5 Programas gratuitos para recuperar archivos perdidos en Windows

Existen casos en los que por accidente eliminamos algún archivo de nuestra computadora, después de ser enviada a la papelera de reciclaje. Muchas personas se vuelven locas cuando les pasa esto. Pero como en todo existen herramientas que pueden ayudarnos a recupera estos archivos utilizando software gratuito. Cabe mencionar que cada programa funciona de diferente forma dependiendo la situación en que nos encontremos.

Antes de realizar una recuperación existen varios factores a tomar en cuenta como son :  antigüedad, localización del fichero espacio del disco duro entre otros parámetros.

 

Recuva 

Recuva

Recuva es probablemente de las mejores herramientas gratuitas para recuperacion de archivos.  Tiene un diseño muy intuitivo lo que facilita mucho la recuperación y busqueda de archivos,  fotos y contenido multimedia. Recuva es de la familia de CCleaner y Degragler, si haz utilizado alguna de estas herramientas sabras que son de buena calidad.  Recuva esta en varios lenguajes, incluido español.

 

MiniTool® Power Data Recovery

 

MiniTool-Power-Data-Recovery

Esta es otra buena herramienta muy efectiva. Cuenta con distintas secciones como son: Recuperar archivos borrados, particiones dañadas,  perdidas, archivos de multimedia y unidades ópticas.

 

TestDisk

 

TestDisk

 

Es considerada como la mejor opciones, ya que tiene opciones muy avanzadas pero a la vez se tiene que tener mucho cuidado al utilizarlo. Esta herramienta es recomendad para personas con conocimientos técnicos más avanzados, esta diseñada en MS-DOS, el entorno del símbolo del sistema. Al iniciar nos muestra un menu del cual puedes elegir las siguientes opciones : recuperar archivos, reparar tablas de discos duros y sus particiones, recuperar el arranque NTFS, entre otros.

 

Glary Undelete

 

Glary-Undelete

 

Glary Undelete esta respaldado por la empresa Glary software, con una interfaz basica, debes de escoger que unidad quieres analizar. Para agilizar las busquedas cuenta con un filtro de resultados. Cuando se realiza una busqueda, muestra el tamaño del archivo junto con su estado que son: bueno, malo, medio bueno, etc.

 

FreeRecover

 

FreeRecover
FreeRecover tiene una intergaz mucho mas basica que la que tiene los otros programas ya mencionados anteriormente, pero no por eso deja de ser potente. Tienes que escoger las unidades donde vas a busccar los archivos a recuperar y en la parte de abajo tienes “Search String”, donde insertas el nombre de lo que necesitas recuperar. Es bastante sencillo este programa, pero cuenta con algoritmos muy potentes.

5 consejos para controlar una infección por malware

En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda.

 

Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por no tomar los recaudos adecuados para prevenir la infección. En este caso se debe adoptar algunas medidas para disminuir el impacto por parte de la infección y poder proceder de manera correcta frente a la correspondiente amenaza.

 

 

 

 

¿Sospecho que mi máquina está infectada?

 

Existen algunos indicios que pueden despertar sospechas en el usuario sobre si su equipo se encuentra infectado. Si bien esto no funciona a ciencia exacta, se pueden tener en cuenta algunos aspectos  a la hora de prestar atención al funcionamiento cotidiano del equipo. Algunos síntomas para sospechar son:

 

  • Se muestran ventanas (pop-ups) o imágenes repentinamente.
  • En caso de contar con un firewall, este informa de ciertas aplicaciones que intentan conectarse a diferentes direcciones de internet sin que el usuario haya ejecutado ninguna de las mismas.
  • Los contactos del usuario mencionan que han recibido correos o mensajes por alguna red social sin que el usuario los enviara.
  • El sistema operativo demora más de lo habitual para iniciarse.

Además de estos síntomas, existen muchos otros que permiten sospechar si se está frente a un equipo infectado.

 

¿Qué debo hacer?

