Infografía cinco sencillos consejos de seguridad para que los internautas puedan disfrutar de todas las grandes ventajas que ofrece la Red sin correr riesgos.
Seguriadad diaria en moviles, navegadores, casas. Recursos y tutoriales de seguridad
Existen casos en los que por accidente eliminamos algún archivo de nuestra computadora, después de ser enviada a la papelera de reciclaje. Muchas personas se vuelven locas cuando les pasa esto. Pero como en todo existen herramientas que pueden ayudarnos a recupera estos archivos utilizando software gratuito. Cabe mencionar que cada programa funciona de diferente forma dependiendo la situación en que nos encontremos.
Antes de realizar una recuperación existen varios factores a tomar en cuenta como son : antigüedad, localización del fichero espacio del disco duro entre otros parámetros.
Recuva es probablemente de las mejores herramientas gratuitas para recuperacion de archivos. Tiene un diseño muy intuitivo lo que facilita mucho la recuperación y busqueda de archivos, fotos y contenido multimedia. Recuva es de la familia de CCleaner y Degragler, si haz utilizado alguna de estas herramientas sabras que son de buena calidad. Recuva esta en varios lenguajes, incluido español.
Esta es otra buena herramienta muy efectiva. Cuenta con distintas secciones como son: Recuperar archivos borrados, particiones dañadas, perdidas, archivos de multimedia y unidades ópticas.
Es considerada como la mejor opciones, ya que tiene opciones muy avanzadas pero a la vez se tiene que tener mucho cuidado al utilizarlo. Esta herramienta es recomendad para personas con conocimientos técnicos más avanzados, esta diseñada en MS-DOS, el entorno del símbolo del sistema. Al iniciar nos muestra un menu del cual puedes elegir las siguientes opciones : recuperar archivos, reparar tablas de discos duros y sus particiones, recuperar el arranque NTFS, entre otros.
Glary Undelete esta respaldado por la empresa Glary software, con una interfaz basica, debes de escoger que unidad quieres analizar. Para agilizar las busquedas cuenta con un filtro de resultados. Cuando se realiza una busqueda, muestra el tamaño del archivo junto con su estado que son: bueno, malo, medio bueno, etc.
FreeRecover tiene una intergaz mucho mas basica que la que tiene los otros programas ya mencionados anteriormente, pero no por eso deja de ser potente. Tienes que escoger las unidades donde vas a busccar los archivos a recuperar y en la parte de abajo tienes «Search String”, donde insertas el nombre de lo que necesitas recuperar. Es bastante sencillo este programa, pero cuenta con algoritmos muy potentes.
En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda.
Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por no tomar los recaudos adecuados para prevenir la infección. En este caso se debe adoptar algunas medidas para disminuir el impacto por parte de la infección y poder proceder de manera correcta frente a la correspondiente amenaza.
¿Sospecho que mi máquina está infectada?
Existen algunos indicios que pueden despertar sospechas en el usuario sobre si su equipo se encuentra infectado. Si bien esto no funciona a ciencia exacta, se pueden tener en cuenta algunos aspectos a la hora de prestar atención al funcionamiento cotidiano del equipo. Algunos síntomas para sospechar son:
Además de estos síntomas, existen muchos otros que permiten sospechar si se está frente a un equipo infectado.
¿Qué debo hacer?
Si se cree que el equipo se encuentra infectado con algún tipo de malware, se pueden seguir ciertos consejos para no comprometer la información disponible en dicho sistema, así como tampoco sufrir del robo de datos de origen crítico:
Estos pasos son un buen punto de partida en el caso que se sospeche que el equipo ha sido infectado por malware. Además, esto debe complementarse con la serenidad por parte del usuario, es decir, no entrar en pánico, ya que muchas veces esto puede derivar en acciones que comprometan aún más el sistema. Finalmente, se le recomienda al usuario leer la guía de consejos completa sobre qué hacer en el caso de que se confirme la infección.
Fuente | ESET
A las mujeres les gusta la tecnología porque les permite hacer ciertas cosas con más facilidad. Por lo tanto, están más presentes en las redes sociales. También envían más mensajes de texto desde sus smartphones y realizan actividades online con más frecuencia que los hombres.
