Estafas por internet: 18 fraudes más comunes

¡Yo fui víctima de las estafas por internet!

Me acaba de estafar
Me acaba de estafar

Sí, y me engañaron como a un chino –como no sabía que iba a caer en una de las estafas por internet— no pude defenderme ni evitarlo.

Ah! pero fue una vez, quede escarmentado y a partir de entonces he tenido en cuenta todo lo que cuento en este artículo sobre fraudes en internet.

Aquí tienes  mi MEGA-GUIA de fraudes y estafas por internet, qué son, cómo detectarlas y al final, cómo prevenir y curar.

Pero antes de entrar en materia, y en favor de las personas de buena fe que son estafadas por cibercriminales, explicaré el origen de la expresión  “engañado como a un chino” 

Es de ley, porque no hace alusión al codicioso que piensa que puede lucrarse de otro más tonto que él [timo de la estampita] sino, como históricamente le paso al pueblo chino, por su fama de ser trabajador, industrioso y confiado.

Una de las versiones más consistentes sobre el origen de la expresión “engañado como a un chino”  la encontramos en el portal historiasdelahistoria.com donde nos relata con detalle qué les pasó a los chinos del siglo XIX.El caso era que Europa tenía ya muy agotadas sus tierras de cultivo y empezó a usar el “guano” peruano (excremento aves marinas) para su enriquecimiento; éste portaba sustancias muy necesarias como nitrógeno, oxalato amónico, urea, fósforo y fosfatos, además de sal terrestre e impurezas.

Su recolección se hacia en las islas Chincha (Perú) poblada por gaviotas y pelícanos; con los años se fueron acumulando (se acumulan) grandes cantidades de excrementos o guano formando una capa de varios metros de espesor.

Perú controlaba la producción e Inglaterra su comercio, quedando Estados Unidos fuera del negocio, teniéndolo que importar de Inglaterra y a precio de mercado.

¿Se conformaron los EEUU? No, claro, buscaron alternativas.

Lógicamente había otros lugares en el Pacífico donde encontrar el guano de gaviotas y pelícanos.

Así que, en 1856, para eludir el monopolio de peruanos e ingleses, el Congreso de Estados Unidos aprobó la “Guano Islands Act”  (Acta de islas Guaneras) autorizando a los ciudadanos de los Estados Unidos a tomar posesión de las islas que hallaren con depósitos de guano. [Es curioso pero el Acta mantenía presuntamente el respeto al derecho internacional, pues matizaba que solo era posible si no estaba ya bajo la jurisdicción legal de cualquier otro gobierno]

Vamos al grano, ¿Qué paso? Tomaron posesión de más de 100 ubicaciones de guano, algunos todavía hasta el día de hoy.

¿Cómo reaccionó Perú? Aumentando su producción en las islas Chincha para acaparar el mercado; necesitaban pues aumentar la mano de obra, incrementar la producción pero ahora a un precio más bajo, recortando por la bases, o sea por el valor de intercambio con el trabajador chino.

Enviaban buques a China para traer obreros, ofreciéndoles trabajo bien remunerado en las minas de oro (ni mencionaban ahora los excrementos de las gaviotas)

En cuanto ponían un pie en Perú los mandaban a recolectar el guano en régimen de semiesclavitud, llegando en pocos años a 100.000 trabajadores chinos. 

La terrible realidad es que había una gran mortandad de trabajadores chinos por suicidios, enfermedades y accidentes. ¿En qué resultó? Pues que las noticias acabaron llegando a China, y se destapó la estafa por internet, uy! perdón, quiero decir la estafa por barco, de las falsas ofertas de trabajo.

Y de ahí, el origen de la expresión “te han engañado como a un chino”.

Con ello he querido ilustrar que a menudo, las víctimas no son personas codiciosas babeando resuello sobre imaginario dinero fácil, no, son personas corrientes con problemas reales que están dispuestas a cualquier cosa por solucionar un problema concreto que les perturba. 

Me refiero a cosas tan legítimas como la búsqueda de trabajo, la curación de un cáncer, la pérdida de peso, el control de la diabetes, el crecimiento del cabello, la búsqueda de pareja, la compra de un automóvil de ocasión, etc.

Otra cosa son las estafas o fraudes sobre temas dinerarios meramente especulativos, los conocidos como “piramidales” o “de ponzi”.

De una parte, como siempre, hay la figura del estafador amable, relamido y atento…

que hace creer que está dando “duros” a “cuatro pesetas”, es decir, que está pagando altas rentabilidades por una inversión escasa o sobre elementos inmateriales no conocidos porque el mercado los oculta, o retribuciones mucho más altas que las de mercado porque él sí siente conmiseración y empatia hacia su inversor y que aunque sea en menoscabo de sus propias utilidades, él es generoso, no como las entidades financieras o  el propio estado con sus subastas de deuda, etc. que son unos avaros.

Aquí, desde luego, en el área de las víctimas, de los que sufren los timos o estafas por internet, y junto a las personas que legítimamente por estar sin trabajo o tratando de asegurarse una mejor jubilación con los ahorros de toda una vida [léase temas de filatelia, obras de arte o hasta coñac] acaban perdiendo el poco dinero que les queda, están los especuladores codiciosos que se tragan el cuento del 15 o 20% de rentabilidad que le llegó por el cuñado o por el peluquero.

Pero, bueno, seamos justos que son igualmente víctimas de la estafa.

Aquí te dejo un enlace que explica la arquitectura de las estafas piramidales y las de ponzi

Lista de 18 estafas por internet

1) Falsa factura electrónica de Endesa con “malware” incluido, la última de las estafas por internet. 

Se trata de una campaña fraudulenta de “phishing” que suplanta a la compañía con la intención de colarte un “malware”. [En otros casos irían a solicitarte tus datos personales, contraseñas, o códigos bancarios] Aquí la noticia.

Ya les han cazado Aquí la noticia de hoy 2 de Junio 2016

Los estafadores te mandan un correo electrónico similar al de la cía con una factura falsa. 

Al acceder al correo si seguimos el enlace sugerido (consulta tu factura y consumo) o descargamos algún archivo ejecutable, ¡zasca! nos han metido un “ransomware” que bloquea y encripta nuestra información, pidiéndonos a cambio una suma de dinero, es un ¡secuestro!…aquí aprenderás como resolver el problema

2) Cartas nigerianas.

Acabas de recibir un e-mail de un tal Richard Hamenebe (De Nigeria, del Congo o de Holanda, da igual) que se identifica como abogado del Sr. Anthony Stewart de nacionalidad británica, que trabajaba para la empresa Standard Oil & Petroleum of Jack Roberts and Sons y que, lamentablemente, tanto él, como su esposa e hijos han fallecido en un accidente de tránsito. Todos muertos.

¿Y?   😯 

Te explica con todo lujo de detalles, que sus investigaciones, buscando legítimos herederos le han llevado a Gibraltar (U.K.) y ahí ha descubierto familiares lejanos de origen español del Sr. Stewart, que, a su vez, le han llevado a tí. ¿ 😛  🙄  😳 ?

Y ahora te suelta la bomba…..eres heredero de un millonario y el albacea quiere que tú recibas ese dinero [hay muchas variantes, otra puede ser que él es el heredero y busca a alguien que le ayude a sacar el dinero del país y como contrapartida le hará copartícipe de la herencia]

Ahora ya estás flotando y claro contestas: ¿Qué hay que hacer?

Recibes pronta respuesta y te tranquiliza que el dinero es tuyo y que ya lo está disponiendo todo para que lo recibas a la mayor brevedad; tan solo tienes que darle tu cuenta bancaria para hacer la transferencia. [te están preparando unas dulces y sabrosas estafas por internet]

Pero ahora, hay un detalle. un trámite que hacer….te pide un poco de dinero para conseguir la ayuda de algunos funcionarios del país (soborno). Es poca cosa, unos 200 $ y, ¡es tan poca cosa en comparación con lo que él te mandará! 

Antes de una semana tienes noticias de nuevo y ¡oh! ¡sorpresa!, hay un dinerillo extra que añadir, nada, poca cosa, que en el correo anterior no se había incluido por despiste, se tienen que pagar unos impuestos…

Y nuevo email donde te pasan la minuta del abogado, pero bueno, es “calderilla”…

Ah! y otro más a los tres días, recordando que tienes que pagar los “timbres y suplidos” ¿ 😯 ?

Y bueno, te van sacando el dinero, hasta que con cara de bobo te miras al espejo, lo cuentas a tu mujer y te dice……..¡TE HAAAAN EEEESTAAAAFAAAADOOOO SO BOOORRRIIIIICOOOOOOOO!!!  😳  :mrgreen: 

¿Que no puede ser? je,je,je….mira el correo, mira…..¡sí, te lo tragas con el mango y todo! ¡ha pasado, pasa y pasará! FIN (todo esto es en serio..lee, lee..)

Sí, es otra rica treta, una más de las múltiples estafas por internet, un timo por internet, un fraude en internet.

3) El fraude de la esposa perfecta.

Te inscribiste en un sitio para encontrar pareja [que vive en el quinto pino] y encuentras a tu media naranja, la persona ideal. 

Es guapísima, inteligente, trabajadora, sensible, sacrificada; sí, el ideal que buscas.

Al cabo de un cierto (corto) tiempo, te dice que quiere conocerte. No puede esperar más. Ha visto tu interior y sabe que eres su medio melocotón.

De un modo u otro va a venir a conocerte, pero si le ayudas con un poco de dinero para el viaje, pues, ejem…que…muchas gracias.

A los tres días te comenta, como el que no quiere la cosa, que está un “pelín” atrasada con el pago del alquiler….y tú, en un plis, plas, le mandas el dinerín…

Bueno, llega el gran día, ¡ya recibiste el aviso del día y hora que llegaba el avión! ¡uf, qué nervios!

¿Y?

Nada de nada. Caput.

No viene. No existe. Te han tomado el pelo. 

La dama en cuestión es una foto recortada de algún banco de imágenes: un timador ha estado divirtiéndose contigo y vaya, eso seguro, es un hombre grasiento y sucio de Pernambuco.

Sí, es otra fea trampa, una más de las múltiples estafas por internet, o un timo por internet, o acaso un fraude en internet.

4) El fraude Craigslist

Craigslist es un sitio web de anuncios clasificados gratuitos, que genera millones de operaciones entre particulares, como tantos otros que existen; este es de un alcance brutal. De compras y ventas y según dicen, de estafas y fraudes también.

Imagina que quieres vender un patinete por 180 € y de inmediato recibes una oferta tentadora porque te dice el hipotético comprador…

“Es el modelo que andaba buscando, ya casi no hay en el mercado. Dame tu dirección y te mandaré un giro bancario de 795 € para cubrir el precio del patinete más los gastos de envío a Bélgica. Por favor, deposita el giro bancario [cheque emitido por una entidad bancaria, por tanto = cobro garantizado] y después transfiere 294 € por Western Union a mi agencia de transportes que te recogerá el envío en tu propia casa..”

No sabes qué pensar, pero sí, ha llegado el giro bancario por 795 €. Lo ingresas en tu banco. Todo perfecto.