 

Si se cree que el equipo se encuentra infectado con algún tipo de malware, se pueden seguir ciertos consejos para no comprometer la información disponible en dicho sistema, así como tampoco sufrir del robo de datos de origen crítico:

 

  1. Desconectar el equipo de Internet: Esto impedirá que el malware que infectó el equipo continúe propagándose por la red así como también una posible reinfección online luego de la limpieza.
  2. Si no se posee un programa antivirus, instalar alguno en esta instancia: Siempre es recomendable algún software con capacidad de detección proactiva de amenazas. Descargar y actualizar la base de firmas del antivirus instalado previamente para contar con la última actualización y así poder realizar un análisis del equipo más eficiente.
  3. Realizar un análisis completo del sistema: Efectuar un análisis completo de los discos del equipo en busca de amenazas.
  4. Modificar las contraseñas de los correos, cuentas de redes sociales y cualquier servicio que requiera autenticación: Este procedimiento debe efectuarse para eliminar toda posibilidad de robo de credenciales por parte del cibercriminal detrás del malware.
  5. En caso de ser necesario, realizar una limpieza manual: Muchas veces luego de una infección no es suficiente escanear el sistema y realizar una limpieza automatizada. Es por esto que en ciertas ocasiones se debe efectuar una limpieza manual. Para poder llevar a cabo esta tarea, es recomendable identificar de qué tipo de malware se trata para luego buscar el método correcto de desinfección.

Estos pasos son un buen punto de partida  en el caso que se sospeche que el equipo ha sido infectado por malware. Además, esto debe complementarse con la serenidad por parte del usuario, es decir, no entrar en pánico, ya que muchas veces esto puede derivar en acciones que comprometan aún más el sistema. Finalmente, se le recomienda al usuario leer la guía de consejos completa sobre qué hacer en el caso de que se confirme la infección.

 

Fuente | ESET

5 consejos de seguridad para las mujeres que navegan en internet

A las mujeres les gusta la tecnología porque les permite hacer ciertas cosas con más facilidad. Por lo tanto, están más presentes en las redes mujeres-e-internet_2sociales. También envían más mensajes de texto desde sus smartphones y realizan actividades online con más frecuencia que los hombres.

En las redes sociales, por ejemplo, las mujeres tienen más cuidado que los hombres en la protección de su privacidad. Dos de cada tres mujeres (67%) limitan sus comunicaciones en Facebook y sitios similares a los mensajes privados, mientras que menos de la mitad de los usuarios hombres (48%) hacen lo mismo. Pero los hombres no son necesariamente el sexo “inseguro”. Ellos, por ejemplo, cambian sus contraseñas más seguido que las mujeres (48% frente a 42%). Los hombres dedican más tiempo que las mujeres a la lectura de noticias tecnológicas, y normalmente están mejor informados sobre las amenazas a la seguridad. No obstante, los hombres son, con más frecuencia que las mujeres, receptores de correos electrónicos con estafas (42% frente a 34%). Posiblemente esto también se deba al hecho de que las mujeres exhiben más cautela al utilizar internet y tienden a preocuparles más el ser víctimas de un ataque (45% frente a 41%).

Es de gran importancia mejorar el nivel de protección al momento de navegar, y con motivo del Día Internacional de la Mujer, Kaspersky Lab tiene cinco consejos de seguridad para ayudarlas:

