona, de igual a igual y no contra una máquina programada. Alcanzar un buen nivel de juego suele requerir muchas horas o días de esfuerzo y siempre habrá alguien a quien retar al que no podremos ganar.

Estar entre la élite de los jugadores de un videojuego online puede requerir años de juego, almacenando todo tipo de ventajas o mejoras en nuestro jugador que serán la clave para poder vencer a los rivales.

Y como cuando hablamos del mundo de Internet siempre hemos de contar con algunos “riesgos”, el mundo del videojuego online no podría ser diferente. Se ha alcanzado un número de usuarios suficientes como para despertar el interés de los ‘hackers’ y desde hace algún tiempo se han puesto “a trabajar” en el robo de cuentas y demás información privada de los jugadores.

¿Cuáles son los objetivos de los hackers?

Veamos cuales pueden ser los objetivos de un atacante, desde los más inocuos para la seguridad del jugador hasta los más perjudiciales:

Dinero virtual

En la actualidad, muchos de los juegos implementan sistemas de dinero virtual para recompensar los logros conseguidos en el juego. Este dinero se utiliza para aumentar las capacidades del personaje y se ha convertido en un preciado tesoro y una necesidad para los jugadores noveles. Un usuario que empieza a jugar a un determinado juego, necesita una gran cantidad de tiempo para conseguir que su personaje obtenga características avanzadas, por ello, resulta mucho más sencillo obtener dinero virtual de otras formas a las establecidas por el juego. De esta forma, el jugador puede obtener de una forma rápida lo que de otra forma necesitaría semanas o meses. Debido a la demanda de dinero virtual, ha aparecido el fenómeno del gold pharming que consiste en recolectar dinero virtual para luego intercambiarlo con otros jugadores a cambio de dinero real. El máximo exponente de este fenómeno aparece en el juego online World of Warcraft, donde se sabe que existen jugadores pagados a tiempo completo para recolectar oro virtual.

Se han dado casos, como por ejemplo en China, donde se explotaba a presos para que recolectaran oro virtual durante horas. En concreto, los carceleros obligaban a realizar a los presos turnos de hasta doce horas sin parar de realizar tareas repetitivas para conseguir oro.

Hackers y videojuegos online

LEER MÁS

¿Qué puede hacer un ‘keylogger’ en nuestro ordenador?

Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad además de las teclas pulsadas, como capturas de pantalla o una relación de los programas ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta.

Instalar un keylogger en un ordenador es muy sencillo, hay multitud de programas gratuitos que podemos descargar de Internet y seguir las instrucciones para su instalación. Probablemente encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar una acción secreta para acceder a los datos.

Pero no perdamos de vista que también los demás pueden hacerlo en nuestro ordenador, por lo que estos programas se convierten en algo muy peligroso para nuestra privacidad, aún más cuando pueden conseguirlo a distancia, enviándonos algún tipo de ‘troyano’ o virus para este fin. Incluso si somos nosotros los que lo instalamos, no estaremos seguros de que toda la información registrada no esté siendo revisada también por el programador de ese software.

Por esta razón, los sistemas antivirus y anti-spyware reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la no presencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué información ofrecen los ‘keyloggers?

LEER MÁS

Seguimos recibiendo Phishing

No hace ni tres meses que denunciábamos en nuestras páginas el intento de phishing haciéndose pasar por el BBVA. Fue uno de tantos correos no deseados que suelo recibir y que decidí comentar en el blog esencialmente por dos razones.

La primera es la divulgación para ayudar a los lectores a no caer en la trampa, y enseñar el ‘modus operandi’ de este tipo de engaños.

La segunda es hacer llegar la noticia a los servicios de seguridad de la Red de la Policía y Guardia Civil y a cuanta más gente mejor para que se ponga fin, en la medida de lo posible, a estas acciones fraudulentas.

Comprobamos sin embargo que no ha sido posible detenerlos, deben de estar detrás los mismos personajes que en el anterior, porque el método es casi idéntico al de hace unos meses, sólo que cambia la dirección de la página ‘trampa’ o URL.

En aquella ocasión reclamaban nuestra atención informándonos de que había un error en nuestros datos.

LEER MÁS

Aaaahhhhg! Me han robado la identidad en Internet

El robo de identidad en las redes sociales no es algo que nos vaya a suceder todos los días, pero lamentablemente las estadísticas dicen que sucede con la frecuencia suficiente como para que debamos preocuparnos.

Según las cifras que publicó el observatorio europeo el 7% de los usuarios españoles de redes sociales han sido víctimas del robo de su identidad.

Esencialmente consiste en que otra persona utiliza nuestro perfil de Internet y se hace pasar por nosotros en cualquiera de las muchas posibilidades que existen hoy, como por ejemplo en alguna red social, o utiliza nuestra cuenta de correo electrónico, o accede a nuestra cuenta bancaria, o paga en nuestro nombre mediante PayPal, etc. Suplanta nuestra identidad digital, normalmente con perversas intenciones.

Muchas veces el objetivo que persiguen es económico, robarnos nuestro dinero por algún medio electrónico. Pero no siempre es con ese fin. Sobre todo en los más jóvenes se roban la identidad para gastar “bromas”, como eliminar a todos los contactos, insultar a algún amigo/a común, borrar fotos, añadir o eliminar etiquetas, espiar lo que hacen, etc.

LEER MÁS

El ciberbullying

Es un término muy utilizado actualmente para hacer referencia al acoso psicológico que se da entre jóvenes cuando éste se realiza a través de medios telemáticos. No se trata del acoso o abuso de índole sexual ni tampoco de aquel en el que interviene un adulto. Esta expresión está reservada para el acoso que se produce entre jóvenes, de igual a igual. Si interviene un adulto se utiliza el término más general de ciberacoso.

Tiene su origen en el término “bullying”, palabra inglesa tomada para designar el acoso u hostigamiento escolar.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos online u otras tecnologías telemáticas e incluye actuaciones de chantaje, vejaciones e insultos.

¿Cómo se produce?

LEER MÁS