En las redes sociales, por ejemplo, las mujeres tienen más cuidado que los hombres en la protección de su privacidad. Dos de cada tres mujeres (67%) limitan sus comunicaciones en Facebook y sitios similares a los mensajes privados, mientras que menos de la mitad de los usuarios hombres (48%) hacen lo mismo. Pero los hombres no son necesariamente el sexo «inseguro”. Ellos, por ejemplo, cambian sus contraseñas más seguido que las mujeres (48% frente a 42%). Los hombres dedican más tiempo que las mujeres a la lectura de noticias tecnológicas, y normalmente están mejor informados sobre las amenazas a la seguridad. No obstante, los hombres son, con más frecuencia que las mujeres, receptores de correos electrónicos con estafas (42% frente a 34%). Posiblemente esto también se deba al hecho de que las mujeres exhiben más cautela al utilizar internet y tienden a preocuparles más el ser víctimas de un ataque (45% frente a 41%).
Es de gran importancia mejorar el nivel de protección al momento de navegar, y con motivo del Día Internacional de la Mujer, Kaspersky Lab tiene cinco consejos de seguridad para ayudarlas:
[Vía]
Muchos de los nuevos teléfonos inteligentes traen de Sistema Operativo Android, el cual últimamente ha tenido una gran variedad de problemas de Seguridad. En nuestros teléfonos inteligentes almacenamos una gran cantidad de información personal como fotos, documentos confidenciales entre otras cosas.
En tales casos, siempre es aconsejable tener un buen software de seguridad. Hay muchas herramientas de este tipo que se ofrecen de forma gratuita.
1. Lookout Security &; Antivirus:
Esta es probablemente una de las mejores herramientas para Android, protege tu celular de virus, malware, spyware y troyanos. Puede analizar cada aplicación que descargues para verificar de que sea segura. También puedes localizar tu teléfono en caso de robo utilizando google maps y activar una alarma, incluso si tu teléfono o tablet están en modo silencioso. También puedes realizar copias de seguridad de tus contactos.
Avast Mobile Security es un antivirus muy completo y con una calificación muy alta entre los usuarios. Avast Mobile Security anti-robo ha sido recomendad por lideres expertos en la industria. Protege tus datos personales con alertas de los URL y análisis de antivirus y detiene a los hackers con su cortafuegos.
AVG Antivirus para teléfonos inteligentes y tabletas, detecta automáticamente aplicaciones dañinas y SMS. AVG Antivirus es una herramienta gratuita que te ayuda a proteger tu teléfono de virus, malware, spyware, ya que puede hacer todo esto en tiempo real. AVG también es uno de los antivirus gratuitos más populares disponibles para Windows. AVG Mobilation ayuda a protegerte de las amenazas, cuida tu privacidad y tu identidad en línea, centrándose específicamente en el entorno móvil. También puede realizar un seguimiento de teléfono perdido mediante Google Maps.
4. Norton Mobile Security Lite
Norton Mobile Security Lite protege tu movil contra la perdida, robo y el malware. Cuenta con escaneo automático de aplicaciones descargadas y las actualiza para evitar amenazas. En caso de robo de celular, puedes mandar un mensaje remoto para bloquear tu telefono y asi los ladrones no puedan entrar haber tu información.
NQ Mobile Security &a Antivirus protege tu telefono Android y tables de virus y malware, spywares y hackers. Usando respaldo y restaurar fácilmente puedes crear una copia de seguridad y recuperar tus contactos y mensajes en diferentes sistemas operativos, como son iOS, Android, Blackberry y Nokia. La aplicación tambien tiene la opción de rastrear tu teléfono robado.
[Via]
A fines del año pasado, Foursquare, la conocida red social de geolocalización, había alcanzado los 15 millones de usuarios. Ese número refleja una gran magnitud de usuarios que hacen uso de sus servicios periódicamente. Esta red social se utiliza para publicar información acerca de los lugares que frecuentan sus usuarios. De este modo, se puede compartir de forma instantánea la ubicación de una persona en cualquier momento dado.
