This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

miércoles, 27 de octubre de 2010

Extorsión por celular o vía email Segunda parte

En la entrega pasada les mencionaba lo fácil que es reconocer o no caer en el engaño de los mensajes falsos sobre que somos ganadores de algún premio.

Algo que pasamos por alto y gracias a uno de nuestros lectores no mencionamos es que lo mas sospechoso es que nos piden comprar cierta cantidad de tarjetas telefónicas y pasar los números de dicha tarjeta para que estos pueden tener el saldo para su uso.

Esta es, como decía nuestro lector, la mayor sospecha ya que cada que hablamos a nuestro banco o compañía de teléfono lo primero que nos dice la grabación es que no proporcionemos estos números y que el personal no debe solicitarlos y si así lo hiciera reportarlo inmediatamente.

Pasemos a nuestro siguiente tema La extorsión telefónica o secuestro virtual, es una modalidad de secuestro que inicio en México desde 2001 con el aumento de los teléfonos celulares.

Al principio afectaba más a personas con familiares en el extranjero o ausentes y su modalidad consistía en engañar al familiar identificándose como policía, médico o agente aduanal, pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima.

En muchos casos se conoce a la víctima, debido a que estos vivales hacen uso del directorio telefónico para relacionar a las personas por apellidos o en ocasiones estos ya han investigado el parentesco, inclusive como lo mencionaba en artículos anteriores, son personas que laboran en compañías de telemercadeo que proporcionan estos datos, o en la mayoría de los casos, venden esta base de datos para darle este uso.

¿Cómo se comete la extorsión telefónica?

La víctima recibe una llamada telefónica de un desconocido y hasta en su identificador de llamadas el número aparece con este misma leyenda, este intentara sacarle información, ¿Cómo? haciéndose pasar principalmente o en la primer llamada como trabajador de alguna compañía de seguros tarjeta departamental diciéndole que ha sido seleccionado de entre una serie de participantes y le pide llenar el formulario para completar los datos y poder reclamar la promoción o premio.

En segunda instancia recibe en pocas horas la llamada para la extorsión o directamente engañarla utilizando la información que la víctima ya proporciono,  y de ese modo pedir el rescate o pago por la liberación del supuesto secuestrado.

La mayoría de las veces se usa un lenguaje agresivo, a veces simulando la voz del supuesto secuestrado en el que se intenta obligar al pago de un rescate en unas pocas horas, para poder valerse del miedo de la víctima y así se haga más real el supuesto secuestro.

Obviamente en estos casos no hay nadie realmente secuestrado, ya que en el momento del llamado podemos no saber dónde se encuentra nuestro familiar y preocuparnos.

Después de las amenazas viene la hora de pedir el pago.

En general, le piden a la víctima que compre una cantidad determinada de tarjetas telefónicas, las cuales deberá raspar para luego pasarle los números al delincuente por teléfono.

En otros casos directamente piden efectivo. El mismo puede ser entregado en mano o depositado en una cuenta especial.
Muchos de estos llamados son realizados dentro de cárceles, en donde las tarjetas telefónicas tienen mucho valor.

Los casos más comunes

La amenaza es siempre la misma,  hay algún familiar/amigo/conocido secuestrado.

Los casos más comunes son:

Familiar secuestrado: Cuando llaman directamente le avisan que tienen a un familiar o conocido secuestrado y que si los quieres volver a ver, tienes que pagar.

Familiar accidentado: Se comunican haciéndose pasar por miembros de la policía o algún otro organismo y le notifican que tienen una persona accidentada que dio ese número, como número de emergencias.

En el transcurso de la llamada recaban datos para luego decir que en realidad esta persona está secuestrada.

En algunos casos, luego de arreglar la entrega del pago en efectivo, la persona que llevaba el rescate fue secuestrada realmente al hacer la entrega.

Existen más variantes, pero la base de las llamadas son la misma.

Engañarle y hacerle creer que tienen a algún conocido secuestrado, para luego pedir un rescate.

Cómo actuar ante una extorsión telefónica

  • En caso de recibir una llamada de este tipo, mantenga la calma.
  • Nunca dar información por teléfono.
  • Corte la comunicación e intente localizar a su familiar.
  • Utilice identificador de llamadas en sus teléfonos y registre el número desde el cual le llaman.
  • Si no conoce a nadie preso, no acepte llamadas de establecimientos penitenciarios.
  • Si quiere asegurarse, de el nombre de un familiar falso, para verificar que es un engaño.
  • Si compra las tarjetas telefónicas, no las tire. Pueden servir para identificar a los delincuentes posteriormente.
  • Comuníquese con la policía.

