domingo, 28 de abril de 2013

Spam

¿Qué es el Spam?

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, viagra o sexo son los asuntos más habituales de este tipo de mensajes. Los filtros automáticos antispam analizan el contenido de los mensajes buscando estas palabras entre otras por lo que no se recomienda utilizar estas palabras en el correo electrónico, ya que el mensaje podría ser calificado como Spam. 

 


Características:

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.




 ¿Cómo consiguen nuestra dirección?:
  •   Lo pueden hacer mediante gusanos, es decir, si un amigo ha sido infectado por un gusano, este software podrá examinar la lista de direcciones y mandar los correos spam a todos los contactos.
  •   Cuando proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier comunidad virtual, o queremos información sobre un producto, puede que toda esta información vaya a una base de datos que posteriormente es vendida a agencias que se dediquen al correo Spam.
  •  Los usuarios de servicios como por ejemplo MSN Messenger, facebook,... ofrecen un directorio de usuarios, incluyendo información demográfica, edad y sexo. Los publicistas pueden reunir esta información, conectarse al sistema, y enviar mensajes instantáneos a millones de usuarios.

  
En la actualidad, los correos Spam no solo se encuentran en los mensajes de correo, sino también en las foros, blogs o en los teléfonos móviles.
           
 

 ¿Cómo evitarlo?

   A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.

En los grupos de noticias y listas de correo:
  • No poner el remitente verdadero en las publicaciones enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.

Para evitar correo no deseado en una lista:
  • El foro puede estar moderado, para evitar mensajes inadecuados.
  •  Rechazar correos de usuarios no suscritos a la lista.
  •  Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página.






 Fuentes: http://www.segu-info.com.ar/malware/spam.htm
                 http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/6spam.htm 

 Imagenes: Google.com 


domingo, 21 de abril de 2013

Phishing, robo de identidad en la web

¿Qué es el phishing?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  


¿En qué consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. 




 ¿Cómo lo realizan?

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los utilizados en la red:


  •   Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.   

 


  •  Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.  




¿Cómo puedo reconocer un mensaje phishing?



Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Los principales daños provocados por el phishing son:

  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

 

Consejos para protegerse del phishing:

 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
  Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles. 







Fuentes: http://seguridad.internautas.org/html/451.html
                http://www.infospyware.com/articulos/que-es-el-phishing/
                http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

Imagenes: google.com 


viernes, 12 de abril de 2013

Grooming, Acoso sexual en Internet

¿Que es el grooming?

Es el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme.

 

 Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual".


Procesos del grooming


El grooming es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:
  1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña.
  2. El adulto va obteniendo datos personales y de contacto del menor.
  3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
  4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. 



 TRES TIPOS DE ACOSADORES 


 Podríamos diferenciar tres grandes grupos de acosadores sexuales de menores en relación al Grooming:


Acosadores directos

Son aquellos que frecuentan foros, chats, redes sociales o páginas con el objetivo de identificar menores. Una vez identificados realizan de forma casi directa propuestas de tipo sexual, o solicitan al menor el envío de imágenes íntimas. Con frecuencia presionan para conseguir que dicho/a menor conecte su WEB CAM, o cámara web, con la intención de conseguir las primeras imágenes. No es raro que estos acosadores sean acosadores del entorno, es decir, acosen también a chicas o chicos que no sean menores de edad, e incluso a adultos.

Acosadores oportunistas

Se trata de aquellos individuos que encuentran en Internet imágenes íntimas de menores, no necesariamente pornográficas, y las convierten en objeto de su acoso. Es una de las posibles consecuencias del llamado “sexting”, o tendencia de algunos menores a realizarse fotografías íntimas y colgarlas en determinados lugares en Internet, bien sean públicos o supuestamente privados. La base de este acoso es el chantaje directo sobre el/la menor, amenazándole con difundir a nivel global las fotos o vídeos que ha encontrado, o incluso enviarlos directamente a los conocidos, familiares, etc, del/la menor.

Acosadores específicos

Se trata de pedófilos con un objetivo muy claro: obtener del menor imágenes pornográficas y, si las distancias lo permiten, establecer contacto sexual con el menor. Normalmente se trata de individuos que dedican tiempo al acercamiento, que pretenden ganarse primero la confianza del/la menor y que intentan pasar desapercibidos. Son los más difíciles de identificar y los que más información e imágenes suelen obtener.
En los tres casos el CHANTAJE es la principal arma con la que cuenta el acosador. En el momento en que disponga de imágenes lo suficientemente comprometidas, presionará y amenazará con su difusión con el objetivo de conseguir cada vez más, y llegar incluso a concertar el primer encuentro.
 
  

 10 consejos para evitarlo

 

Consejo 1

Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.

Consejo 2

No publiques fotos tuyas o de tus amigos/as en sitios públicos.

Consejo 3

Utiliza perfiles privados en las redes sociales.


Consejo 4

Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.


Consejo 5

No aceptes en tu red a personas que no hayas visto físicamente. 


Consejo 6

Respeta tus propios derechos y los de tus amigos/as: protege tus datos y tu imagen. 

Consejo 7

Mantén tu equipo seguro: evita el software malintencionado. 

Consejo 8

Utiliza contraseñas realmente privadas y complejas. 

Consejo 9

Si se ha producido una situación de acoso guarda todas las pruebas que puedas.

Consejo 10

Si se ha producido una situación de acoso NO cedas ante el chantaje.  






 Fuentes: 
http://www.quenoteladen.es/
http://es.wikipedia.org/wiki/Grooming#El_grooming_como_delito 
http://www.internautas.org/html/5349.html 
Imagenes: google.com