No obstante, esta red que parece brindar una facilidad de comunicación para algunas personas, puede resultar en una experiencia poco agradable para otras; como es el caso de Joel Postman. Un día, luego de realizar un check in en un bar para tomar un café, escucha que la persona detrás de la barra pregunta pregunta: «¿Hay algún Joel Postman acá? Tienes una llamada telefónica”. Joel recordó que no le había comentado a nadie que iría a ese bar, excepto ese check in que realizó antes de ingresar. Tomó el teléfono y respondió tímidamente. La persona del otro lado de la línea, con una voz temerosa, añade: «La muerte te puede encontrar en cualquier parte, incluso en este bar”. Y luego agrega: «Ingresa a ifidie.org”.
Lo que al principio parecía una amenaza de muerte, terminó como una especie de campaña de marketing, según Joel Postman. En la página nombrada, se ofrece un servicio de alojamiento de notas y archivos confidenciales que solo serán entregados a sus destinatarios en caso de que el autor muera. Aprovechando ese curioso suceso que ocurrió en la red, recopilamos una lista de acciones que los usuarios no deberían realizar en sus redes sociales de geolocalización.
Acciones que no deberías realizar en Foursquare:
1- Checkins en lugares potencialmente llamativos como casas de cambio, bancos, casa.
En este caso, existen usuarios que están publicando en qué momentos se encuentran en alguna entidad financiera facilitando a cualquier delincuente la posibilidad de localizarlo para robarlo. Además, otros tienen la costumbre de utilizar la red social cuando ingresan a su casa brindando la dirección de forma pública.
2- No prestar atención a la privacidad de la cuenta.
Desde el cliente de Foursquare existen varias alternativas para poder personalizar las opciones de seguridad. A través de las mismas se puede tener un mayor control del impacto de cada publicación.
3- Agregar a personas que no conozcas a tu lista de contactos.
Como buena medida de precaución para redes sociales, no es conveniente agregar desconocidos a la lista de amigos. En este caso, en redes de geolocalización, la presencia de un desconocido puede tener una implicancia mayor para la seguridad del usuario.
4- Exponer miembros de la familia en las actualizaciones.
En la mayoría de los casos este punto está vinculado con exponer a los más pequeños a estas redes como por ejemplo, chequeando la ubicación de las escuelas, colegios, casas de amigos y demás; podría ser una práctica delicada que estaría brindando demasiada información de la vida de los hijos.
Estos son algunas de las acciones más comunes que, a pesar de lo obvio que parezcan, muchosusuarios todavía siguen utilizando y pueden poner su seguridad en riesgo. El caso que contamos anteriormente es solo un ejemplo que, afortunadamente, fue bien sucedido. No obstante, sirve como una alerta para que los demás piensen dos veces antes de volver a publicar cada movimiento de sus vidas en estas redes sociales.
Fuente | ESET
Skype es uno de los sistemas Voip más populares del mundo, es una de esas cosas raras, una aplicación que ha encontrado un lugar en los corazones y las mentes de los usuarios de computadoras y teléfonos inteligentes independientemente del sistema operativo y del fabricante. Pero como todo sistema tiene problemas de seguridad que amenaza a los usuarios.
Dorkbot Impactos Skype
Skype ha sido pasado por alto por los estafadores y spammers en el pasado, pero una de las piezas más importantes de malware que puede afectar a la plataforma de chat se encontro en otoño de 2012 como el «Dorkbot” un gusano que a migrado de Twitter y Facebook.
Atraer a los usuarios a hacer clic en enlaces de mensajes, Dorkbot hace preguntas tales como «lol Es esta tu foto de perfil nuevo?”, Incitando a los usuarios de Skype sin querer instalar el gusano en sus equipos.
Dorkbot es particularmente desagradable. El equipo infectado está conectado a una red de bots, con lo cual los usuarios no podrán acceder a sus ordenadores y sus datos es (posiblemente) encriptado, donde permanecerá inaccesible hasta que una demanda de $ 200 se paga – el plazo de 24 horas.