  • Mantenga la seguridad en Facebook y sitios similares: los mil millones de usuarios activos de Facebook se encuentran en el lugar y el momento adecuado para los cibercriminales. Por eso, los programas de malware se distribuyen cada vez más a través de las redes sociales, así como a través del método tradicional del correo electrónico. A los usuarios se les envían mensajes falsos o aplicaciones manipuladas que contienen enlaces a sitios web infectados. Por lo tanto, usted debería proteger su PC y sus dispositivos con un software de seguridad.
  • Limite su información personal: las redes sociales son la forma perfecta de mantenerse en contacto con amigos de todo el mundo, y estos sitios dependen de los contenidos activos que generan los usuarios. Sin embargo, debe actuar con cautela. No espere que Facebook y sitios similares le brinden garantías a la hora de proteger su privacidad. Todo contenido publicado en un sitio de red social podrá, en muchos casos, ser distribuido más allá del sitio, a pesar de que usted haya modificado la configuración de seguridad. Por tanto, limite en lo posible su información personal.
  • Cuidado con las ofertas: Si usted desea comprar jeans de marca, zapatos o un viaje fuera de la ciudad, siempre encontrará grandes oportunidades en línea. Lamentablemente, los cibercriminales también las aprovechan para intentar estafar a las cazadoras de ofertas. Por lo tanto, sea especialmente cuidadosa cuando vea artículos de primera línea a precios increíbles. Estas ofertas proceden de cibercriminales que intentan atraerla hacia sitios web infectados, o de estafadores tradicionales que no le enviarán el producto luego de recibir el pago.
  • Utilice las contraseñas adecuadamente: las contraseñas le brindarán protección efectiva solo si poseen la debida complejidad y son de conocimiento exclusivo de la propietaria de la computadora correspondiente, la titular de la cuenta de Facebook o del correo electrónico. Por lo tanto, no debe revelar su contraseña a nadie, ni siquiera a su pareja. Importante: no utilice la misma contraseña para distintos servicios, y cambie sus contraseñas periódicamente.
  • Dispositivos móviles seguros: Aunque la creciente de los dispositivos hace que acceder a internet sea como un juego de niños, los teléfonos inteligentes y las tabletas también corren riesgos. Por lo tanto, es importante que instale una protección básica en todos los dispositivos con conexión a internet. Las usuarios que posean una computadora, una laptop, una tableta y un teléfono inteligente, por ejemplo, pueden utilizar Kaspersky ONE Universal Security para brindarle una protección óptima a todos sus dispositivos, con una única licencia.

[Vía]

5 Antivirus para android

Muchos de los nuevos teléfonos inteligentes traen de Sistema Operativo Android, el cual últimamente ha tenido una gran variedad de problemas de Seguridad. En nuestros teléfonos inteligentes almacenamos una gran cantidad de información personal como fotos, documentos confidenciales entre otras cosas.

 

En tales casos, siempre es aconsejable tener un buen software de seguridad. Hay muchas herramientas de este tipo que se ofrecen de forma gratuita.

1. Lookout Security &; Antivirus:

Esta es probablemente una de las mejores herramientas para Android, protege tu celular de virus, malware, spyware y troyanos. Puede analizar cada aplicación que descargues para verificar de que sea segura. También puedes localizar tu teléfono en caso de robo utilizando google maps y activar una alarma, incluso si tu teléfono o tablet están en modo silencioso. También puedes realizar copias de seguridad de tus contactos.

 

2. avast! Mobile Security:

Avast Mobile Security es un antivirus muy completo y con una calificación muy alta entre los usuarios. Avast Mobile Security anti-robo ha sido recomendad por lideres expertos en la industria. Protege tus datos personales con alertas de los URL y análisis de antivirus y detiene a los hackers con su cortafuegos.

 

3. AVG Antivirus

AVG Antivirus para teléfonos inteligentes y tabletas, detecta automáticamente aplicaciones dañinas y SMS. AVG Antivirus es una herramienta gratuita que te ayuda a proteger tu teléfono de virus, malware, spyware, ya que puede hacer todo esto en tiempo real. AVG también es uno de los antivirus gratuitos más populares disponibles para Windows. AVG Mobilation ayuda a protegerte de las amenazas, cuida tu privacidad y tu identidad en línea, centrándose específicamente en el entorno móvil. También puede realizar un seguimiento de teléfono perdido mediante Google Maps.

 

4. Norton Mobile Security Lite

Norton Mobile Security Lite protege tu movil contra la perdida, robo y el malware. Cuenta con escaneo automático de aplicaciones descargadas y las actualiza para evitar amenazas. En caso de robo de celular, puedes mandar un mensaje remoto para bloquear tu telefono y asi los ladrones no puedan entrar haber tu información.

 

5.NQ Mobile Security

NQ Mobile Security &a Antivirus protege tu telefono Android y tables de virus y malware, spywares y hackers. Usando respaldo y restaurar fácilmente puedes crear una copia de seguridad y recuperar tus contactos y mensajes en diferentes sistemas operativos, como son iOS, Android, Blackberry y Nokia. La aplicación tambien tiene la opción de rastrear tu teléfono robado.

 

[Via]

4 acciones que no deberías realizar en Foursquare

A fines del año pasado, Foursquare, la conocida red social de geolocalización, había alcanzado los 15 millones de usuarios. Ese número refleja una gran magnitud de usuarios que hacen uso de sus servicios periódicamente. Esta red social se utiliza para publicar información acerca de los lugares que frecuentan sus usuarios. De este modo, se puede compartir de forma instantánea la ubicación de una persona en cualquier momento dado.