Más contento que unas pascuas, piensas…”pues vaya, aun hay gente honrada..voy corriendo a transferir los 294 €, no sea que quede mal por tardón” [la transferencia la realizas de tu dinero real, del que tienes en tu cuenta corriente] ¡Ya está!

A las 24 horas te recogen el patinete…

A las 48 horas el banco te informa que el giro bancario era falso
Ya puedes correr a poner una denuncia por internet.

Has perdido el patinete y 294 euros. A la cola de las estafas por internet.

Bueno, había algunas pistas que te tendrían que haber alertado: ¿Cómo te van a pagar más de lo que pides? ¿Cómo te van a comprar un patinete desde otro país? ¿Que no hay juguetes allí? ¿Cómo te va a exigir el comprador una agencia de transportes determinada?

5) El dominio expirado

Recibes un correo, presuntamente de tu proveedor de dominios, avisándote de que expira el plazo de vigencia y que tienes que renovarlo.

Es un estafador que trata de sacarte dinero…

Te puede pasar una de dos cosas: a) te pueden colocar un “malware” para secuestrar tu ordenador (bloqueo y encriptación de datos) y pedir un rescate o llevarte a realizar un pago a través de una tarjeta de crédito.

  1. Notaras que el email del remitente no corresponde a tu proveedor de dominios, sino es una frase absurda.
  2. Fecha de vencimiento no se corresponde con la real
  3. Hacen referencia a un “Registro SEO” que estrictamente no tiene ninguna relación con un registro de dominio
  4. El precio es muy elevado
  5. Los comentarios parecen lógicos a simple vista, pero en realidad son como las conversaciones de los hermanos Marx…”la parte contratante de la primera parte contratante…”
  6. Te colocan dos enlaces señuelo para que pinches

Otra más de las estafas por internet.

6) El fraude del SMishing

Es similar al phishing pero en lugar de usar el email, usan un mensaje de texto SMS

Cuando llamas al número para solucionar el problema de tu cuenta te pasan a un buzón de voz automático que te pide tranquilimente datos personales de tu cuenta bancaria o de tus tarjetas de crédito.

Claro, ni agua.

7) El timo del “asalto a punta de pistola estando de viaje”

Estás leyendo el correo electrónico como cada mañana, y te encuentras con que uno de tus amigos te ha escrito desde Amsterdam y te dice..”Me asaltaron a punta de pistola y me robaron todo lo que tenía encima …móvil, billetera, tarjetas de crédito. Por favor, necesito que me ayudes para pagar la cuenta del hotel y volver a casa”

Te quedas de piedra porque  el correo es de alguien que conoces bien, un amigo o hasta un familiar.

Es falso. Son delincuentes ¿Cómo lo han hecho?

Han colocado un “malware” en el PC de tu amigo, lo están controlando y han lanzado este mismo mensaje a todos los contactos de la libreta de direcciones; también puede ser “hackeandole” su perfil de Facebook.

Los más osados hasta lo intentan con una breve y emborronada llamada telefónica.

¿Qué hacer? No precipitarse y pensar.

¿Por qué no le hacemos una pregunta íntima o privada sobre un asunto del que solo pueda contestar realmente la persona auténtica?

Seguramente te servirá y no caerás en este fraude en internet.

8) El fraude de la tarjeta de crédito pre-aprobada

La actual crisis económica hace que nos alegremos de casi cualquier cosita que nos salga bien o que nos venga como caída del cielo, sin esperarla.

Pues resulta que acabas de recibir un email en el que se te comunica que te han pre-concedido una Visa o un préstamo personal, y para disponer de la facilidad financiera solo tienes que pagar por adelantado el cargo anual de la cuota de emisión en el caso de la tarjeta, o abonar la comisión de apertura en el caso del préstamo personal.

Pagas.

Y ahora ¿? 😕 

Nada.

No vuelves a saber nada de la tarjeta o del préstamo, simplemente porque nunca existieron.

Otra estafa por internet.

9) El fraude del sorteo ganador

Te acaban de comunicar que eres el afortunado ganador de una loteria extranjera, que no conocías y por tanto en la que no habías participado. ¿Qué raro no?…Ah! pero bueno, como estamos en la unión europea, será algo de Bruselas…etc, etc…(nos autoengañamos)

Una vez has facilitado tu correo postal, recibes un cheque por una cifra enorme y además redactado con caracteres enormes.

No obstante, te solicitan que para que todo sea legal y correcto, en el mismo momento de recibirlo debes  de hacer una transferencia por unos cientos de euros para cancelar los gastos de administración pública e impuestos.

Ah!, pero un detalle importante, para que la controlaría de capitales no vea mala fe de tu parte, no te apalanques en el cheque recibido esperando a que sea efectivo para mandar el dinerito. ¡No, eso no, por favor!

Al mismo momento, y de tu dinero, realiza la transferencia a través de Western Union, o con Tarjeta de Crédito desde casa mismo usando el enlace que te han proporcionado.

Después, tan contento, te vas a tu Banco a ingresar el cheque y te dicen que es para empapelar paredes, porque es falso.

Punto. 

Vaya, otra estafa por internet.

10) El timo de ..”trabaja desde casa”

La estafa empieza cuando recibes un correo electrónico en el que te dicen que tu perfil ha sido validado para ocupar un puesto de trabajo que puedes desarrollar desde casa. Ah! te tranquilizan también, porque no se trata de ventas, nada de trabajos a puerta fría, nada de multiniveles, nada de piramidales.

Se trata de procesar reclamaciones de clientes de cías de seguros, a través de unos archivos virtuales.

Ahora bien, ¿qué sabes tu de seguros o de archivos digitales? ¿nada verdad?

Pues debes de desembolsar unos 17 euros por el manual de entrenamiento. 

¿Ahora? Nada…Pagas y se acabó, ahí quedó todo.

11) El fraude de la “detección de un virus falso”

Vas navegando tan perezoso y distraído, y de pronto ¡zas! se abre un pop-up que te avisa de que tu computadora esta infectada con un virus. Tienes que hacer clic en el enlace que te dará acceso a un escaner online para ver qué es.

¡Anda! pues sí, si, había uno….pero ahora tienes ante ti la solución. Por 37 euros una cia experta te librará del virus. Si picas, perderás tus 37 euros pero no habrá ninguna limpieza; en cambio sí te habrán colado un “malware” o un “espía” para seguir con la fiesta.

Sigamos. Al turrón, venga más estafas por internet o fraudes por internet que queda más fino.

12) El timo de la falsa caridad

Cada vez que hay una catástrofe o cataclismo natural, hay sinvergüenzas que se aprovechan.

Se aprovechan de la legítima predisposición a ayudar de la mayoría.

Siempre pensamos en ..¿qué puedo hacer yo para ayudar?

Te lo ponen en bandeja, pues te tocan la fibra con algunas fotos de damnificados, más la aureola de un carnet escaneado del tal voluntario. 

Pero y ¿tú? ¿Cómo no pones ya esos 15 eurillos para paliar…?

No, no lo hagas, porque te van a tomar el pelo.

En cambio, ve a las webs oficiales de las ONG’s reputadas y contribuye directamente desde allí, pero jamás con intermediarios.

13) Los cupones de 50 € que corren por WhatsApp

Este reciente medio se ha venido usando con éxito para inflar un globo de un tamaño plutónico.

Hacen correr una carátula de una gran cía como H&M, Ikea o McDonald’s ofreciendo unos vales descuento a cambio de participar en una encuesta  a fin de profundizar en una posible expansión comercial.

Peeeero….te piden datos personales como nombre y apellidos, edad, teléfono, email. 

Cuando ya tienen tu perfil, te empezarán a bombardear con “spam” y te suscribirán a opciones “SMS Premium” que te van a afectar el bolsillo por culpa de la factura del teléfono.

Se acabaron los descuentos.

Venga….más estafas por internet.

14) El paquete que no recibiremos de correos

Si recibimos un email con aviso de Correos para que vayamos a recoger un paquete a nuestro nombre…¡alerta! porque no es la práctica habitual de Correos que, normalmente o lo da en mano o lo deja en el buzón; nunca por email.

Indica que hay que imprimir el documento.

En cuanto lo hagamos habremos accionado el enlace-trampa y pueden colarlos cualquier cosa para “recolectar información personal” o “controlar el ordenador”

Fijémonos en el redactado y en el estilo; está lleno de faltas de ortografía, de barbarismos y con un estilo sacado de “R2D2” en versión cañí…

Lo hemos de fulminar de inmediato.15) La AEAT (Agencia tributaria) nos ha elegido para reembolsarnos dinero   🙄 

Da risa, pero sí, es verdad, pasa y cuela. Es phishing.

En cada campaña del IRPF se dejan caer estos emails en los que, con el logo del Gobierno y de la AEAT, nos informan de que somos tan afortunados que nos reembolsan 430,14 € (o lo que sea) y que a tal fin debemos insertar algunos datos identificativos, como nombre, DNI, número de tarjeta, fecha de caducidad y código de seguridad del reverso.

Evidentemente es un engaño, quieren “pescar” datos personales y nada más…

Nuevamente, la pésima ortografía y estilo de redacción los delatan, pero hemos de acostumbrarnos a no ser impulsivos y “clickar” todo lo que se nueva.

En fin, que nos pillen volando bajo o durmiendo…..

16) Banners publicitarios engañosos

De lo más explotado durante años.

Omnipresente en páginas de descargas de juegos, películas y otros contenidos lúdicos. 

Cuanto más llamativos y chillones mejor. Presentan una oferta que no puedes rechazar o incluso un botón de descarga muy llamativo ya que es sin coste.

Al clickar piden que demos el número de teléfono para enviarte el pin de descarga.

Si lo haces, te estarás suscribiendo sin saberlo a contenido premium SMS y ya lo notarás en la próxima factura.

17) La “mula phishing”

Con el deterioro del mercado laboral aparecen individuos con mucha inventiva para, en algunos casos, aprovecharse de la necesidad de los demás.

Aunque…en este caso,  las víctimas han dejado que se les nuble la razón o se han quedado adrede mirando hacia el Mar del Norte.

Me explicaré.

La víctima recibe una oferta de trabajo por email que consiste en “realizar un control administrativo de unas transacciones” para el que necesita disponer de una cuenta bancaria a su nombre, donde se le harán ingresos de los clientes y que él después debe de liquidar a la central.

Y de esos fondos que recibe, se retira por ejemplo un 20% para liquidar los emolumentos que la empresa ha de pagarle.

Si fuera de compra/venta de melones, pues, obvio, no tendría sentido, pero como le explican, por ejemplo, que se trata de una multinacional que comercializa “paquetes de telefonía de banda ancha para celularesde 5ª generación” pues eggss…pones cara virtual de poquer y sigue pa’lante.

O Quizás, te explican que se trata de una agencia de “medios de difusión” que comercializa paquetes de tiempo publicitario para revenderlo después a terceros (¡ojo! que esto en verdad si que existe pero no así tan cutre como lo explico aquí)

El caso, es que suene como “muy técnico” e “incomprensible” y parezca que te pagan por hacer algo.