Trend Micro señaló rápida propagación del gusano de ransomware a través de la web, mientras que Microsoft aconseja a los usuarios de Skype no hacer clic en enlaces inesperados. La actualización a la última versión de Skype evitar la infección por esta versión de Dorkbot.
Aplicación falsa para Android y Symbian
La aplicación sólo funciona con los dispositivos más antiguos Android que permiten MIDlets de Java que se ejecute (también puede funcionar en dispositivos Symbian) – el malware se anuncian en sitios web falsos (utilizando dominios ru rusos de alto nivel, con el malware alojado en. . ne dominios) y se instala en el dispositivo antes de enviar mensajes SMS caros para ganar dinero para los desarrolladores.
Como resultado de esto, Microsoft instó a los usuarios a confiar sólo en las tiendas de aplicaciones aprobadas para la adquisición de copias auténticas de Skype, y para buscar software descargado en un ordenador de sobremesa con utilidades antimalware antes de copiar a su dispositivo móvil.
Malware multiplataforma
Tanto si eres un usuario de Windows o un Mac, un nuevo troyano fue descubierto en julio de 2012 que afecta a OS X 10.6 Snow Leopard y OS X 10.7 Lion. Conocido como OSX / Crisis, el malware utiliza Java (y probablemente otros medios) para tener acceso a la computadora y luego espiar al usuario mediante el control de Firefox, Microsoft Messenger, Safari … y Skype.
El operador del malware puede registrar el tráfico de audio de Skype e interceptar los archivos que se envían a través de la red, y existe la posibilidad de que el código de acceso de entrada de texto y cámaras web, así como detectar su ubicación, información del dispositivo y la libreta de direcciones. Tambien incluye un keylogger, se trata de una pieza de malware que se debe actuar para eliminar tan pronto como se detecte.
[Via]
Hace unos años las vacaciones de verano servían para «desconectar” de la rutina diaria: cambiar de aires o perder de vista a los amigos y el trabajo era lo que se conseguía en el periodo estival. Sin embargo, para bien o para mal, eso ha pasado a mejor vida. Casi nadie concibe ya dejarse en casa su smartphone y pasar un mes sin actualizar su Facebook, su Tuenti, su Foursquare o su Twitter. Tampoco faltan los que se llevan la tablet o incluso el portátil en algunos casos.
Dejando de lado aspectos como el ansia de exposición a los demás o lo sano que resulta cambiar de rutina, que son más propios de otros foros, llevar a todas partes a nuestro compañero inseparable nos expone, a nosotros y a «él” a diferentes peligros que es muy importante tener en cuenta y repetirse mentalmente de vez en cuando. Aunque evidentemente hay otros peligros, en este decálogo hemos intentado recoger (las) diez medidas de seguridad principales a tener en cuenta durante el verano.
1. No pierdas nunca de vista tu dispositivo. Ya estés en una terraza, en un bar, en un aeropuerto o en una playa, mantén siempre bajo control tu smartphone o tablet; no lo dejes al alcance de terceros (que por ejemplo, puedan salir corriendo con él) y no lo abandones pensando que es «sólo un momento”. Aunque el ladrón esté probablemente más interesado en el «cacharro” que en los datos, tú vas a perder ambos y si se trata de un delincuente con algo de idea, podría amargarte el verano..
2. Mejora la seguridad de tu dispositivo. Como no puedes evitar al 100% que se produzca un robo, instala medidas para evitar que ante un robo, el ladrón pueda acceder a tus datos, pero también para facilitar su recuperación. Si el cifrado te parece demasiado complejo, al menos utiliza una clave de desbloqueo compleja; cualquier dispositivo tiene estas capacidades y aunque habitualmente no las uses, es un buen momento para hacerlo. Además, instala una aplicación que facilite recuperarlo en caso de robo o pérdida; la mayoría de fabricantes y marcas, además de otros desarrolladores independientes, disponen de este tipo de aplicaciones que permiten, además de localizarlo, borrar los datos remotamente y hacer otras muchas acciones (eso sí, ¡infórmate bien antes de instalar algo!). Estas dos cosas te ahorrarán un buen dolor de cabeza y te llevarán no más de 30 minutos.