 

No obstante, esta red que parece brindar una facilidad de comunicación para algunas personas, puede resultar en una experiencia poco agradable para otras; como es el caso de Joel Postman. Un día, luego de realizar un check in en un bar para tomar un café, escucha que la persona detrás de la barra pregunta pregunta: “¿Hay algún Joel Postman acá? Tienes una llamada telefónica”. Joel recordó que no le había comentado a nadie que iría a ese bar, excepto ese check in que realizó antes de ingresar. Tomó el teléfono y respondió tímidamente. La persona del otro lado de la línea, con una voz temerosa, añade: “La muerte te puede encontrar en cualquier parte, incluso en este bar”. Y luego agrega: “Ingresa a ifidie.org”.

 

Lo que al principio parecía una amenaza de muerte, terminó como una especie de campaña de marketing, según Joel Postman. En la página nombrada, se ofrece un servicio de alojamiento de notas y archivos confidenciales que solo serán entregados a sus destinatarios en caso de que el autor muera. Aprovechando ese curioso suceso que ocurrió en la red, recopilamos una lista de acciones que los usuarios no deberían realizar en sus redes sociales de geolocalización.

 

Acciones que no deberías realizar en Foursquare:

 

1-    Checkins en lugares potencialmente llamativos como casas de cambio, bancos, casa.
En este caso, existen usuarios que están publicando en qué momentos se encuentran en alguna entidad financiera facilitando a cualquier delincuente la posibilidad de localizarlo para robarlo. Además, otros tienen la costumbre de utilizar la red social cuando ingresan a su casa brindando la dirección de forma pública.

 

2-    No prestar atención a la privacidad de la cuenta.


Desde el cliente de Foursquare existen varias alternativas para poder personalizar las opciones de seguridad.  A través de las mismas se puede tener un mayor control del impacto de cada publicación.

 

3-    Agregar a personas que no conozcas a tu lista de contactos.


Como buena medida de precaución para redes sociales, no es conveniente agregar desconocidos a la lista de amigos. En este caso, en redes de geolocalización, la presencia de un desconocido puede tener una implicancia mayor para la seguridad del usuario.

4-    Exponer miembros de la familia en las actualizaciones.


En la mayoría de los casos este punto está vinculado con exponer a los más pequeños a estas redes como por ejemplo, chequeando la ubicación de las escuelas, colegios, casas de amigos y demás; podría ser una práctica delicada que estaría brindando demasiada información de la vida de los hijos.

 

Estos son algunas de las acciones más comunes que, a pesar de lo obvio que parezcan, muchosusuarios todavía siguen utilizando y pueden poner su seguridad en riesgo. El caso que contamos anteriormente es solo un ejemplo que, afortunadamente, fue bien sucedido. No obstante, sirve como una alerta para que los demás piensen dos veces antes de volver a publicar cada movimiento de sus vidas en estas redes sociales.

 

Fuente | ESET

3 Problemas de seguridad y amenazas que debes saber sobre Skype

Skype es uno de los sistemas  Voip más populares del mundo, es una de esas cosas raras, una aplicación que ha encontrado un lugar en los corazones y las mentes de los usuarios de computadoras y teléfonos inteligentes independientemente del sistema operativo y del fabricante. Pero como todo sistema tiene problemas de seguridad que amenaza a los usuarios.

Dorkbot Impactos Skype

Skype  ha sido pasado por alto por los estafadores y spammers en el pasado, pero una de las piezas más importantes de malware que puede afectar a la plataforma de chat se encontro en otoño de 2012 como el “Dorkbot”  un gusano que a migrado de Twitter y Facebook.

Atraer a los usuarios a hacer clic en enlaces de mensajes, Dorkbot hace preguntas tales como “lol Es esta tu foto de perfil nuevo?”, Incitando a los usuarios de Skype sin querer instalar el gusano en sus equipos.
Dorkbot es particularmente desagradable. El equipo infectado está conectado a una red de bots, con lo cual los usuarios no podrán acceder a sus ordenadores y sus datos es (posiblemente) encriptado, donde permanecerá inaccesible hasta que una demanda de $ 200 se paga – el plazo de 24 horas.
Trend Micro señaló rápida propagación del gusano de ransomware a través de la web, mientras que Microsoft aconseja a los usuarios de Skype no hacer clic en enlaces inesperados. La actualización a la última versión de Skype evitar la infección por esta versión de Dorkbot.