El chiste viene ahora.….(ya llega el timo)….La empresa te empezará a mandar por email los archivos de los documentos de cada venta (para disimular) y además, teóricamente  cada comprador te mandará a ti, el dinero, unos 3.000 €,   A TI QUE NO TE CONOCE DE NADA Y ERES UN PARTICULAR. 

Por adelantado, quien sea, te manda el dinero a tu cuenta, te retirarás tu parte y el resto lo reenviarás a los Cárpatos por ejemplo.

¿No te das cuenta que a) eres víctima de un entramado de blanqueo de dinero y que b) te conviertes en cooperador necesario para blanqueo, o sea cómplice, o sea delincuente, o sea que prepara las muñecas porque los de la U.D.E.F. de la Guardia Civil ya los tienes encima?

Las autoridades puede ser que acepten que tu no sabías nada del entramado, pero …¿No te despertó recelo el que unos desconocidos te mandaran a ti dinero, y otros desconocidos se fiaran de que les mandarías su parte? ¡Hombreeeee….! TE dirán….¿No será que usted intuyó, calló y dejó pasar el tiempo mientras funcionara, pero mirando para los Cárpatos? 

Aquí tienes un enlace sobre este tema

Pues sí, siguen las estafas por internet.

18) Fraudes con tarjetas de crédito.

Los timadores crean un sitio web auténtico, con venta de productos muy demandados a precios muy bajos.

Opción a) compras, pagas, pero nunca recibes lo productos b) recibes una porquería, son falsos. c) no recibes nada, y además te han clonado la tarjeta  y harán compras en tu nombre.

¿Qué hacer? Perseguirlos es imposible, porque pueden tener los servidores en una choza del Amazonas, en un barco que va paseando por el océano Indico o en Corea del Norte.

¿Cómo prevenir y no caer en esos sitios? https://www.osi.es/es/actualidad/blog/2016/05/12/consejos-para-una-compra-segura.html

¿Cómo defenderme de las estafas por internet?

Pues aquí tienes una lista de “tips” para prevenir y curar..

  1. Si un producto está reventado de precio, malpiensa
  2. Si te piden dinero por anticipado…uffff (nunca para reservar un puesto de trabajo, ni para un curso de no se qué, que te llevará al puesto de trabajo)
  3. Comprueba que exista una pasarela de pago segura 
  4. Navegadores, antivirus y antimalware, siempre actualizados
  5. Mantén activos programas anti-secuestro de navegadores, aquí te explico como un navegador puede convertirse en tu guardaespaldas
  6. Investiga referencias en Google, en foros, webs del sector, etc.
  7. Analiza si tu, un desconocido, tiene sentido que se mueva en ese contexto o escenario
  8. Revisa la ortografía y el estilo de redacción..¿se corresponde con quien dice ser?
  9. Sobre vales y cupones fantásticos de las grandes marcas….¡pero si no dan  ni los buenos días! ¡desconfía!
  10. Te clavan un estilete en tus emociones: el niño desahuciado, los cachorritos que sacrifican mañana, la niña víctima del tsunami….
  11. Petición de datos personales, aunque sea por parte de un presunto conocido; le pueden haber suplantado la personalidad.
  12. Investiga en medios especializados en engaños y estafas online, como http://urbanlegends.about.com/   http://www.hoax-slayer.com/  http://www.snopes.com/
  13. Consulta el portal del INCIBE..https://www.osi.es/
  14. Denuncia cursada a  la Policia vía twitter @policia o vía email fraudeinternet@policia.es 
  15. Denuncia cursada a la Guardia Civil vía twitter @GDTGuardiaCivil y en la web https://www.gdt.guardiacivil.es/webgdt/pinformar.php
  16. Denuncia cursada a los Mossos d’Esquadra http://mossos.gencat.cat/ca/prevencio/internet_segura
  17. Denuncia cursada a la Ertzaintza vía email delitosinformaticos@ertzaintza.net

Conclusión y cierre de la emisión de hoy de este canal de TV

Bueno, ya terminé, y estoy algo fatigado, pues son 4.386 palabras

Mientras lo preparaba y redactaba, me convencía de que si lo hacía, era para realmente dar una herramienta útil.

He tratado no solo de explicarte cosas sobre fraudes por internet, sino sobre todo, que le pudieses dar la vuelta para prevenir y curar.

¿Puedo decir que es una Mega-Guía? Bueno, la verdad que no están todos, pero, si no te sabe mal, pues sí, diré que es una Mega-Guía… me hace ilusión.

¿Conoces otras estafas por internet? Me encantaría que lo comentaras y así poder compartirlo con otras personas.

Ah! y si te ha gustado, compártelo porfa en tus redes sociales

Me estoy atrasando un poco sobre la ZONA VIP, pero es que estoy preparando su inaguración y no quiero hacer algo mediocre.

Te mantendré puntualmente informado.

Como siempre, tu médico de cabecera especialidad seguridad informática y hacking ético.

Hasta el domingo, que algo caerá. 😉

Saludos.

Cómo saber si te espían en tu móvil

Cómo saber si te espían y por qué

Desde que un ministro de un gobierno vecino de Francia y Portugal experimentó en sus carnes el ultraje de saber que le habían estado espiando en su propio despacho con unas perfectas condiciones de audio, saltaron todas las alarmas en cuanto a la seguridad que se podría esperar para cualquier hijo de vecino. Y cómo saber si te espían a través de tu móvil…ya lo irás viendo.

¿El ministerio del interior no tendría que tener cuarenta mil filtros en todas partes para evitar tales fugas de información en sus “cuarteles”? Sí, tendría. Tiene, sí, seguramente tiene.

A ver, desde la simple medida de no dejar entrar a nadie con un dispositivo electrónico, hasta la instalación de inhibidores electrónicos, pasando por barridos de señal, serían elementos suficientes para preservar la privacidad.

 

¿Por qué nos interesa este asunto?

En el caso del ministro del interior en conversaciones con un alto cargo Director de la Oficina Antifraude de Catalunya, anteriormente magistrado, se podrían hacer cábalas sobre qué fue primero, si el huevo o la gallina. Me explico, ¿Se sospechaba el hilo argumental de la conversación, y por tanto se implementó “ad hoc” un medio de espionaje para ver qué salía de interés?  o ¿Quizás era una práctica habitual colocar medios de espionaje como el que coloca un ramo de flores, a la espera de que algún día sonara la flauta?

Bien, el tema da para mucho y la realidad es que ha de preocupar a todo hijo de vecino, porque la intrusión a la intimidad a través de espiar las comunicaciones de los teléfonos celulares o móviles, no es solo cosa de la “NSA”,  del Sr. Snowden, o del señor ministro del interior.

Y aunque es importante saber el cómo se hace, más útil es saber quién lo hace y por qué.

El azote a la gente corriente como nosotros viene generalmente de relaciones enfermizas a nivel matrimonial o de pareja, de vínculos laborales por la relación vertical entre empleador y empleado, por el vínculo horizontal de empresa a profesional liberal colaborador, por padres temerosos de las actividades de sus hijos, por relaciones forjadas a través de vínculos políticos y con fines codiciosos, o simplemente para conocer ventajas competitivas de carácter empresarial.

Sí, hay motivos para informarse y actuar con medicina preventiva.

¿Qué hay de interés?

De todo…

  • Fotos
  • Videos
  • Datos bancarios
  • Agenda de contactos
  • Mensajes de Whatsapp
  • Bloc de notas
  • Juegos
  • Conversaciones de chat
  • Historiales de sitios web
  • Audios guardados

Generalmente, el acecho y espionaje de un particular a otro viene de una relación envenenada u obsesiva de una persona hacia otra, como pueden ser en las relaciones de pareja o conyugales, de padres a hijos en algunos casos, o en el ámbito laboral. [con matices, y en algunas ocasiones puede ser legítimo que unos papás hagan un seguimiento de las andanzas de sus hijos menores, o que una empresa verifique actividades de sus empleados, contando siempre con las debidas autorizaciones][la regla general bajo la legislación española es la ilegitimidad de tales acciones y la exposición a sanciones por ser hechos punitivos]

¿Tienes ganas verdad de saber cómo te espían? Bueno pronto llegará…

¡Ah! y otra cosa, ¿sabías que puedes ser objetivo de desconocidos? Pero… ¿Cómo puede ser? dirás tu, ¡si yo soy de la plebe, un grano más de arena en la inmensidad del mar! Bueno..pues…sigue leyendo…

¿Has comprado un móvil de ocasión a muy buen precio?

Mas de uno ha experimentado que aquel móvil que compró tan bien de precio está registrando tiempos de uso excesivos por encima del que consume el usuario, que la batería se acaba rápidamente y que está encendido cuando no lo usa. ¿Qué pasa?

Pues que el vendedor  ha colocado un “topo” en su casa, pues el móvil contiene un “spyware”, un software espía. ¿Por qué?

El vendedor no sabe a quién se lo ha vendido, pero lo quiere saber al efecto de valorar si puede ser una víctima potencial o no.

Podrá ir tomando fotos del entorno de la víctima a fin de conocer su nivel de vida, status social o con quién se relaciona.

Verá su casa, sus muebles, su coche, su trabajo, etc.

Escuchará sus conversaciones a fin de ver si puede ser chantajeada emocionalmente, o incluso llegando al grado de simular el secuestro de un hijo para pedir un rescate, lo que se conoce como “secuestro virtual expres”

Simulará que es un familiar en apuros económicos y tratará de sacarle dinero.

Realizará una geolocalización para ubicar dónde vive y conocer en qué momentos está la casa sin nadie para perpretar un robo.

Usará un “keylogger” o memorizador de pulsaciones en el teclado virtual para averiguar contraseñas para acceder a cuentas bancarias, tarjetas de crédito o medios de pago como Paypal.

Señales del software espía

Ahí va una lista de síntomas de que tu móvil está enfermo por contener un “spyware” o programa espía malicioso.

Es tan solo una orientación, porque si está hecho por profesionales de primer nivel, posiblemente alguno de tales síntomas ni se darán. Pero el caso es que en un 90% de los casos sí te servirá la lista.

  1. La batería dura poco; hay alguna aplicación que tu no utilizas que la descarga.
  2. Ruidos de fondo cuando hablas; seguramente hay un programa malicioso que graba tus llamadas.
  3. El móvil se apaga y reinicia solo; alerta a las últimas aplicaciones instaladas.
  4. Mensajes [SMS] sospechosos; quizás verás números y símbolos desconocidos o que son inteligibles. Pueden ser comandos de ataque.
  5. Incremento de consumo de datos móviles; si aumenta y apenas te has conectado, pues puede haber un “spyware”.
  6. Aparece en pantalla el icono de actividad de datos móviles, sin estar tú haciendo nada en la red.
  7. Se recalienta y tú no lo estás usando.
  8. La pantalla tiene una actividad extraña y errática, como iluminaciones súbitas seguidas de obscurecimiento.

¿Cómo lo hacen?

En el caso del ministro hay varias opciones abiertas.