3. No instales cualquier cosa. Es posible que algunos de los sitios que visitemos tengan aplicaciones para smartphone con, por ejemplo, información turística de la zona. No obstante, hay que estar atento: a veces esas aplicaciones no son «oficiales” sino que han sido desarrolladas por terceros e incorporan publicidad o requieren la descarga de terceras aplicaciones. Antes de instalarla, revisa los permisos y atento a los que pueden ser sospechosos como el envío de mensajes SMS.
4. No utilices ordenadores desconocidos. A veces puede ser tentador utilizar el ordenador público del hotel o de la cafetería para echar un vistazo rápido a tu correo electrónico o redes sociales, ya sea porque no tenemos nuestro dispositivo a mano o porque preferimos una pantalla grande. El problema es que no sabes cuál es la seguridad de ese equipo, por lo que resiste a la tentación ya que podrías darle acceso a tu correo, a tu Facebook o incluso a tu cuenta bancaria a desconocidos. Resumiendo, si hay que introducir un usuario y una clave, nada de ordenadores públicos.
5. Evita las Wi-Fis públicas, aunque tengan clave. Otra tentación para ahorrarnos unos megas es «tirar” de la conexión Wifi del hotel, la cafetería, el restaurante, la terraza, etc. Sin embargo, eso puede exponer nuestras comunicaciones a terceros malintencionados, porque aunque el hotel o el restaurante puedan no tener ninguna mala intención (como es lo normal), sus dispositivos estar controlados por delincuentes sin ser ellos conscientes y un usuario con conocimientos técnicos y malas intenciones podría jugarnos una mala pasada. De nuevo, si hay que introducir un usuario y una clave, nada de WiFis públicas (y aunque muchasapps por comodidad no requieran introducir un password, ten por seguro que se envía).
6. No avises de tus vacaciones en las redes sociales y cuidado con el geoposicionamiento. Publicar a los cuatro vientos que te vas de vacaciones a Mallorca o a Nueva York puede hacer que tus amigos se mueran de envidia, pero algunas personas pueden aprovechar esa información para hacerte una visita inesperada. Claro que, aunque no digas que te vas de vacaciones, si te dedicas a publicar fotos geoposicionadas o hacer «check-in” de Foursquare en bares ubicados al otro lado del mundo, tenemos el mismo problema. Así que las fotos, cuando vuelvas a casa y si sientes el impulso irresistible, siempre sin datos de geolocalización.
7. No dejes tu ordenador encendido en casa. Quizá pienses que es una buena idea dejar tu ordenador encendido en casa, por diversos motivos… Sin embargo, además de ser un gasto constante de electricidad, durante el tiempo que estés fuera pueden aparecer nuevas vulnerabilidades o incluso una tormenta podría darte un disgusto. Así que cuando te vayas de vacaciones, apaga tus dispositivos.
8. Cuidado con lo que publicas en las redes sociales. En verano, con las piscinas y las salidas nocturnas, resulta más común que alguien haga fotos y las cuelgue en Facebook, Tuenti o cualquier otra red social en cualquier momento del día. Sin embargo, respeta a los demás: no publiques fotos de otras personas, y menos si son menores o han dicho que no quieren aparecer en las redes sociales; cada uno es dueño de su privacidad y es algo a respetar. Otro consejo más: evita publicar contenidos después de una noche de fiesta, por razones obvias; sin duda la publicación de esa foto o comentario puede esperar hasta la mañana del día siguiente y entonces quizá no te parezca tan buena idea.
9. No prestes tu dispositivo. Si el primer punto hablaba de no dejar tu dispositivo al alcance de delincuentes, ahora hablamos de amigos o conocidos con los que uno coincide en la piscina, en la playa, en la terraza. Seguramente no tengan mala intención, pero no pierdas de vista que tu móvil o tableta contienen mucha información personal: fotografías, perfiles de redes sociales, mensajes, correos electrónicos, etc. La intimidad no es algo que se pueda prestar.