 

Aplicación falsa para Android y Symbian

La aplicación sólo funciona con los dispositivos más antiguos Android que permiten MIDlets de Java que se ejecute (también puede funcionar en dispositivos Symbian) – el malware se anuncian en sitios web falsos (utilizando dominios ru rusos de alto nivel, con el malware alojado en. . ne dominios) y se instala en el dispositivo antes de enviar mensajes SMS caros para ganar dinero para los desarrolladores.
Como resultado de esto, Microsoft instó a los usuarios a confiar sólo en las tiendas de aplicaciones aprobadas para la adquisición de copias auténticas de Skype, y para buscar software descargado en un ordenador de sobremesa con utilidades antimalware antes de copiar a su dispositivo móvil.

Malware multiplataforma

Tanto si eres un usuario de Windows o un Mac, un nuevo troyano fue descubierto en julio de 2012 que afecta a OS X 10.6 Snow Leopard y OS X 10.7 Lion. Conocido como OSX / Crisis, el malware utiliza Java (y probablemente otros medios) para tener acceso a la computadora y luego espiar al usuario mediante el control de Firefox, Microsoft Messenger, Safari … y Skype.

El operador del malware puede registrar el tráfico de audio de Skype e interceptar los archivos que se envían a través de la red, y existe la posibilidad de que el código de acceso de entrada de texto y cámaras web, así como detectar su ubicación, información del dispositivo y la libreta de direcciones. Tambien incluye un keylogger, se trata de una pieza de malware que se debe actuar para eliminar tan pronto como se detecte.

 

[Via]

10 medidas básicas para no descuidar tu seguridad digital en verano

Hace unos años las vacaciones de verano servían para “desconectar” de la rutina diaria: cambiar de aires o perder de vista a los amigos y el trabajo era lo que se conseguía en el periodo estival. Sin embargo, para bien o para mal, eso ha pasado a mejor vida. Casi nadie concibe ya dejarse en casa su smartphone y pasar un mes sin actualizar su Facebook, su Tuenti, su Foursquare o su Twitter. Tampoco faltan los que se llevan la tablet o incluso el portátil en algunos casos.verano

Dejando de lado aspectos como el ansia de exposición a los demás o lo sano que resulta cambiar de rutina, que son más propios de otros foros, llevar a todas partes a nuestro compañero inseparable nos expone, a nosotros y a “él” a diferentes peligros que es muy importante tener en cuenta y repetirse mentalmente de vez en cuando. Aunque evidentemente hay otros peligros, en este decálogo hemos intentado recoger (las) diez medidas de seguridad principales a tener en cuenta durante el verano.

 

1. No pierdas nunca de vista tu dispositivo. Ya estés en una terraza, en un bar, en un aeropuerto o en una playa, mantén siempre bajo control tu smartphone o tablet; no lo dejes al alcance de terceros (que por ejemplo, puedan salir corriendo con él) y no lo abandones pensando que es “sólo un momento”. Aunque el ladrón esté probablemente más interesado en el “cacharro” que en los datos, tú vas a perder ambos y si se trata de un delincuente con algo de idea, podría amargarte el verano..

2. Mejora la seguridad de tu dispositivo. Como no puedes evitar al 100% que se produzca un robo, instala medidas para evitar que ante un robo, el ladrón pueda acceder a tus datos, pero también para facilitar su recuperación. Si el cifrado te parece demasiado complejo, al menos utiliza una clave de desbloqueo compleja; cualquier dispositivo tiene estas capacidades y aunque habitualmente no las uses, es un buen momento para hacerlo. Además, instala una aplicación que facilite recuperarlo en caso de robo o pérdida; la mayoría de fabricantes y marcas, además de otros desarrolladores independientes, disponen de este tipo de aplicaciones que permiten, además de localizarlo, borrar los datos remotamente y hacer otras muchas acciones (eso sí, ¡infórmate bien antes de instalar algo!). Estas dos cosas te ahorrarán un buen dolor de cabeza y te llevarán no más de 30 minutos.