Desde un micro de alfiler colocado en el maletín del visitante, pasando por un “spyware” colocado en el móvil del ministro o de quien le visita, o bien con un micro disimulado en alguna implementación del despacho, llegando a un micro omnidireccional potente que necesitaría una fuente de alimentación aun mayor que el mismo micro; bueno hay variedades y opiniones para todos los gustos.

Los medios son variopinto, pero generalmente se instala en el móvil junto a alguna otra aplicación que uno mismo descarga, o sea que en todos los casos requiere interacción con la víctima o acaso que el dispositivo qude en manos del cibercriminal por unos instantes, quizás hasta solo 90″ para manipularlo.

Profundicemos a niveles más técnicos

Se puede hacer con un protector de pantalla, un juego, un widget de noticias, del tiempo, de finanzas, etc. Una vez dentro puede incluso mostrarnos publicidad engañosa, simular un portal bancario como el de nuestra entidad de crédito para que introduzcamos nuestro usuario y contraseña

Decíamos que en la mayoría de los casos sí habría síntomas del spyware pero que no siempre podía ser así. Una de las fórmulas para buscar el mayor sigilo en el robo de información es usar un “covert channel” o canal encubierto para enviar los datos …. https://www.icann.org/news/blog/que-es-un-canal-encubierto-de-internet

Asimismo, podría crear carpetas temporales que serían descubiertas fácilmente con el explorador de archivos, o quizás dejar archivos con extensiones log o xml.

La mayoría de móviles están funcionando bajo el S.O. Android o bajo iOS por lo que si en el primer caso descubres que está rooteado o en el segundo que se ha ejecutado un jailbreak (pirateo) pues obviamente ya se ha manipulado por un tercero

De todas maneras hay softwares maliciosos que no necesitan de ningún tipo de “pirateo” previo, como es el caso del spyware “FinFisher” ..

De hecho, de alguna manera tiene que haber una interacción con el humano, pues tan solo instalando una linterna, si nos pide autorización para acceder a la cámara, micrófono, ubicación, etc, pues ya deberíamos de alertarnos porque en realidad esa aplicación no debería de necesitar ninguna de esas utilidades.

¿Cómo lo soluciono?

  • Hay que pasar un antivirus/antispyware (Anti Spy Mobile/CM Security para Android; VirusBarrier para iOS)
  • No pasar cualquier utilidad que aparezca en un pop-up y que sea atractiva, porque podría ser un antispyware que nos colocara un troyano u otra cosa parecida; ver qué recomiendan los fabricantes, o portales de reconocida y pública buena reputación.
  • Piensa en restaurar el móvil a valores de fábrica.
  • No dejar el aparato fuera de la vista.
  • Si vamos por la calle y nos “bloquemos” para utilizar  alguna aplicación, no nos fiaremos de los desconocidos que se ofrecen a ayudarnos; pueden manipular el aparato en minuto y medio.
  • No utilizar fuentes de WIFI públicas para pagos online
  • Desactivar “instalar desde fuentes desconocidas”
  • El Instituto Nacional de Ciberseguridad ha creado “Conan Mobile” una aplicación gratuita para Android, y que rastrea software malicioso/espía.

Está claro que la prevención es la mejor herramienta, pero si no ha sido posible, hay que actuar con prontitud y cortar desde la raíz.

Date una vuelta por el “INCIBE” (Instituto Nacional Ciberseguridad) y allí encontrarás sugerencias y herramientas muy útiles, e incluso puedes registrarte en Oficina de Seguridad del Internauta > https://osi.es

Espero haberte sido de utilidad.

Si te ha gustado puedes compartirlo.

Recibe un cordial saludo de tu “sherpa” en seguridad y hacking ético, Carlos Puig.

 

 

Qué es un antivirus y cuál es su función

¿Qué es un antivirus para que me tenga que molestar en usarlo?

Los virus informáticos son programas que se instalan de forma desapercibida en los ordenadores, efectúan su función destructora o bien intrusiva y pueden extenderse hacia otros ordenadores.  En este artículo ¿Qué es un antivirus? veremos la herramienta que ha de estar implementada en todo dispositivo para poder combatirlos. De otro lado, veremos que le llamamos virus a toda cosa que cuál  germen entra en nuestro PC, aunque en realidad, según el propósito puede ser maligno para destruir o maligno para dominar o espiar nuestro equipo.

¿Cómo se propagan los virus?

Las vías de propagación son distintas y han ido evolucionando a lo largo del tiempo.

Hace unos años, cuando no existía Internet, se extendían preferiblemente por medio de los disquetes; entonces comenzaron a emplear como vía de expansión los programas que se descargaban por Internet.

Los medios más empleados de propagación son el email, la mensajería y las descargas. Usar el correo como medio de dispersión tiene múltiples ventajas desde la perspectiva de los virus. De hecho, se ejecuta una rápida réplica a través  de los  contactos que tengamos en nuestra lista.

El virus llega por correo a un PC y se autoenvía a todas y cada una de las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro PC se vuelve a autoenviar a todas y cada una de las direcciones que figuren en él, y de esta manera consecutivamente.

Los virus que que se hospedan en sitios web son capaces de reproducirse  de manera muy rápida en tanto que una página puede ser visitada por miles y miles de personas al día.

El ciclo vital de un virus podría ser este…… entra en nuestro PC, esto es, nos infecta, se ejecuta y efectúa su función (destruir ficheros que comprometan la estabilidad del sistema, sustraer información…). Entonces procura copiarse en otros ordenadores, esto es extenderse. Cuando es detectado por algún programa antivirus o bien por el usuario es eliminado. Veremos todo esto con más detalle más adelante.[Si se clona a sí mismo, le llamamos “gusano”]

Vamos a infectarnos con un patógeno, ¿pero qué es un antivirus?

A fin de que nuestro PC se infecte  con un virus, el código del virus debe grabarse en nuestro computador; la manera más fácil de hacer esto para un virus es cuando copiamos ficheros, en tanto que solo debe esconderse en el fichero que estamos copiando.

Si solo leemos información no vamos a poder infectarnos.

Por servirnos de un ejemplo, si leemos el contenido de un DVD o bien visitamos una página web no hay riesgo de infección. Esto es la norma, aunque hay salvedades como vamos a ver más adelante, puesto que en ocasiones ocurre que estamos grabando cosas en nuestro computador sin darnos cuenta de ello.

Una vez el fichero del virus está en nuestro computador debe ejecutarse para poder efectuar sus funciones. El hecho de tener un fichero grabado en el disco duro no quiere decir que ese virus haya hecho todo cuanto debe hacer, es posible que aún no se haya ejecutado. Si bien lo más normal es que solamente entrar en el computador el fichero se ejecute. A ver me explico…

Hay múltiples formas de ejecutarse, por poner un ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un fichero adjunto al correo. Otra forma de autoejecutarse es modificar la configuración del computador a fin de que se ejecute toda vez que arrancamos el computador.
Así, tantas veces como copiamos algo en nuestro computador podemos estar copiando asimismo un virus.

Ciertas vías de infección

1) Correo electrónico

2) Descarga ficheros de una web

3) Descarga ficheros vía FTP

4) Copias de memorias extraibles (DVD, USB)

5) Visitar sitios web

6) Sitios de discusión/IRC

7) Intercambios P2P

8) Dispositivos móviles

1)Correo Electrónico

Es el procedimiento de infección más esencial hoy día. Deja a los virus expandirse a alta velocidad en tanto que se mandan millones de correos día tras día

Ciertos virus solo se activan si abrimos los archivos adjuntos que acompañan al mensaje.

Otros virus se activan sencillamente al abrir el correo y leer el mensaje.

Si tenemos activada la vista anterior en nuestro programa de correo implica que se leen todos y cada uno de los mensajes para enseñar el tema y el expedidor, por esto si bien no abrimos el mensaje, el programa de correo sí lo abre y en consecuencia podemos contagiamos.

Leer el correo, habitualmente, es una acción que hace que se grabe información en nuestro PC. En tanto que los mensajes son descargados del servidor de correo y grabados en nuestro disco duro.

2) Descarga ficheros de una web

Existen muchas webs que dan la posibilidad de descargarse ficheros haciendo click en un enlace; se abre un cuadro de diálogo para preguntarnos exactamente en qué carpeta de nuestro disco duro deseamos dejar el fichero y empieza la descarga.

Si el fichero que descargamos está infectado puede contagiar nuestro computador. Los antivirus actuales acostumbran a repasar estos ficheros ya antes de abrirlos.

3) Descarga ficheros vía FTP

Esta es otra forma de descargarse ficheros por la red. Para esto se usan programas de ftp como Cute-FTP o bien FileZilla, estos programas dejan conectar con un servidor y copiar ficheros del servidor a nuestro PC y si estamos autorizados desde nuestro computador al servidor.

4) Copias de memorias extraibles (DVD, USB)

Cada vez se intercambian menos ficheros por este sistema, en tanto que resulta más cómodo mandarlos en internet. Pero existen muchos virus que crean un fichero de autoarranque infectado en la memoria usb. Al meterla en otro computador, el sistema ejecuta el fichero de autoarranque, ejecutando el virus.

5) Visitar sitios web

Por norma general las páginas poseen texto, gráficos, sonido, animaciones y vídeos. El navegador solo permite visualizar estos elementos  en la pantalla, por ende las webs no pueden infectarnos por “ver” puesto que no acostumbran a contener programas que interactúen con nuestro PC.
No obstante ciertas páginas pueden grabar información en nuestro PC a través de los controles ActiveX y Applets Java sin que seamos siendo conscientes de ello. Este es un medio de infección peligrosísimo y que cada vez se usa más, sobre todo para extender programas espía.

Generalmente, a fin de que una página pueda contaminar a sus visitantes debe ser el propio dueño o bien administrador web de dicha página el que instale los virus con pretensión de extenderlos, por tanto puedes navegar tranquilamente por todas y cada una de las páginas serias de la red.

Prácticamente el cien por cien de los servidores tienen antivirus que evitan la posibilidad de mandar virus por medio de sus páginas. No obstante, a veces, los piratas informáticos consiguen introducir código malicioso en las páginas sin el permiso de sus dueños, generalmente por medio de los formularios.

Los fallos en la construcción de los navegadores asimismo están implicados en este sentido. En muchas ocasiones al programar el funcionamiento de los navegadores se dejan  agujeros con debilidades que personas aviesas emplean en contra nuestra. Con las actualizaciones de los navegadores se palian estos inconvenientes de seguridad, de ahí que hay que hacer caso de las actualizaciones aconsejadas por el desarrollador.

En este último caso, la interacción del usuario en la infección es prácticamente nula, generalmente (y en otros casos) nos infectamos por descargar un fichero, ejecutar un programa o bien hacer click en cierto vínculo. Si se aprovechan este género de fallos el resultado puede ser anárquico puesto que solamente por visitar la página nuestro equipo estaría a la merced de cualquiera.

De todas y cada una maneras, como he dicho ya antes, se trata únicamente de hechos apartados que se solventan parcheando (arreglando) el navegador.