10. Sentido común. Esta es la medida de seguridad por antonomasia. Estar fuera de casa nos expone a diferentes peligros frente a los que tenemos menos herramientas, ya sea por estar fuera de casa, a veces en países con otra lengua, etc. En estas circunstancias, toda precaución es poca para evitar perder nuestra identidad digital. Además, ¿quién quiere amargarse las vacaciones por perder su cuenta de Facebook?
[vía]
En la informática los delitos están a la orden del día y siempre evolucionando. En Mashet se dieron la tarea de analizar los 10 delitos informáticos más populares y las técnicas con las cuales los delincuentes se hacen de nuestra información.
1. Eventos y códigos javascript en Facebook
El año pasado ya lo veíamos con el primer estallido en esta técnica. Copiando un código javascript en la barra de direcciones, podíamos tener acceso a quién veía nuestro perfil cuando en realidad la aplicación publicaba sin nuestro permiso en el perfil de nuestros amigos, los invitaba a un evento falso para expandir el virus y aprovechaba estas técnicas para ganar dinero a partir de publicidad en una landing page a las que nos dirigía. La mejor forma de prevenir esto es darnos cuenta que no hay forma de que podamos ver quien visita nuestro perfil, ni de ver chats de otros amigos, ni nada por el estilo.
2. Productos inexistentes
Ya se está viendo una forma muy original de ofrecer productos a un precio muy bajo que publican en sitios como Groupon, Letsbonus y todas esas cuponeras. La trampa aquí es que los hackers aprovechan las redes sociales para distribuir sitios falsos de cuponeras que ofrecen productos a ofertas que sinceramente no podemos rechazar. Pero la trampa aquí es que nunca recibiremos ningún producto, no recibiremos respuesta de los vendedores y mucho menos el dinero. La mejor forma de evitar este fraude es prestar mucha atención a los sitios que visitamos, asegurarnos de que las URL sean las correctas y que a la hora de dar datos de nuestra tarjeta de crédito nos fijemos que los sitios estén cifrados con verificación SSL.
3. Oportunidades de trabajo
Trabajos que te aseguran que serás rico si compras y revendes un producto, o casos en el que te piden una inversión minima en la que obtendrás mucho dinero y hasta sitios que aseguran que tendrás trabajo si envías tu currículum a la base de datos de ellos previamente pagando una suma de dinero, que por cientos de personas que hacen lo mismo que tú, les hacen recaudar mucho dinero y hasta quién sabe si no roban tus datos de la tarjeta de crédito mediante pishing. Es increíble la cantidad de formas que hay de recaudar dinero con estas formas de pishing.
4. Correos electrónicos de bancos
Las famosas y clásicas estafas vía e-mails que simulan ser e-mails oficiales de bancos o compañías de seguros nunca faltan. Nos llegan e-mails que requieren que completemos datos de nuestro home-banking online o completemos formularios y nos adhieran a nuevos servicios que serán cobrados por nuestra transacción en linea que quien sabe quien obtiene. Principalmente en España y México hay de estas estafas que son enviadas desde e-mails con direcciones parecidas a las de los bancos como santander-rio@infohmebanking.com.mx y muchas más, todas falsas. No hay forma de prevenir estos e-mails, llegan porque estamos en alguna base de datos que fue vendida a alguna empresa y luego robada por hackers que hasta simulan sitios web de bancos y los montan online en apenas minutos. Lo mejor para prevenir estas estafas es tener las direcciones reales de los bancos y no darles mucha importancia a estos emails que ya sabemos que son falsos.
5. Viajes, vuelos y hoteles
Agencias de viaje que ofrecen promociones online a precios ridiculamente baratos para vuelos, viajes y hoteles pero que no mencionan todos los detalles, no ofrecen lo que tienen que ofrecer por el precio original y no terminan siendo descuentos sino que alternativas más económicas que terminan siendo más caras y hasta vacaciones de mal gusto. Recomendamos efectuar reservas, pagos de vuelos y recorridos por los sitios oficiales de los mismos y no a través de un intermediario que en muchas ocasiones se «olvidan” o omiten detalles importantes para obtener más ventas.