Es muy importante hacerse la costumbre de no dar información personal a menos que sea realmente necesario.

Cuidar su información no solo lo puede ayudar a prevenir extorsiones de este tipo, sino otros hechos de inseguridad.

Recuerde que estamos a sus órdenes en el correo electrónico para que nos haga llegar sus dudas, sugerencias o el tema que le gustaría que tratáramos en este espacio, me despido no sin antes recordarles que la tecnología no pica, perdámosle el miedo y la mejor forma de protegerse, es estar informado y aquí lo mantendremos informado…

Sin tinta, ni carbón… hasta la próxima.

lunes, 25 de octubre de 2010

Extorsión por celular y vía email

Esta mañana con tristeza escuchaba por el noticiero que suelo ver por las mañanas (Para Despertar, por TV Azteca Puebla) que aún hay gente que tal vez, por falta de acceso a la información, no se ha enterado de que existen personas con malas intenciones y que aprovechan la incredulidad o el deseo de ser ganadores de algún premio, debido a tanto programa televisivo y radiofónico que hacen concursos, que para mi punto de vista no todos son honestos, pues bien, en artículos anteriores había mencionado las precauciones que se deben tomar para no ser víctima de estas personas, pero retomemos y divulguemos esta información por el bien de todos.

Uno de los modos que gracias a la tecnología de envió de mensajes, en la telefonía celular, empezó a tomar popularidad, es el de hacer creer que usted ha sido acreedor de algún premio, haciéndose pasar por la compañía a la que usted pertenece, ya sea un auto, dinero en efectivo, saldo y hasta un viaje, pero lo más sospechoso de esto es que al final le dan un número al cual debe ponerse en contacto para reclamar el premio, aquí es donde entra la sospecha.

Recordemos que la mayoría de programas televisivos o radiofónicos, nos proporcionan un número de casa o una lada 01 800, no de celular, haa verdad, no se había percatado de esto, el número que nos proporcionaron es de un celular, primer sospecha.

Lo principal que debemos hacer es, llamar al centro de atención a clientes de acuerdo a la compañía que usted pertenece, para verificar que existe esta promoción, es el método más fácil de percatarnos de este tipo de trampas.

Pero sé que la emoción gana y esto no lo vamos hacer, así que marcamos y nos dicen inmediatamente que el premio casi es nuestro solo debemos poner saldo o depositar cierta cantidad en una cuenta bancaria para poder reclamar el premio, ahí es donde ya no nos gustó y nos entra la sospecha, recuerde el paso principal y llévelo a cabo, marque al centro de atención y denuncie el número que le están proporcionando, para que ellos se encarguen de monitorear este número y no olvide también de reportarlo con las autoridades para que se haga la investigación correspondiente.

Bueno esto es a lo que premios se refiere, la próxima entrega será sobre las llamadas de secuestro o familiares en apuros que también es otro medio de extorsión por telefonía celular o casa.

Recuerde que estamos a sus órdenes en el correo electrónico para que nos haga llegar sus dudas, sugerencias o el tema que le gustaría que tratáramos en este espacio, me despido no sin antes recordarles que la tecnología no pica, perdámosle el miedo y la mejor forma de protegerse, es estar informado y aquí lo mantendremos informado…

Sin tinta, ni carbón… hasta la próxima.

jueves, 19 de agosto de 2010

Virus para Celulares, Mito o Realidad

La telefonía celular en la actualidad está avanzando a pasos agigantados, pero también del mismo modo se requiere que estos sean cada vez más inteligentes, las empresas como Microsoft, Google, Apple, Java, etc., han apostado para entrar en la carrera de ser software líder en la distribución de SO (Sistemas Operativos), para estos móviles, buscando ser el más estable, confiable y de fácil manejo para el usuario y esta nueva generación de teléfonos inteligentes o Smart Phones.

Al requerir de un SO, estos teléfonos son básicamente un minicomputador y al mismo tiempo pueden ser infectados por un virus, sí, aunque usted no lo crea, la invasión a nuestra privacidad por la ciberdelincuencia hasta ahí llega.

En nuestro andar diario y mediante estudios realizados, el celular es más utilizado que la computadora, debido a que su avance tecnológico nos permite hacer transferencias bancarias, consultar nuestro correo electrónico, crear hojas de cálculo, documentos de texto, presentaciones de diapositivas y sobre todo lo más importante, navegar en la red donde quiera que estemos, estos puntos hacen que nuestros datos personales y confidenciales, sean guardados en el cache o historial de estos equipos y de ese modo estar expuestos a ataques de troyanos, malware o gusanos, que en este artículo agruparemos a todos como virus, pero como funcionan, qué afectan, cómo podemos contagiarnos y sobre todo qué hacer para no infectarnos, son los consejos que hoy le expondré.