Aunque la solución definitiva es ser cauteloso y visitar solo sitios que consideremos seguros. Y no pulsar cualquier link, ni instalarnos todo cuanto nos ofrezcan, aunque parezca muy atractivo  a la vista, útil o a precio de derribo.

6) Sitios de discusión/IRC

En chats y foros de discusión se intercambian mensajes y a veces asimismo ficheros adjuntos. Si bien los conjuntos de discusión emplean un sistema de transmisión diferente al correo, posiblemente si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de trasmitir ficheros es susceptible de utilizarse para mandar un virus.

Podemos contagiarnos al usar redes globales (Internet) o bien redes locales.
Hasta el momento el caso más claro de infección por medio de Internet ha sido el virus Sasser que contagia ordenadores por el mero hecho de conectarse a Internet, sin que el usuario visitase una web determinada o bien se descargara un fichero.
Cuando usamos una red local estamos compartiendo recursos con el resto ordenadores de la red, si ciertos ordenadores de la red está autorizado a redactar en nuestro disco duro podría trasferirnos un virus.

Hay que decir que estas redes toman medidas para eludir la presencia de virus y cuando advierten alguno lo suprimen o bien informan a sus usuarios.
Y volvemos a repetir: potencialmente cualquier medio de trasmitir ficheros es susceptible de emplearse para mandar un virus.
Solo por el hecho de participar en un chat o bien conjunto de discursión, mandando y recibiendo mensajes no quiere decir que debas contagiarte.

7) Intercambios P2P

Las redes Peer to Peer (eMule, Labres, kazza, bitTorrent, …) están concebidas para el intercambio de ficheros y son empleadas por millones de personas en el mundo entero, por consiguiente son el sitio ideal para poner ficheros con virus mezclados entre los ficheros sanos.

8) Dispositivos móviles

Con las posibilidades que ofrecen los dispositivos móvil para descargar y también instalar aplicaciones de diferentes autores mediante Internet, cada vez se dan más casos de infección en esta clase de terminales.

Estos virus acostumbran a ser de tipo espía.

Su función es recolectar información (fotografías, contactos, mensajes y la información de tus cuentas asociadas al dispositivo). Te sugiero a que solo instales aplicaciones de empresas y desarrolladores de confianza para eludir esta clase de inconvenientes.
Por defecto, en los sistemas Android, solo se deja instalar aplicaciones desde la tienda oficial, Google Play, para instalar una aplicación desde un fichero .apk descargado desde otro sitio hay que alterar la configuración del teléfono desde Ajustes > Seguridad > Orígenes desconocidos.

Si no  estás seguro de que el fichero .apk no contiene virús no lo instales.

Aqui encontrarás material sobre un FIREWALL

Propagación del virus

La velocidad de propagación es el aspecto que determina que un virus tenga éxito. Los autores de virus no paran de buscar nuevos métodos de difusión más veloces y difíciles de detectar-
La propagación incluye múltiples aspectos como el punto de entrada en el PC, el sitio donde ocultar el fichero y la manera de activarse.

Si el punto de entrada es poco corriente se van a poder infectar pocos ordenadores. Si el fichero con el virus no se oculta bien va a ser detectado de manera rápida y no va a poder extenderse. Si no se activa ya antes de ser detectado tampoco se expandirá mucho.

Los lugares donde se pueden ocultar los virus y su forma de activarse son:

Ficheros adjuntos en los correos. Al abrir el fichero adjunto el virus se activa.
En el código de ciertos ficheros, como las macros de los documentos word o bien excel. Estos documentos pueden contener macros que efectúan funciones auxiliares en el documento, aunque en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.

En la memoria del computador. Desde la memoria puede ejecutarse en cualquier instante y copiarse a otro fichero.

En ficheros ejecutables. Los ficheros ejecutables más habituales tienen extensión .exe o bien .com, y son los ficheros que poseen programas. Estos ficheros poseen código que se ejecuta al abrirlos.

En los campos de arranque de los discos. Toda vez que se lee un disco se lee el campo de arranque del disco, por lo quees un buen sitio para ocultar el código del virus.

En webs no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para enviar publicidad o bien enseñar anuncios sin ningún género de filtro.

Daños y perjuicios

El primer fin de un virus es extenderse y el segundo fin exhibirse, enseñar que existe.

¿Por qué generalmente sí se exhiben los virus? Porque es una impúdica puesta en escena de fuerza, al igual que no pueden retenerse los asesinos en serie de intentar burlarse de la policia.

La exhibición puede ser destructora o bien lúdica, o burlesca al principio aunque acabe haciendo daño.

La agresividad puede tener múltiples grados, desde incapacitar algún programa o bien borrar un archivo específico hasta borrar el disco duro o bien bloquear el sistema operativo. Ello daría pra otra historia que puede ver aqui…pincha aquí por favor….

La exhibición festiva puede consistir en enseñar algún mensaje en la pantalla o bien hacer que un dibujo aparezca moviéndose por la pantalla o bien producir algún sonido, etcétera

Virus con fines rentables. Sobre todo los que se hacen cargo en transformar a los equipos infectados en una parte de redes botnet o bien redes zombies, cuyo fin acostumbra a ser el envío masivo de Spam.

Virus espías. Su función es compendiar información reservada de tu equipo, como claves de acceso guardadas o bien ficheros.

Existen algunos autores de virus que solo desean enseñar su habilidad y probar que son capaces de hallar las “puertas abiertas” o bien debilidades de los programas comerciales. 

Un programa puede contener millones de líneas de código, posiblemente algún detalle se haya escapado a sus programadores, la misión del autor de virus es localizar esos detalles que dejan que el programa funcione de una manera no prevista en ciertas situaciones.

Los autores de virus acostumbran a tener anhelo de notoriedad; si su virus efectúa una acción destructora va a ser más conocido y temido que si no hace nada perjudicial.

En ciertos casos y países las leyes no están adaptadas a las nuevas tecnologías con lo que los delitos informáticos pueden no estar tipificados, además de esto un virus puede ser creado en un país con un vacío legal y expandirse desde ahí por todo el planeta.

Por servirnos de un ejemplo, en el dos mil en virus I Love You tuvo un enorme impacto mediático, puesto que infectó a muchos ordenadores porvocando daños de diez a quince billones de dólares estadounidenses. Su autor, natural de Malasia, quedó libre sin cargos, puesto que en su país no existía ninguna ley sobre este tema.

Detección y síntomas de contagio

¿De qué manera podemos saber que tenemos un virus en nuestro computador?

La manera más evidente y penosa de enterarnos es a consecuencia de los daños producidos por el virus, y que terminamos de ver en el punto anterior.
No obstante existen algunos síntomas que nos pueden alertar de la presencia de un virus.

Hay síntomas inciertos que pueden ser por un virus o bien por otras causas y que deben dar sitio a una investigación más profunda.

Hay otros síntomas claros de que estamos infectados y que fuerzan a una actuación urgente…..

– El PC va lentísimo.
– Reduce la memoria libre.
– El PC se apaga o bien bloquea a menudo.
– Hay programas que no marchan o bien marchan mal desde un instante dado.
– Queda menos espacio libre en el disco duro sin que grabemos ficheros.
– Desaparecen ficheros del computador.
– Aparecen mensajes o bien gráficos extraños en la pantalla.
– Ciertos ficheros cambian de nombre o bien de extensión.
– El lector de DVD se abre y cierra solo.

La presencia de ciertos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido ficheros.
Para resumir, cualquier acción extraña que no podamos asociar a ninguna otra causa puede ser ocasionada por un virus.

Los virus con fines de tipo comercial, que por norma general pretenden usar recursos de nuestro PC, son más bastante difíciles de advertir, en tanto que procuran pasar inadvertidos para el usuario, pues o no ejecutan acciones lesivas o se camuflan en otras actividades.

La mejor manera famosa de advertir un virus para los usuarios sin conocimientos de informática es ejecutar un programa antivirus. Existen antivirus eficientes y gratis, como avast!, avira o bien AVG.

Variedades de virus

Los virus se pueden clasificar conforme diferentes criterios. Veremos los más frecuentes.

Gusanos:
Estos virus no se copian en el código de otros archivos sino se copian mismos. Los  más usuales son los que se copian usando la libreta de direcciones del gestor de correo. Se mandan a sí mismos como archivos adjuntos.

Asimismo existen gusanos que se extienden por medio de los canales de IRC; para activarse pueden alterar el registro de Windows de manera que toda vez que se ejecute un fichero con extensión .EXE el virus se activará.

Muchos de ellos, son empleados para crear redes de ordenadores, sin conocimiento de los usuarios, canalizadas para mandar Spam y otros fines rentables.

Ejemplos de este género de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
El gusano I Love You (dos mil) empleaba la llamada “ingenienería social”, enviándose como archivo adjunto simulando ser una carta de amor.

Otros se transmiten por canales IRC, y consiguen el control a distancia del equipo.

Residentes:

Estos virus continúan en la memoria RAM aguardando a que se cumplan determinadas condiciones de activación para extenderse y ocasionar daños. Al apagarse el PC desaparecen de la memoria, pero son capaces de alterar el registro de Windows para regresar a ponerse en memoria cuando se enciende el PC.

Ejemplos de esta clase de virus es el Viernes13. Estaba programado para borrar cualquier programa que se ejecutase el día trece, si caía en Viernes.

Troyanos:

Este género de virus se oculta en un programa que parece inofensivo y a la vez atractivo, a fin de que el usuario lo ejecute y de este modo realizar el fin para el que fueron programados.

A veces lo que pretenden es sacar al exterior información de nuestro PC, como podrían ser claves de acceso y otros géneros de datos que pudiesen ser valiosos.

Por poner un ejemplo, el troyano Crack2000 se distribuye así como un programa que afirma llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se mande por FTP la información grabada en el disco duro.

Poison Ivy  es un troyano libre para descarga en muchos foros de discusión, con manuales sobre su empleo y configuración.

Macros:
Estos virus están en el código de las macros de programas como Excel, Word, CorelDraw, … Un ejemplo el virus Melissa es una macro de Word97.

Ejecutables:

Una gran parte de los virus forman una parte del código de archivos ejecutables de extensión .EXE y .COM.

Podríamos decir que es el género de virus más habitual. Estos virus se ejecutan cuando lo hace el archivo en el que se hallan y emplean distintos medios para extenderse.

Los virus incluidos en archivos ejecutables no son un tipo puro de virus sino pueden tener además de esto ciertas peculiaridades de otros géneros de virus con los gusanos autoreproducibles.

Malware

Todos estos sistemas de propagación que hemos visto no se aprovechan solamente para infectarnos con Virus, sino asimismo se emplean para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que mandamos o bien tenemos. Esta clase de programas tiene por nombre Malware.

El Malware está desarrollado para introducir y repartir virus, troyanos, o bien pequeños programas que van a recoger información sobre nuestro computador y lo empleará con malas pretensiones.

El Malware, asimismo, acostumbra a ir engastado o bien añadido en programas gratis de dudosa procedencia que podemos localizar por Internet. Ten cuidado con ellos por el hecho de que pueden ser igualmente catastróficos que los virus.