6. Fraudes con tarjeta de crédito
Es muy fácil caer en un fraude con nuestra tarjeta de crédito y tener que pagar por productos todos los meses que no queríamos. Podemos encontrar estos delitos informáticos muy facilmente, comprando en un sitio que normalmente pagamos con nuestra tarjeta o sitios de suscripciones, etc. En fin, hay muchas formas de caer en estas trampas, porque no siempre tenemos nosotros la culpa, puede ser por problemas en los sitios donde compramos, que puedan ser hackeados o tengan algun malware en el código del mismo. Para evitar esto tenemos que revisar las facturas de nuestras cuentas, ya sean online o offline, a alguien se le cobran esos importes y tu puedes ser uno de ellos. Para solucionarlo, hay que llamar a las prestadoras del servicio de crédito e informar lo más pronto posible a las entidades para que solucionen nuestro caso.
7. Aplicaciones de Twitter
Se están viendo muchas aplicaciones de Twitter que tienen malware inyectados del estilo: ¿Quién te dejo de seguir?; Mira los DM’s de tus amigos!; Consigue 1000 seguidores en un click o que promoten verificar una cuenta que la mayoría son falsos. Lo que hacen es obtener nuestra contraseña, empezar a seguir a miles de personas y escribir tweets sin nuestro consentimiento. Lo mejor es evitar este tipo de robos que son muy obvios y si ya caímos en la trampa, desautorizar la aplicacion desde nuestra cuenta.
8. Ofertas muy buenas
Es común encontrar ofertas muy buenas, descuentos de hasta el 90% o encontrar productos en Mercado Libre, eBay, De Remate, Más Oportunidades, etc. pero lo más recomendable es informarse antes, no comprarle a cualquiera y ver quién es el que vende antes de comprar. Por experiencia propia, el celular o la notebook más barato que encontremos no siempre es la mejor solución. Hay casos en el que las cosas llegan, pero rotas o usadas y otras en las que no llega nada. Por esto recomendamos una especial atención a esto, se están expandiendo cada vez más por las redes sociales, te etiquetan en fotos, te venden pero primero quieren un depósito bancario. Trabajan así y no hay forma de combatir contra ellos, sin duda es un tema que tengo que aclarar y tratar más en el blog, y de seguro lo haré.
9. SMS con promociones inexistentes
Ya todos conocemos el SPAM vía mensajes de texto. Me pasa en mi ciudad, Mar del Plata, y conozco casos de Buenos Aires y otros países donde llegan mensajes de este estilo: «Tu auto (marca auto) en 80 cuotas de 500 pesos, responde con OK y un representante te llamará” o algo por el estilo. La cosa es que mandan esos mensajes y convierten un anuncio en viral. Si vos respondes, además de agregar tu número a sus bases de datos para que te siga llegando SPAM corres el riesgo de que el representante que te visite, sea un estafador y te quite dinero a cambio de nada. Casos como este ya han ocurrido en las principales ciudades del mundo, en el que una persona se hace pasar por un representante de X empresa, cuando en realidad es un estafador que requiere que le pagues una cantidad X de dinero para procesar el plan de ahorro, en el caso de autos, pero también hay casos de seguros, productos de dudosa procedencia y cursos que no enseñan nada, solamente a vender humo.
10. Aplicaciones Android con malware
Ya llegando al último punto, notarán que ya casi ni existen las estafas vía e-mail y que los hackers han avanzado muchísimo en las nuevas tecnologías y que no podemos estar ni seguro usando nuestro teléfono móvil. Paginas porno de pago que se pagan vía mensaje de texto o subscripciones a mensajes de texto con agregar una aplicación son las más comunes, que consumen saldo de nuestro teléfono y nos hacen llegar cuentas con ceros infinitos. Desgraciadamente existe, y lo mejor para evitarlo es no instalar aplicaciones «raras” o de dudosa autoría, lo mejor es informarse y leer los comentarios antes de cualquier problema con estos casos que pueden causar muchos problemas financieros.
Están son solo algunas de las técnicas que utilizan lo delincuentes de miles , pero es bueno estar informado de alguna de ellas, porque nunca sabemos cuando nos enfrentaremos alguna trampa.
Ya saben más vale prevenir que lamentar.
Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal.
[Via]