3. No instales cualquier cosa. Es posible que algunos de los sitios que visitemos tengan aplicaciones para smartphone con, por ejemplo, información turística de la zona. No obstante, hay que estar atento: a veces esas aplicaciones no son “oficiales” sino que han sido desarrolladas por terceros e incorporan publicidad o requieren la descarga de terceras aplicaciones. Antes de instalarla, revisa los permisos y atento a los que pueden ser sospechosos como el envío de mensajes SMS.

4. No utilices ordenadores desconocidos. A veces puede ser tentador utilizar el ordenador público del hotel o de la cafetería para echar un vistazo rápido a tu correo electrónico o redes sociales, ya sea porque no tenemos nuestro dispositivo a mano o porque preferimos una pantalla grande. El problema es que no sabes cuál es la seguridad de ese equipo, por lo que resiste a la tentación ya que podrías darle acceso a tu correo, a tu Facebook o incluso a tu cuenta bancaria a desconocidos. Resumiendo, si hay que introducir un usuario y una clave, nada de ordenadores públicos.

5. Evita las Wi-Fis públicas, aunque tengan clave. Otra tentación para ahorrarnos unos megas es “tirar” de la conexión Wifi del hotel, la cafetería, el restaurante, la terraza, etc. Sin embargo, eso puede exponer nuestras comunicaciones a terceros malintencionados, porque aunque el hotel o el restaurante puedan no tener ninguna mala intención (como es lo normal), sus dispositivos estar controlados por delincuentes sin ser ellos conscientes y un usuario con conocimientos técnicos y malas intenciones podría jugarnos una mala pasada. De nuevo, si hay que introducir un usuario y una clave, nada de WiFis públicas (y aunque muchasapps por comodidad no requieran introducir un password, ten por seguro que se envía).

6. No avises de tus vacaciones en las redes sociales y cuidado con el geoposicionamiento. Publicar a los cuatro vientos que te vas de vacaciones a Mallorca o a Nueva York puede hacer que tus amigos se mueran de envidia, pero algunas personas pueden aprovechar esa información para hacerte una visita inesperada. Claro que, aunque no digas que te vas de vacaciones, si te dedicas a publicar fotos geoposicionadas o hacer “check-in” de Foursquare en bares ubicados al otro lado del mundo, tenemos el mismo problema. Así que las fotos, cuando vuelvas a casa y si sientes el impulso irresistible, siempre sin datos de geolocalización.

7. No dejes tu ordenador encendido en casa. Quizá pienses que es una buena idea dejar tu ordenador encendido en casa, por diversos motivos… Sin embargo, además de ser un gasto constante de electricidad, durante el tiempo que estés fuera pueden aparecer nuevas vulnerabilidades o incluso una tormenta podría darte un disgusto. Así que cuando te vayas de vacaciones, apaga tus dispositivos.

8. Cuidado con lo que publicas en las redes sociales. En verano, con las piscinas y las salidas nocturnas, resulta más común que alguien haga fotos y las cuelgue en Facebook, Tuenti o cualquier otra red social en cualquier momento del día. Sin embargo, respeta a los demás: no publiques fotos de otras personas, y menos si son menores o han dicho que no quieren aparecer en las redes sociales; cada uno es dueño de su privacidad y es algo a respetar. Otro consejo más: evita publicar contenidos después de una noche de fiesta, por razones obvias; sin duda la publicación de esa foto o comentario puede esperar hasta la mañana del día siguiente y entonces quizá no te parezca tan buena idea.

9. No prestes tu dispositivo. Si el primer punto hablaba de no dejar tu dispositivo al alcance de delincuentes, ahora hablamos de amigos o conocidos con los que uno coincide en la piscina, en la playa, en la terraza. Seguramente no tengan mala intención, pero no pierdas de vista que tu móvil o tableta contienen mucha información personal: fotografías, perfiles de redes sociales, mensajes, correos electrónicos, etc. La intimidad no es algo que se pueda prestar.