Ciertos sitios pornos o bien que afirman contener claves para romper la seguridad de programas comerciales fuerzan a instalar al usuario esta clase de programas camuflados bajo barras de navegación o bien otro género de elementos que instalarán esta clase de programas en nuestra computadora.

El Malware asimismo se dedica a instalar Spyware en nuestra computadora, un programa espía que recolecta información sobre nosotros y la manda por norma general a empresas de publicidad; de esta manera podemos comenzar a percibir SPAM sin haberlo pedido de manera expresa.

Es muy usual el malware que afecta a IE mudando su página de comienzo, el motor de busca, o bien que agrega barras de herramientas al navegador.

Si pese a todo el Spyware se instala en tu PC, existen herramientas anti-spyware gratis (como Spybot S&D) que recorren tu disco en pos de programas instalados que pudiesen ser maliciosos (de ahí asimismo el término Malware) y peligrosos para tu privacidad.

Spam
Spam es la palabra que se usa para calificar el correo no pedido con fines de tipo comercial o bien promocionales mandado por Internet.
Los usuarios que lo reciben pagan por el envío de su bolsillo, el Spam es una publicidad cuyo costo recae sobre quien la recibe aunque no lo quiera ni lo haya pedido.

Todas y cada una de las conexiones van más lentas debido a las ingentes cantidades de tráfico que produce el Spam.

Leer los mensajes Spam acrecienta la factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere percibir.

Además de esto, a los Distribuidores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios On line les cuesta dinero trasmitir y administrar los millones de mensajes que produce el Correo Basura, y esos costos se transmiten de manera directa a los subscritores de tales servicios.

Si bien las acciones a tomar verdaderamente deben ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es absolutamente perdido, por tanto se sugiere que sencillamente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista por el hecho de que incluyen o bien el signo del dólar, o bien valores en el encabezado. Otros incluyen las palabras GRATIS o bien FREE del mismo modo.

Se aconseja entonces, no tener en consideración estos mensajes y hacer lo que hacen la mayoría de los usuarios de la red: borrarlos. En el caso de que el volumen de mensajes sea altísimo (diez o bien más al día) se sugiere tomar otro género de medidas que pueden ir desde la petición de ser borrados de las listas hasta la difusión de la información del infractor.

Hay que tener muy presente que los autores del Spam cuentan con herramientas muy complejas para recoger direcciones Email válidas, entre ellas podemos refererir los programas webspiders que dejan rastrear webs, news y otros recursos de Internet.

Por lo tanto:
Solo hay que dar la dirección e-mail a amigos y conocidos.
No publicar la dirección email en las News o bien en páginas Web.
No rellenar formularios en los que se pidan datos personales.
Jamás hay que responder a un mensaje de Spam puesto que habitualmente la dirección del expedidor va a ser falsa y devuelven el mensaje y si no es falsa sirve a la compañía de publicidad para saber que la dirección Correo electrónico es adecuada.
Una gran idea es tener múltiples direcciones, empleando una para publicarla en Internet, y dejando una para empleo personal o bien profesional, que no deberíamos emplear en foros de discusión, ni recibir o bien mandar mensajes en cadena.

Prudencia de gestión

Actualmente los virus se extienden de múltiples formas, sobre todo el envío de virus por correo se ha transformado en algo común y hay que tomar medidas.
No hay que abrir correos de desconocidos o bien que nos merezcan poca confianza. Y de hacerlo no continuar los links que puedan tener.
No abrir ficheros adjuntos si no se tiene la certidumbre de su contenido aun si procede de una dirección “amiga”.
Asimismo es recomendable fijarse en el texto del Tema; si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus puesto que ciertos virus producen el tema juntando múltiples palabras al azar.
Asimismo es recomendable fijarse en el receptor. En ocasiones se aprecia que existen muchos receptores, y que las direcciones se han formado combinando nombres.
Desactivar la opción de “Vista anterior” de ciertos programas de correo, como por poner un ejemplo Outlook Exprés o bien Windows Live E mail. De esta forma eludimos que siempre y en toda circunstancia se lea el mensaje para poder enseñar la Vista Anterior.

Es más seguro leer el correo usando el webmail o bien correo mediante la página web, como Hotmail, Yahoo, GMail, etcétera Esto es de esta forma por 2 razones esencialmente. La primera es que al leer por la página web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los ficheros adjuntos sí se pueden grabar ficheros en nuestro computador. La segunda razón es por el hecho de que los servidores de correo web acostumbran a tener buenos filtros antivirus.
Hay que tener mucho cuidado con los ficheros y programas que nos bajamos de Internet, singularmente de sitios sospechosos y redes de descarga. Resulta conveniente escanearlos con el antivirus ya antes de ejecutarlos.
Los programas antivirus pueden trabajar de dosformas básicas.

El antivirus puede operar permanentemente y bajo solicitud

De manera permanente significa que el antivirus se instala de forma residente en memoria y busca virus en todos y cada uno de los ficheros que se abren o bien descargan de Internet. Es la manera más segura de resguardarse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en ciertas ocasiones puede interferir el funcionamiento de ciertos programas.

De forma puntual o bien bajo solicitud, podemos tener el antivirus desactivado y activarlo solo cuando estimemos que hay riesgo de contagio, por poner un ejemplo cuando descargamos ficheros de Internet, copiamos datos de una memoria prestada o bien instalamos un programa nuevo.

Es recomendable tener activado el antivirus permanentemente, puesto que con la banda ancha, el PC acostumbra a estar siempre y en toda circunstancia conectado a la red.

Hay que actualizar a menudo el programa antivirus, en tanto que cada poco tiempo aparecen virus nuevos que un antivirus no puede advertir hasta el momento en que no se actualiza. Generalmente esto lo hacen de manera automática.

Si solo usamos software legal (esto no desea decir solamente de pago, hay software gratis buenísimo) es más bastante difícil que nos contagiemos.

Por muchas precauciones que tomemos no está garantizado al cien por cien que no nos podamos infectar, por tanto resulta conveniente efectuar copias de respaldo de nuestros datos en CD o bien otros medios. Si se estropea el computador por otras causas extrañas a los virus asimismo agradeceremos tener una backup.

Todas y cada una de las gestiones de prudencia se resumen en tres, usar un buen programa antivirus actualizado, no grabar ficheros sin garantía y no abrir correos de expedidor desconocido. Con estas medidas, es poco probable que un usuario que sepa navegar con cabeza, acabe infectado.

Eliminación de virus

Lo más esencial en este tema de los virus es tomar las medidas cautelares para no infectarse. Una vez contagiados, para un usuario sin conocimientos de informática, va a ser un tanto complicado quitar el virus de su PC. Lo más fácil es recurrir a un programa antivirus.

Cada género de virus se suprime de una determinada forma, y cada virus específico enferma unos ficheros específicos, no hay una forma general que sirva para quitar los virus de un tipo dado. Los programas antivirus acostumbran a ser eficientes en la labor de suprimir un virus de un PC.

Asimismo puedes visitar el sitio web de los desarrolladores de antivirus, como es el caso de Panda que da información para la desinfección manual de manera gratuita.

Verdaderamente no es muy complicado suprimir un virus desde las instrucciones proporcionadas por las webs de los fabricantes de antivirus, el inconveniente es que sin nos confundimos podemos ocasionar ciertos desajustes en el sistema operativo en tanto que para quitar un virus a mano hay que alterar, muchas veces, ficheros del sistema operativo y del registro de Windows.

En ciertas ocasiones borrar el archivo que contiene el virus acostumbra a ser suficiente para suprimirlo, pero en otros casos no es tan simple puesto que el código del virus está en ficheros que poseen programas precisos a fin de que funcione el PC y no se pueden borrar.

Otras veces, aparte de borrar ficheros asimismo hay que borrar elementos del registro de Windows que dejan que el virus se active.

Un buen antivirus ha de ser capaz de advertir los virus antes que infecten el PC, avisándonos a fin de que no prosigamos con la labor que está provocando la infección, en general la descarga o bien copia de un fichero o bien la lectura de un mail.

Cuantos más virus sea capaz de advertir mejor va a ser el antivirus, mas lo más esencial es que frente a la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además de esto la ponga a disposición de sus clientes del servicio mediante una actualización por Internet, lo que asegura la mayor velocidad posible en la protección de los usuarios del programa antivirus.

Para contar con de estos servicios hay que estar registrado como comprador del programa antivirus.

Si bien cuando se generan ataques masivos de virus peligrosos ciertas compañías acostumbran a administrar herramientas de desinfección de manera gratuita.

Acá tienes ciertos antivirus más conocidos:Panda, MacAffee, Symantec, Kaspersky o bien los gratis AVG o bien Avast!.

¿Mi recomendación? Los he probado todos y me quedo con Avast! por la amplitud de detección precoz y la efectividad de eliminación.

Pues aquí te dejo la superguía sobre antivirus.

Mi recomendación es que vigiles y apliques la medicina preventiva.

Aquí encontrarás material sobre un FIREWALL

 

No seas un mano rápida..de “siguiente, siguiente, siguiente..” piensa antes de abrir, descargar o instalar.

Hasta aquí por hoy.

Si lo ves útil compártelo en las redes, porfa y si quieres comentar, pues adelante.

Recibe un cordial saludo de Carlos, tu  “sherpa” hacking.

 

Cómo ser hacker ético: antes complicado, ahora fácil

Antes de hablar de hacking, aprende cómo ser hacker ético y que no te “pirateen” a tí

Hemos de ir con prudencia porque hablar de lo que no sabemos nada o muy poco, no es aconsejable; ahora bien, si no nos extralimitamos, damos pruebas, tenemos un buen fundamento y no practicamos el auto-bombo, pues podemos conversar y explicar de lo que conocemos. “Cómo ser hacker ético” es un breve artículo que repasará algunos principios básicos para eludir la penetración de un maligno, que querrá robarte las contraseñas en tu entorno doméstico o de trabajo.

Mira esta infografia: 

Cómo ser hacker
Cómo te -caza- el hacker maligno

Lo más inmediato es evitar que alguien te “piratee”.

Cómo ser hacker ético y que no te pirateen a tí.

Primero intentará “pescar” tu contraseña”.

¿Cómo lo hace? ¿Levanta la tapa del ordenador? No, claro…(él no quiere aprender cómo ser hacker ético)

Ahora empezaré con unas cuantas pinceladas de cómo piensa un hacker maligno, qué quiere hacer y qué hace al final, si le dejamos claro.

El hacker ético actúa como un criminalista que investiga perfiles y patrones para poder anticiparse y/o atrapar a un delincuente.

Lo que no hace es practicar el delito sobre el que investiga. No sería ético [la ética es la ciencia que estudia la moral de las cosas]

Lo que verás es para aprender a protegerte y proteger. Con responsabilidad aprenderás cómo ser hacker ético.

Medios y herramientas para intentar robar contraseñas

a) Tratará de instalarte un keylogger…

Cómo ser hacker

Es un software que lo usa para fines delictivos, porque lo que hace es grabar las pulsaciones que tu ejecutas en el teclado y se lo transmite a él para saber qué estás escribiendo o como mínimo para averiguar el número de caracteres pulsados. 