Un poco de historia

El primer virus del que se tiene conocimiento apareció en el año 2004 y se llamaba Cabir y solo fue creado para mostrar que sí era posible afectar a los móviles. Este gusano mostraba la palabra “Caribe” en el visor de los teléfonos infectados e intentaba infectar otros teléfonos cercanos mediante conexiones Bluetooth.

Método de contagio

El método de contagio es muy similar al de una PC, el usuario es el culpable de esto, ya sea por una descarga de internet o aceptar la transferencia de un archivo mediante el Bluetooth de un equipo desconocido, éste puede estar oculto con el nombre de un juego, un archivo enviado por mensaje multimedia o correo electrónico recibido en el mismo móvil, éste puede provenir de una persona conocida sin que ésta sepa que esta contagiado, ya que su método de propagación es similar al de las PC´s, tienen los atributos de propagarse o enviarse de modo automático, mediante MMS, Red inalámbrica o Bluetooth, estos dos últimos si están activados.

Qué afectan

Algunas de las acciones que estos virus hacen son:
Borrar números de teléfonos o contactos.
Enviar mensajes MMS
Cambiar el fondo de pantalla, iconos y demás configuraciones del teléfono.
Robar información.
Inutilizan el teléfono completamente o parcialmente.

Si bien hasta el momento no se han detectado virus que sean totalmente dañinos, no debemos esperar a que esta peligrosidad aumente.

Equipos y modelos afectados

Los principales equipos que son afectados por estos virus, son los conocidos como Smart Phones, todo aquel que tenga SO, Symbian, Windows Mobile, Android, Blackberry SO, Iphone SO, Palm SO, las marcas van desde Motorola, Sony, Nokia, Vodafone, LG, entre otros, lo que sí debemos hacer mención es que los Iphone son por el momento totalmente seguros y del mismo modo los equipos que no cuenten con tecnología de transferencia de datos como lo son puerto Infrarojo, Bluetooth y conexión a internet.

También lo que no podemos pasar en alto es que la mayoría de las fábricas de antivirus, han lanzado al mercado su respectivo software para estos celulares, inclusive algunos de ellos ya traen consigo el antivirus instalado, es conveniente tener actualizado nuestro antivirus del mismo modo que en nuestra computadora personal.

Consejos para no ser infectado

No ejecutar archivos a menos que sean de fuentes confiables.
Desactivar Bluetooth y sólo activarlo cuando sea necesario.
Instalar antivirus y/o programas de seguridad.
Mantener actualizado el software del teléfono.
Mantenerse informado sobre nuevos virus y métodos de protección.

Por el momento los casos de virus, troyanos, spyware, malware y spam en celulares no son tantos, ni tan graves. Pero la mayoría de los especialistas están de acuerdo en que cada vez veremos más virus y ataques a dispositivos móviles.

Pues bien hasta aquí hemos llegado con este artículo sobre el mito o realidad sobre los virus para celular, recuerde que estamos a sus ordenes en el correo electrónico para que nos haga llegar sus dudas, sugerencias o el tema que le gustaría que tratáramos en esta columna, me despido no sin antes recordarles que la mejor forma de protegerse, es estar informado y aquí lo mantendremos informado…

Sin tinta, ni carbón… hasta la próxima.

jueves, 3 de junio de 2010

Sobre el correo basura

En días pasados sostenía una plática con un amigo, y él me preguntaba cómo eliminar el correo basura que llega a nuestra bandeja de entrada de correo electrónico, y cómo es que éste se genera, un tema que tal vez también usted, mi amable lector, sufre o tiene los mismos cuestionamientos. De antemano aclaro que no soy economista, mucho menos me meteré a fondo en el tema de números y cuentas, sólo comentare el porqué.

Los factores

Uno de los factores principales es la venta de base de datos o hasta el intercambio de ésta entre las empresas, y que por diferentes motivos llega a manos de un ciber-delincuente, que aprovecha para hacer de las suyas con este tesoro de información, ¿pero, cómo obtienen esta información? Bueno, pues hay diferentes medios y modos en que esta información tan valiosa sale de las empresas dedicadas al telemercadeo, bancos, compañías telefónicas, ya sea de casa o celular, empresas de cable, etc.