10. Sentido común. Esta es la medida de seguridad por antonomasia. Estar fuera de casa nos expone a diferentes peligros frente a los que tenemos menos herramientas, ya sea por estar fuera de casa, a veces en países con otra lengua, etc. En estas circunstancias, toda precaución es poca para evitar perder nuestra identidad digital. Además, ¿quién quiere amargarse las vacaciones por perder su cuenta de Facebook?

 

[vía]

10 delitos informáticos de los que debes cuidarte este 2012

En la informática los delitos están a la orden del día y siempre evolucionando. En Mashet se dieron la tarea de analizar los 10 delitos informáticos más populares  y las técnicas con las cuales los delincuentes se hacen de nuestra información.

 

1.  Eventos y códigos javascript en Facebook
El año pasado ya lo veíamos con el primer estallido en esta técnica. Copiando un código javascript en la barra de direcciones, podíamos tener acceso a quién veía nuestro perfil cuando en realidad la aplicación publicaba sin nuestro permiso en el perfil de nuestros amigos, los invitaba a un evento falso para expandir el virus y aprovechaba estas técnicas para ganar dinero a partir de publicidad en una landing page a las que nos dirigía. La mejor forma de prevenir esto es darnos cuenta que no hay forma de que podamos ver quien visita nuestro perfil, ni de ver chats de otros amigos, ni nada por el estilo.

 

2. Productos inexistentes
Ya se está viendo una forma muy original de ofrecer productos a un precio muy bajo que publican en sitios como Groupon, Letsbonus y todas esas cuponeras. La trampa aquí es que los hackers aprovechan las redes sociales para distribuir sitios falsos de cuponeras que ofrecen productos a ofertas que sinceramente no podemos rechazar. Pero la trampa aquí es que nunca recibiremos ningún producto, no recibiremos respuesta de los vendedores y mucho menos el dinero. La mejor forma de evitar este fraude es prestar mucha atención a los sitios que visitamos, asegurarnos de que las URL sean las correctas y que a la hora de dar datos de nuestra tarjeta de crédito nos fijemos que los sitios estén cifrados con verificación SSL.

 

3. Oportunidades de trabajo
Trabajos que te aseguran que serás rico si compras y revendes un producto, o casos en el que te piden una inversión minima en la que obtendrás mucho dinero y hasta sitios que aseguran que tendrás trabajo si envías tu currículum a la base de datos de ellos previamente pagando una suma de dinero, que por cientos de personas que hacen lo mismo que tú, les hacen recaudar mucho dinero y hasta quién sabe si no roban tus datos de la tarjeta de crédito mediante pishing. Es increíble la cantidad de formas que hay de recaudar dinero con estas formas de pishing.

 

4. Correos electrónicos de bancos
Las famosas y clásicas estafas vía e-mails que simulan ser e-mails oficiales de bancos o compañías de seguros nunca faltan. Nos llegan e-mails que requieren que completemos datos de nuestro home-banking online o completemos formularios y nos adhieran a nuevos servicios que serán cobrados por nuestra transacción en linea que quien sabe quien obtiene. Principalmente en España y México hay de estas estafas que son enviadas desde e-mails con direcciones parecidas a las de los bancos como santander-rio@infohmebanking.com.mx y muchas más, todas falsas. No hay forma de prevenir estos e-mails, llegan porque estamos en alguna base de datos que fue vendida a alguna empresa y luego robada por hackers que hasta simulan sitios web de bancos y los montan online en apenas minutos. Lo mejor para prevenir estas estafas es tener las direcciones reales de los bancos y no darles mucha importancia a estos emails que ya sabemos que son falsos.

 

5. Viajes, vuelos y hoteles
Agencias de viaje que ofrecen promociones online a precios ridiculamente baratos para vuelos, viajes y hoteles pero que no mencionan todos los detalles, no ofrecen lo que tienen que ofrecer por el precio original y no terminan siendo descuentos sino que alternativas más económicas que terminan siendo más caras y hasta vacaciones de mal gusto. Recomendamos efectuar reservas, pagos de vuelos y recorridos por los sitios oficiales de los mismos y no a través de un intermediario que en muchas ocasiones se “olvidan” o omiten detalles importantes para obtener más ventas.