En la red encontraremos un sinfín de programas de este tipo; si te quieres entretener un poco analizándolos, ahí van dos: “Give Me Too” y “Golden Keylogger”.

Se instalan y ya no los ves más (esa es la idea)

Los portales bancarios piden que entres usuario y contraseña a través de un teclado virtual en pantalla que lo pulsas a través del ratón, al efecto de que como titular puedas evadir un potencial keylogger instalado sin que se de cuenta.

Si trasteas un poco en estos programitas, cuidado en dónde hurgas porque la propia página puede ser peligrosa y hasta lo que tu bajes puede llevar un troyano. [Cómo se crean, instalan y funciones de los troyanos es de lo más elemental para el aprendizaje de cómo ser hacker ético]

En realidad, si el usuario es un “mano rápida” y va bajando e instalando todo cuanto “destella” o tiene “lucecitas” es un candidato a que le coloquen un keylogger.

Fíjate en la infografía de inicio; es uno mismo que cae en la trampa con su ratón. 

A menudo, en páginas fantásticas que te dan el oro y el moro, esperan a que estés encandilado para colocarte la “china en el zapato”; sobre todo en aquellas páginas de dudosa moralidad que mirando, mirando, tecleas y aceptas, tecleas y aceptas.

b) Con un troyano para pescar directamente la contraseña.

Mira este video que lo ilustra…

http://https://youtu.be/FTivYPJC01Q

Generalmente los troyanos se cuelan al descargar cosas por Emule, Ares, etc.

Si eres aficionado a intercambios directos vía p2p pues vigila…

De otro lado, también puede entrar como un adjunto  a un documento de word, de un e-mail, de una foto, de un power point

c) Usando programas que rastrean el tráfico, y que se llaman “sniffers”. Todo lo que pasa por el router lo escanean (claro, el router de otro) [emails, contraseñas, descargas, etc.]

Uno de los más conocidos es “Wireshark”. 

Se usaría para una auditoría propia o externa en el caso del profesional de la seguridad que tiene un contrato de hacking ético con una empresa, pero claro, también lo usan del otro lado.

Cómo ser hacker
wireshark

Aquí te dejo un tutorial en español y aunque tiene tres años está muy bien explicado..

En realidad, los sniffers pueden ir más allá y algunos como “Aircrack” se pueden usar también para romper la wifi y piratearte; este citado es una “suite” muy completa que se usa para auditorías, pero el mal uso también está presente.

Y ahora una guinda….

Cómo ser un hacker
cerezas

¿Alguna vez has tenido la tentación de usar una wifi sin contraseña que has “pescado” de pronto? Puede ser un hacker maligno que  la ofrece como cebo y con un “sniffer” capta ahora tu tráfico [el tuyo, que crees que lo haces circular gratuitamente en la wifi de otro] y te saca desde las contraseñas hasta la talla de camiseta.

d) Te puede enviar un e-mail con el diseño de tu proveedor de correo como gmail, hotmail o yahoo con un mensaje importante para ti invitándote a entrar en la web del proveedor, previo registro con tus datos usuales, a fin de conocer su contenido. Ahora ya te habría “pescado” tus datos e inmediatamente te reenviaría al sitio auténtico. Claro allí no verías nada. Era una trampa.

e) Volviendo a la infografia, la segunda opción es ya la definitiva; usará la fuerza bruta. 

Uno de los programas más usados y más antiguos, es Brutus Password Craker. Cuidado que quema y corta.

Probará un montón de contraseñas a la velocidad de la luz, para lo cual, como comentábamos, será muy útil conocer cuantos caracteres tiene tu contraseña. Si además no hemos cambiado el usuario y por defecto seguimos usando el que nos colocó el proveedor de internet, pues se lo ponemos más fácil. Sea jazztel no se qué, wlan no se cuantos, etc.

En la red hay un montón de programas para estos temas, pero aquí más cuidado que nunca, pues en  muchas descargas te van a colocar unos troyanitos ricos, ricos para merendar. 

Aquí te dejo unas orientaciones de la comunidad drajonar, donde puedes aprender mucho y bien. 

Ahí puedes aprender cómo ser hacker ético

Bien, hasta aquí llegamos hoy.

El viernes 17 seguiremos con este tema, y veremos más cosas.

¿Te gustaría saber cómo piensa y planifica sus ataques un hacker maligno? (él no quiere aprender cómo ser hacker ético)

¿Querrás conocer más herramientas de un hacker?

¿No te entrará miedo si te presento a la diosa de la muerte hindú?

cómo ser hacker
gato

Como siempre, recibe un cordial saludo de tu médico de cabecera en seguridad informática familiar…(juntos aprendemos cómo ser hacker ético)

Hasta el viernes 17, te espero!

cómo ser hacker
saludos

 

 

 

 

 

 

 

 

 

 

Secuestro virtual por Ransomware

¿Qué es un secuestro virtual por Ransomware?

El secuestro virtual es una acción criminal que viene seguida de un chantaje o extorsión.

El Ransomware es un programa maligno que bloquea nuestro ordenador y encripta nuestros archivos por acción planificada de un delincuente, que  acto seguido nos exige dinero para liberarlo. Nunca lo libera.

Tú pagarás, pero no lo libera.

El origen es del inglés “ransom” = “secuestro” ..

Es la misma mecánica que un delincuente utiliza cuando secuestra a una persona y exige a su familia que pague un rescate. Lo mismo.

En realidad a todo aquello que entra en nuestro ordenador sin nuestro consentimiento y cuyo propósito es hacer “daño” lo llamamos “virus”,  y en realidad es así, aunque los expertos más puristas nos hagan matizaciones oportunas, dependiendo de  qué clase de mal ejecuten y cómo lo hagan.

Bueno, es un virus y ya está.

Lo que pasa es que es un “maligno” que puede producir pánico y vergüenza dado que aparte de bloquear todo lo que está “dentro” del computador, de la forma que verbaliza el ataque pretende que nos desmoralicemos y no nos atrevemos ni a consultar a nadie. Has caído en un secuestro virtual.

https://securizatufamilia.es/seguridad-informatica-tips-ciberutiles/

 

Prepárate para lo que viene ahora…

Sí, es para asustarse, porque cuando se ejecuta el secuestro virtual, el software maligno se manifiesta de varias maneras..

  • Nos dice que el equipo está infectado con un “malware” o “virus” muy potente y que si pagamos lo exigido nos entregará el antídoto
  • O algo más “ligth”, como que nuestro sistema operativo está obsoleto y que hay que actualizarlo, previo pago, claro
  • O algo mucho más “hard” como que nos hemos descargado programas ilegales o piratas o música ilegal
  • Que hemos estado merodeando por lugares indecentes, o hasta descargando pornografía infantil y que está localizada en el disco duro de nuestro ordenador.
  • De otro lado, pueden dejar estampadas imágenes horrendas o vergonzosas en pantalla, que no podemos quitar y que no querremos que nadie vea que están en nuestro PC.
  • Aun un hay secuestro virtual sin ransomware y más retorcido…sigue leyendo aquí..Mi web cam..¿amiga o enemiga?

¿Por qué simplemente no se pide ayuda a un experto? A ver…el pánico o la vergüenza de lo que pueda pensar la otra persona es obvio que puede frenar, aun teniendo la tranquilidad de conciencia de que no hay nada reprochable en nuestra conducta; somos humanos y débiles.

No lo liberan, no hay antídoto.

Muchos optan por pagar y formatear al ordenador y perder todo lo que tenían. Han sufrido un secuestro virtual.

Para darle mayor verosimilitud, en la pantalla de bloqueo puede aparecer un mensaje que parece tener origen en el cuerpo de policía. Ha sido “archiconocido” como el “virus de la policia” que actúa mas o menos como he explicado y exigiendo el pago de 100 euros  para acabar con el secuestro virtual.

¿Cómo infecta?

Precisa de instalación manual, de hecho lo instalamos nosotros mismos como consecuencia del engaño o trampa en que caemos.

Se nos promete algo a coste cero que normalmente sí tiene un valor económico en el mercado.

Hemos encontrado un programa que nos ofrece las mismas prestaciones que otro de pago y lo queremos aprovechar. Es humano, pero ya hemos caído en un secuestro virtual.

Pero, como decían nuestros padres: “no hay duros a cuatro pesetas” o “lo barato sale caro” …o ” no cojas caramelos de desconocidos”.

El virus se inserta en el interior del ejecutable [pensando en la mayoría que usa SO Windows, cualquier aplicación con terminación .exe es un ejecutable]

Otra posibilidad es recibir un email de alguien desconocido con algún archivo adjunto que contiene el virus. Directamente a la papelera.

O estamos viendo un anuncio en una web y se nos pide que actualicemos “algo..” para poder ver o ver mejor la cual cosa….pero en realidad, al “pinchar ahí” que presuntamente es un software, no vamos a la página del fabricante, sino que directamente y de manera encubierta nos hace “clickar” en el programa maligno artífice del secuestro virtual. Ya está dentro.

De hecho hay muchas vías, pero no nos alargamos en esta cuestión….solo una más..¡hasta descargando un pdf adjunto puede entrar el virus!…nota lo que dice una voz autorizada…La OSI nos alerta del peligro de abrir un “pdf” desconocido

¿Cómo protegernos de  su agresión?

No hemos de comprar ningún programa especial ni abonarnos a ninguna membresía que ofrezca esta o aquella protección; tan solo se trata de ser cautos y precavidos. Que la mano no vaya más rápida que la mente; antes de hacer “clic”  piensa.

Veamos acciones de prevención:

  • No visites sitios web de mala reputación.
  • Haz caso de las alertas de tu propio navegador si lleva incorporado un sistema de detección de sitios maliciosos.
  • mantén actualizado el S.O. y el navegador
  • Usa antivirus y antimalware; hay algunos gratis muy efectivos.
  • No dejes tu computador a personas imprudentes, poco capacitadas o a niños juguetones que lo “pinchan todo”
  • Activa las extensiones de archivos para poder identificar aquellos archivos que lo contengan pero de manera engañosa, y que son el deleite del “mano rápida”. Por ejemplo..el maligno Ransomware encubierto: “Reportegratis.pdf.exe”

https://securizatufamilia.es/seguridad-informatica-tips-ciberutiles/

 

¿Cómo eliminarlo si ya nos ha atacado?

Primero hay que saber si el bloqueo viene acompañado de encriptación o no.

Si no hay encriptación, en principio se ha de solucionar con un antivirus específico; la mejor alternativa es crear un disco de arranque del sistema en otro PC y que puede ser el que Kaspersky ofrece, que hasta ahora es gratis. Ya se ha liberado del secuestro virtual.

El antivirus se inicia antes que Windows y lo elimina completamente. Mira….antivirus específico de Kaspersky

Si hay encriptación no hay remedio, hay que formatear y reinstalar de nuevo el SO. El resto perdido.