Cuántas veces han hablado a su casa ofreciéndole una nueva tarjeta de crédito, departamental, servicio de telefonía celular o casa, empresas de televisión por cable o satelital etc., o para el cobro de alguno de estos servicios, pues bien, las empresas de bancos y demás mencionadas se valen de empresas de telemercadeo para hacer este trabajo, y dentro de estas empresas a su personal le asignan ciertos clientes para realizar este trabajo desde una computadora donde ven todo su historial e inclusive sus datos personales, y en lo que respecta a bancos, hasta su número de cuenta; pues bien, aquí es donde inicia la travesía.

Actualmente es sabido que estas empresas, o al menos la mayoría, el pago ofrecido a su personal es muy bajo, esto conlleva a que el empleado se vea tentado a sacar esta información, ya sea en CD, diskette o en las actuales memorias USB, para venderlo a alguien que le pueda ser de utilidad o hasta en el peor de los casos este personal contratado sea una persona que se dedique a la extorsión o trabaje para alguna red dedicada a este tipo de fraudes.

Desgraciadamente este es el principal factor, la actual crisis por la que atraviesa el mundo, y más nuestro país, que lleva a que muchas personas se vean tentadas por personas que sabiendo que ésta labora en dicha empresa, le sea ofrecida una cantidad por la extracción de esta información que para ellos es de vital importancia, ya que es su herramienta de trabajo (vaya trabajito), ahí es donde empiezan a obtener los correos electrónicos para hacerles llegar supuestas invitaciones, desde páginas con contenido pornográfico o hasta de una supuesta persona que le invita a unirse a algún negocio que le dejará millones en ganancias; no entraremos a comentar todos las invitaciones que pueden llegar a enviar porque hay muchos, y más los medios de hacerlas llegar, ya que tienen teléfono, dirección y correo electrónico de la víctima, y por cualquier medio buscarán el modo de cumplir el cometido.

Es por eso que en varias colaboraciones he hecho mención de cómo revisar o saber cuándo un correo es ficticio o real; aun así volveré a comentarle lo principal, recuerde revisar bien el correo de la persona que le envía el correo y verificar que éste en verdad sea real, el modo o uno de los modos más fáciles es que una
vez que obtenga el correo del que le fue enviada la invitación, verifique si en verdad la persona labora o existe dicha promoción por parte de la empresa que le enviaron la invitación; el cómo es fácil, supongamos que le llegó el clásico correo de la compañía de telefonía celular del globito, ofreciéndole un súper paquete; ya tiene en su poder el correo del destinatario, bueno, ahora diríjase a la página principal de esta compañía, verifique en su apartado de promociones que ésta exista o marque al número de asistencia al cliente para corroborar dicha promoción.

Con lo que respecta a bancos, sería lo más correcto marcar la lada sin costo de atención al cliente y corroborar que dicha información le fue enviada a usted por parte del personal de dicha empresa.

Ahora, cómo evitar o eliminar que esta información siga llegando a nuestra bandeja de entrada y vaya directamente a la carpeta de Spam para que usted la borre, es sencillo, la mayoría de los servidores de correo electrónico (hotmail, yahoo, gmail, etc.), tienen en la parte superior un botón de marcar como no deseado, lo que resta es sólo marcar la casilla de verificación que está a un lado del mensaje en la bandeja de entrada y de ahí hacer clic en el botón de no deseado, automáticamente cada vez que llegue correo de este destinatario lo enviará a la bandeja de correo no deseado, spam o basura, dependiendo de su servidor de correo.

Pues bien, este es el primero de una serie de artículos que estaré publicando con respecto al tema de correo electrónico, un saludo y nos estaremos viendo en la próxima entrega.

Sean felices.

lunes, 11 de enero de 2010

Lo que nos trae el 2010

Como es sabido por la mayoría de los que estamos dentro del mundo de la tecnología y la computación, la feria más importante del mundo en electrónica de consumo es el CES (Consumer Electronic Show), que se realiza todos los años en los primeros días de enero en Las Vegas.


En esta ocasión, lo más sobresaliente fue la tecnología 3D para el hogar; estamos hablando de que podrá disfrutar de películas, deportes, series de televisión y videojuegos en esta modalidad. Estos avances tecnológicos se espera estén a su disposición a mediados de este año. El inconveniente es que si usted se regaló en estas fechas pasadas un televisor de plasma o LCD, se decidió por comprar su reproductor de Blu-Ray, le anticipo que no será compatible; hasta el momento el único ganador será el Playstation 3, ya que podrá actualizarse mediante software vía Internet.


En este evento, las marcas Sony, LG, Samsung, RCA y Sharp, mostraron sus competidores para esta tecnología, sin embargo, Panasonic destacó con sus diseños más ligeros y con enfoque a pantallas de plasma con 3D.


Pero, ¿cómo funciona la tecnología 3D?