 

6. Fraudes con tarjeta de crédito
Es muy fácil caer en un fraude con nuestra tarjeta de crédito y tener que pagar por productos todos los meses que no queríamos. Podemos encontrar estos delitos informáticos muy facilmente, comprando en un sitio que normalmente pagamos con nuestra tarjeta o sitios de suscripciones, etc. En fin, hay muchas formas de caer en estas trampas, porque no siempre tenemos nosotros la culpa, puede ser por problemas en los sitios donde compramos, que puedan ser hackeados o tengan algun malware en el código del mismo. Para evitar esto tenemos que revisar las facturas de nuestras cuentas, ya sean online o offline, a alguien se le cobran esos importes y tu puedes ser uno de ellos. Para solucionarlo, hay que llamar a las prestadoras del servicio de crédito e informar lo más pronto posible a las entidades para que solucionen nuestro caso.

 

7. Aplicaciones de Twitter
Se están viendo muchas aplicaciones de Twitter que tienen malware inyectados del estilo: ¿Quién te dejo de seguir?; Mira los DM’s de tus amigos!; Consigue 1000 seguidores en un click o     que promoten verificar una cuenta que la mayoría son falsos. Lo que hacen es obtener nuestra contraseña, empezar a seguir a miles de personas y escribir tweets sin nuestro consentimiento. Lo mejor es evitar este tipo de robos que son muy obvios y si ya caímos en la trampa, desautorizar la aplicacion desde nuestra cuenta.

 

8. Ofertas muy buenas
Es común encontrar ofertas muy buenas, descuentos de hasta el 90% o encontrar productos en Mercado Libre, eBay, De Remate, Más Oportunidades, etc. pero lo más recomendable es informarse antes, no comprarle a cualquiera y ver quién es el que vende antes de comprar. Por experiencia propia, el celular o la notebook más barato que encontremos no siempre es la mejor solución. Hay casos en el que las cosas llegan, pero rotas o usadas y otras en las que no llega nada. Por esto recomendamos una especial atención a esto, se están expandiendo cada vez más por las redes sociales, te etiquetan en fotos, te venden pero primero quieren un depósito bancario. Trabajan así y no hay forma de combatir contra ellos, sin duda es un tema que tengo que aclarar y tratar más en el blog, y de seguro lo haré.

 

 

9. SMS con promociones inexistentes
Ya todos conocemos el SPAM vía mensajes de texto. Me pasa en mi ciudad, Mar del Plata, y conozco casos de Buenos Aires y otros países donde llegan mensajes de este estilo: “Tu auto (marca auto) en 80 cuotas de 500 pesos, responde con OK y un representante te llamará” o algo por el estilo. La cosa es que mandan esos mensajes y convierten un anuncio en viral. Si vos respondes, además de agregar tu número a sus bases de datos para que te siga llegando SPAM corres el riesgo de que el representante que te visite, sea un estafador y te quite dinero a cambio de nada. Casos como este ya han ocurrido en las principales ciudades del mundo, en el que una persona se hace pasar por un representante de X empresa, cuando en realidad es un estafador que requiere que le pagues una cantidad X de dinero para procesar el plan de ahorro, en el caso de autos, pero también hay casos de seguros, productos de dudosa procedencia y cursos que no enseñan nada, solamente a vender humo.

 

10. Aplicaciones Android con malware
Ya llegando al último punto, notarán que ya casi ni existen las estafas vía e-mail y que los hackers han avanzado muchísimo en las nuevas tecnologías y que no podemos estar ni seguro usando nuestro teléfono móvil. Paginas porno de pago que se pagan vía mensaje de texto o subscripciones a mensajes de texto con agregar una aplicación son las más comunes, que consumen saldo de nuestro teléfono y nos hacen llegar cuentas con ceros infinitos. Desgraciadamente existe, y lo mejor para evitarlo es no instalar aplicaciones “raras” o de dudosa autoría, lo mejor es informarse y leer los comentarios antes de cualquier problema con estos casos que pueden causar muchos problemas financieros.

 

Están son solo algunas de las técnicas que utilizan lo delincuentes de miles , pero es bueno estar informado de alguna de ellas, porque nunca sabemos cuando nos enfrentaremos alguna trampa.

Ya saben más vale prevenir que lamentar.

10 consejos para que no usurpen nuestra identidad en Internet

Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal.

1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.
2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.
3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.
4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.
5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.
6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.
7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.
8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.
9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puertos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.
10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

[Via]