 

Espero haber sido de ayuda en esta cuestión del secuestro virtual, pero en realidad hay más cosas que contar pero que será en otra ocasión. ¿Has oído hablar de las “vulnerabilidades” que pueden abrir una “puerta trasera” en nuestro ordenador?. Bueno te lo cuento otro día.

Como siempre, soy tu “médico de cabecera”en cuestiones de seguridad virtual de la familia.

Saludos, Carlos.

 

No puedo conectarme a mi wifi

No puedo conectarme a mi wifi, y ahora ¿qué?

 

No puedo conectarme a mi wifi! ¡insisto!….hay que buscar la solución, claro, ¡no voy a romper el router!

Primero voy a definir  lo que es una red wifi y después alistaré diferentes problemas que a nivel doméstico pueden aparecer, y luego la solución.

Es una red “inalámbrica”, es decir que dos o más terminales pueden conectarse entre sí sin cable, y permite a los usuarios desplazarse por una determinada área y seguir comunicándose.

¿Qué factor físico lo permite? Utiliza ondas electromagnéticas como se explica muy claramente aquí  y por ejemplo cuando hablamos de “wifi” o de “bluetooth” estamos hablando de diferentes espectros electromagnéticos que por sus características tienen una u otra aplicación.

Por ejemplo, una señal “wifi” tiene una amplitud de banda y un alcance superior a una señal “bluetooth”y tiene utilidades de diferente naturaleza, como es el uso militar, científico o simplemente para usuarios amateurs.

Pero bueno, vamos a lo que nos interesa, que si no lo acabaremos enredando….y el problema es que no puedo conectarme a mi wifi.

Estoy desarrollando fórmulas matemáticas y aun no puedo conectarme a mi wifi

 Algunos problemas más frecuentes y tentativas de soluciones 

1) Puede tener un funcionamiento irregular por interferencias de otros dispositivos electrónicos o por otras redes wifi del vecindario, y por eso no puedo conectarme a mi wifi.

Hay una sobresaturación  por el uso de un canal común dentro de la frecuencia de los 2,4 Ghz, por lo que habría de cambiar de canal a uno menos utilizado, pudiendo ser uno que estuviera en la banda de los 5 Ghz.

¿Cómo se hace? Alguna idea.

Podemos usar un programa que detecte qué canales están siendo más usados y buscar alguno más libre de saturación.

En el caso de que usemos S.O. Windows podemos descargar el analizador acrylic que nos da una licencia gratis para cinco días y si acreditamos que el usuario es estudiante pues es una descarga gratuita.

Después tendríamos que realizar la modificación de canal en el router.

¿Cómo?

Si la empresa suministradora es “Movistar” pues iremos al “Portal Alejandra” donde encontraremos una rutina de modificación bastante asequible.

Si tenemos otro S.O. y otro proveedor, pues bueno, te estoy enseñando a pescar para que busques herramientas análogas, según tus necesidades.

2) Pérdida de señal por una mala ubicación.

Si tenemos el router en un sótano o dentro de la nevera, por muchas ondas “electromagnéticassubatómicasneuronales” que existan, la señal no va a llegar a ningún sitio, o llegará pésima. Irá mal.

Lo tenemos que colocar en una posición optima.

Seguiremos la lógica y buscaremos un lugar lo más céntrico posible donde no se interponga ningún muro de carga, una escalera, la cocina, ventanas.

Ahora bien, si vivimos en el buckingham palace…(o vivo yo….claro, no puedo conectarme a mi wifi)

Tendremos que recurrir a un invento de la vida moderna, como es la famosa herramienta de los hackers (je,je) el “HeatMapper de Ekahau” que crea un “mapa de calor de la cobertura de la señal wifi doméstica” para ver por dónde aparece más potente y dónde más débil, y así hacer las modificaciones oportunas. En este enlace se nos explica y se puede descargar gratis.

Una vez instalado podemos elegir entre cargar un mapa que tengamos diseñado previamente o crearlo en base a una cuadrícula.

Con nuestro portátil conectado a la señal wifi debemos desplazarnos a través de las diferentes estancias de nuestra casa.

Una vez creado el mapa..

HeatMapper nos mostrará los distintos puntos de acceso Wi-Fi que el ordenador portátil es capaz de detectar.

Si aparece otras señales que no son nuestras, pues las obviaremos.

3) Te falta potencia, necesitas más…

Bueno pues usa un repetidor wifi.

Claro al vivir en un palacio pues te quedas corto de cobertura.

El repetidor mejora la calidad de la señal.

Hay que comprarlo, no es caro y es de fácil instalación.

Ahora bien, si vas corto de presupuesto y te gusta hacer experimentos, pues para eso te he buscado un video  de unos chicos muy ingeniosos que te explicarán un truco casero para aumentar un poco la señal…

Bueno, seguimos..

4) Hay aplicaciones que absorben más banda ancha que otras..¿Qué hago? Tengo problemas con el wifi.

Pues hay que separarlas, hay que segregarlas del resto. 

Son videos y juegos on-line.

Podemos intentar practicar una priorización de medios, para dar preferencia a la mayoría de aplicaciones que más la necesitan.

Aquí no voy a entrar en más profundidadades porque ya es una documentación mucho más técnica, pero en realidad existe software que racionaliza y prioriza la disponibilidad de wifi de nuestro de router.

5) ¡Que me están robando wifi los vecinos del 5º 2ª!

Sí, puede ser, claro..

Sí, reducen la velocidad, restan conectividad y hasta te pueden estar comprometiendo información.

Y te estás preguntando..¿cómo lo hacennnnn…grrrrrrr? ¡Pero si uso la contraseña que me dió la empresa de telefonía, y es de aquellas tan largas que nunca se acaban!

Ah! amigo mío, pues ahí está el problema de las redes inalámbricas de a pie.

La configuración por defecto hay que cambiarla enseguida, porque las tales contraseñas forman parte de los “standares” públicos que presentan los fabricantes de routers y/o las operadoras de telefonía y se editan en lo que se llama “librerías”. Y van todas colocadas una detrás de otra como  las sardinas en lata.

Hoy en día, un niño avispado de 10 años puede tirar de algún programilla de rastreo con las “librerias” ya instaladas de las cías de telefonía más comunes en el país y tan solo tiene que esperar que el “chivato del programa” vaya a la velocidad de la luz y ¡zasca! encuentre la que corresponde con el aparato que tienes en casa. Ya está, te la roban. “No me va el wifi”.

La contraseña la tienes que crear tú, y además no asociarla a hechos comunes de tu vida, como el día de tu boda, el nombre del perro, la edad de tu esposa, etc.

Has de crear una clave robusta que pueda resistir la fuerza bruta de agresivas herramientas, que “haberlas haylas”.

Una clave fuerte puede ser una de 10 dígitos alfanuméricos [combinación de letras y números] y que contenga una mayúscula y un signo no alfabético. Por ejemplo: crasoPatagonia3& 

Hay más cosas, claro, como los métodos y protocolos y sub-protocolos de encriptación (lo cito porque es obligado) WAP, WPAv1, WPAv2, TKIP, AES, EAP.

6) No hay manera, no tengo wifi arriba en mi mini estudio…¡buaaaa!

Al final, tendrás que recurrir al cableado hasta arriba. Lo de siempre que no falla.

Pero aun queda un último recurso, que no es para tirar cohetes, pero que nos puede ayudar.

Son los dispositivos “PLC”

Pincha aquí se explica muy bien que permiten transmitir la señal de internet  a toda la casa a través de la red eléctrica, sí, a través de los enchufes.

Un PLC se enchufa directamente en la toma de corriente más cercana al “router” y él a su vez con el cable “ethernet” al “router”. Ahora usa parte del ancho de banda de la red eléctrica para suministrar internet a toda la casa.

Teóricamente cada enchufe de la casa se convierte en un punto de acceso a internet..¿cómo?

Pues el otro PLC se enchufa a la toma de corriente eléctrica allí donde estemos, y él a su vez con su cable, a la CPU de nuestro ordenador o directamente a nuestro portátil.

Es un sistema inestable, por la propia naturaleza del medio que usa, pero bueno, es una solución.

También tiene la ventaja que como ya no usamos una red inalámbrica, pues nadie nos puede robar wifi, y como todo es cable, es superseguro.

Bueno, ya hemos acabado por hoy.

PD: El próximo martes 10/5/16 sigo con el tercer artículo de esta serie, que tratará sobre los “cortafuegos” y la “seguridad perimetral”.

Otra P.D. más: Como anticipé el martes pasado, estoy ultimando  una ZONA VIP solo para suscriptores…ya lo descubrirás.

Mi “webcam” ¿amiga o enemiga?

¿Qué es “securizar a nuestra familia”?

Proteger la privacidad y la intimidad de nuestra “empresa natural”, la familia, ya no es solo de evitar una fotografía no deseada. Securizar o proteger a nuestra familia es un concepto actual que va más allá y reclama amparar a nuestra familia bajo el entorno virtual con todos nuestros medios. Por ejemplo:

Publicado en “El País” el 16 de Noviembre de 2006: “Dos menores chantajeaban a amigos con imágenes íntimas robadas de sus ‘webcam‘:

“La guardia civil detuvo a cuatro personas, dos de ellas menores de edad, que habían utilizado un “troyano” (malware) que activaba subrepticiamente la “webcam” de amigos del barrio y compañeros de instituto para robarles imágenes íntimas; después los chantajeaban pidiéndoles dinero a cambio de su silencio.”

Cuando  hablamos de securizar la familia a ¿qué nos referimos?protección de datos, de seguridad de la información, obviamente hemos de tener en cuenta todo aquello que, en este mundo cambiante, pueda afectar en nuestro entorno. Nuestra propia familia [nuestros hijos] y nosotros mismos, podemos ser objeto de actos de “piratería” que vulneren nuestra intimidad y que además nos acorralen a escenarios inimaginables. Es verdad, el enemigo no está “ahí afuera”; puede estar dentro de nuestro hogar y nosotros sin saberlo.

 

¿Nos acosan? securiza lo de más valor….

Nos han colocado un “troyano” en casa. ¿Qué es?….

 

No es un “virus”…es un “malware” ¿?…..Se trata de un software malicioso que “activa” la propia víctima (incauto) a favor de un agresor que, a distancia, se va a valer de él para controlar nuestra “webcam” u otro dispositivo.

Puede entrar a nuestro computador través de cualquier sistema de transferencia de archivos y debidamente camuflado: e-mail, MSN, ICQ, IRC, FTP, etc.

Se nos puede hacer creer que el tal “fichero” es una actualización de un programa o una herramientas nueva y muy necesaria para nosotros, o hasta incluso aceptando la foto de un “amigo”.

¿Tiramos la “webcam” a la basura?

¡Claro que no! Solo hay que tomar una serie de medidas para securizar a nuestra familia, y a lo más vulnerable que son nuestros hijos.

Iremos viendo sugerencias prácticas de cómo aplicar bien las máximas de la “seguridad de la privacidad”…..

La primera  y para que pienses….”vamos por la calle y vemos sugerentes escaparates” ¿Entramos en cualquier sitio y de manera ingenua abrimos el billetero para mostrar cuánto dinero llevamos?….