Este efecto se logra mediante una proyección de dos imágenes en diferente posición, alternando el cuadro en milésimas de segundo. A simple vista, se puede apreciar una imagen borrosa o con sombras, al encender los lentes especiales se enlazan a la pantalla mediante un infrarrojo, el cual se encarga de sincronizar el movimiento en que se proyectaron las imágenes, de ese modo se abre y cierra la visión al ritmo de las imágenes, con esto se engaña al cerebro y se permite disfrutar de las imágenes en 3D.


Las amenazas que vienen

Los hackers están aprovechando el auge de las redes sociales para hacer de las suyas; como es sabido, Facebook y Twitter actualmente son dos de las redes sociales más utilizadas a nivel mundial; Facebook con 350 millones de usuarios, es blanco fácil para estos ciberdelincuentes. El modus operandi es simple, los hackers utilizan la cuenta de los usuarios para enviar links con malware o spam a los contactos de éstos, otro es con la creación de aplicaciones para esta red social, ya sea de juegos, encuestas, horóscopos, etc. Éstas, la mayoría de las veces solicitan autorización del propio usuario para entrar a ver sus datos, con esto es más que suficiente para que los hackers hagan de las suyas.


Recomendaciones

Evite dar de alta usuarios que no conozca, por lo regular estas invitaciones traen consigo a los conocidos en común, procure estar en contacto con alguno de ellos para certificar que en realidad es alguien confiable, pero sobre todo conocido por su contacto. También evite las aplicaciones que no traigan consigo un certificado o que sean ya probadas por algún conocido, haga uso de buscadores para ver su confiabilidad, Google y Yahoo son las mejores herramientas para estos casos, con esto puede usted evitar ser víctima.


Otra de las cosas con que los ciberdelincuentes se apoyarán para poder atacar, será el Mundial de Futbol, que está ya casi a la puerta, aprovechando que el mundo querrá estar al día y al tanto con los resultados y noticias que éste generará, enviando correos masivos a los millones de cibernautas; también la creación de paginas fraudulentas donde se aprovecharán estas noticias para poder tener acceso a los ordenadores de los usuarios. La recomendación para evitar estos malwares, spam y virus, será confirmar las direcciones, ya que lo más probable es que los hackers utilicen el redireccionamiento (Sic.) para que los usuarios de la Internet caigan en sus garras, procure no hacer clic a los links enviados por desconocidos, y aun siendo de conocidos, procure que sea de un contacto fiable.


Windows 7

Otro de los blancos será el nuevo sistema operativo de Microsoft, ya que éste ha ganado seguidores; hasta la fecha esta firma ha lanzado dos parches de seguridad, los cibercriminales aprovecharán estos agujeros para poder tener acceso a los equipos que no tengan estos parches, e incluso varios de ellos ya están a la búsqueda de los agujeros que éste trae, y lo peor es que aprovecharán que los usuarios del nuevo sistema operativo están a la búsqueda de ellos para poner falsos parches. Si usted ya cuenta con Windows 7, procure estar al tanto de las noticias y descargar sólo de la página del autor o mediante algún conocido que ya cuente con ellos, para que los pueda compartir; si usted no conoce o sabe cómo instalar o descargar estos parches, procure ir con alguien que lo asesore.


Macintosh


El mito de que el sistema operativo Mac OS era a prueba de virus será destruido, ya que al parecer este año se encuentra en la mira de los creadores de virus y hackers informáticos; esperemos que los usuarios se pongan las pilas y no caigan en manos de éstos, habrá que estar al tanto con las empresas líderes en la creación de antivirus para ver cuáles son las herramientas a crear, pero sobre todo quien marque la pauta en software para este sistema operativo.


Las amenazas para los nuevos celulares

Las diferentes plataformas para celulares como Symbian, Android, Iphone y Windows mobile, serán también blanco fácil para los cibercriminales, con la creación de código malicioso y ataques. El más vulnerable de éstos será el Iphone, ya que está limitado a un sólo operador, los usuarios de este novedoso sistema se verán forzados a buscar alternativas para desbloquearlo y poder contar con aplicaciones, juegos y chucherías, esto lo llevará a caer en falsas páginas en las cuales se verá afectado, así que si usted adquirió o regaló un juguetito de éstos, procure tener mucho cuidado de cómo y con quién realizar este desbloqueo, acuda a los expertos si tiene dudas y así no dejar inservible tan bonito juguete.


Por el momento es todo, me despido de ustedes esperando que esta sección les ayude a no caer en manos de estas personas, estaremos en contacto y recuerde enviar sus dudas, sugerencias y, porqué no, hasta pedradas al correo.

Sean felices.