Iba a sacar este tema cuando la fan de wachiturros denunció a un integrante, y por una foto suya de facebook muchos se agarran para suponer que no puede ser cierto
Se reforzó con lo de las medias de Angola. Una tontera puesta en un muro particular, fue excusa para el “escrache” en todo medio.
Y como frutilla del postre, nuestro propio caso:
Vamos con algunas clasificaciones
Scam
Scam - Wikipedia, la enciclopedia libre
Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
[editar]Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
Inseguridad en redes sociales
La inseguridad en las redes sociales
Volver a ver a los parientes lejanos, reencontrarse con viejos amigos, realizar nuevos contactos profesionales y mejorar tus relaciones sociales entre muchas otras cosas que pueden hacerse como con un pase de magia, están disponibles para millones de internautas de todo el mundo, a través de las famosas redes sociales. Sin embargo, junto a estas facilidades, surgen los problemas que se generan por la falta de cuidado en el manejo de datos e información confidencial.
Todos sabemos que las famosas redes sociales se convirtieron rápidamente en una “fiebre”, atrayendo millones de internautas, y con ellos también se multiplicaron los problemas de seguridad. Cada día vemos distintas noticias sobre “secuestros” de perfiles y comunidades.
Al “secuestrar” un perfil o una comunidad, el atacante puede acceder a la red social como si fuera el usuario, pudiendo enviar mensajes a sus amigos, modificar el perfil (insertando por ejemplo un perfil con características pornográficas), robar sus comunidades o inscribirse en cualquier comunidad que desee.
Al difundir los datos abiertamente en las redes sociales, los internautas no saben que existen personas mal intencionadas especializadas en obtener información de futuras víctimas utilizando herramientas de ingeniería social, la cual es la forma de obtener datos de personas a través de investigación y disimulación.
Por lo tanto, una simple foto y alguna información “inocente” divulgada indebidamente, ya es suficiente para comenzar un ataque que puede tener consecuencias desagradables para el usuario.
En las redes sociales, los usuarios, sin saber la gravedad, publican información como las escuelas en las que estudiaron, lugar de trabajo, nombres, fotos de hijos y parientes cercanos, sin contar la gran cantidad de información que es pasada a través del intercambio de mensajes con amigos y conocidos.
Con esta información, los cibercriminales pueden infiltrarse rápidamente en la red social de un determinado usuario y hacerse pasar por un nuevo o antiguo “amigo”, de aquellos que el internauta no veía hace decenas de años y ni se acordaba de su existencia.
Después de crear esta falsa intimidad, el internauta podrá ser engañado fácilmente, comprando productos que no serán entregados o inclusive siendo víctima de extorciones y secuestros express. Con su foto y con la información de los lugares que frecuenta es muy fácil realizar una identificación de la víctima.
Para protegerse de estos posibles ataques y continuar disfrutando de las redes sociales con tranquilidad, es necesario tomar determinadas medidas de seguridad, entre las cuales se pueden citar:
Evita publicar fotos tuyas y menos aún de parientes o de amigos en la red
Al publicar fotos, estarás permitiendo que un criminal las utilice en un reconocimiento o las coloque en sitios webs relacionadas a la pornografía y pedofilia.
No publiques información confidencial en tu perfil
Información confidencial y aparentemente “inocente” pueden servir de ayuda para realización de extorciones, secuestros y otros crímenes.
No intercambies mensajes sin saber exactamente quién es la otra persona
Antes de comenzar un intercambio de mensajes trata de saber exactamente que la persona que está del otro lado es realmente quien tú estás pensando, pues los criminales pueden apoderarse del perfil de otros usuarios, robando sus fotos e información para utilizarlas contra sus víctimas.
Nunca hables nada íntimo en tus mensajes
Evita al máximo hablar cosas personales en tus mensajes, tampoco arregles encuentros con nadie a través de mensajes. Si necesitas hablar o arreglar encuentros utiliza el e-mail o el teléfono.
No acudas a citas o fiestas con desconocidos
Jamás aceptes ninguna invitación para citas o fiestas, sobre todo si se trata de la primera vez. Si esto sucede, hazlo solamente en lugares públicos, preferentemente donde eres conocido, y nunca vayas solo.
Mantén tus datos seguros
La información como tu dirección, teléfono, lugar de trabajo, pasatiempos, cuentas bancarias, patrimonio, etc, siempre tienen que ser mantenidas en secreto, nunca las publiques, ni intentes hacer ostentación de algún bien material o estándar de vida.
Jamás hagas click en links enviados a través de mensajes
Al acceder a un link enviado en un mensaje, el internauta podría estar instalando algún tipo de gusano (programa utilizado entre otras cosas para capturar contraseñas de acceso), pasando a ser víctima de distintos tipos de ataques.
Es muy importante que cualquier intento de ataque sea comunicado a la autoridad policial, para que se pueda proceder una investigación, tratando de capturar a los culpables para aumentar la seguridad en la red e impedir que otras personas inocentes sean víctimas de criminales.
Con estas medidas podrás disfrutar de las redes sociales sin poner en riesgo tu vida ni la de tus amigos y familiares.
Reglas de seguridad
Las 17 reglas de seguridad para redes sociales | TICbeat
17 reglas de oro
Aquí están las reglas:
Prestar atención cuando publiquemos y subamos material:
Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:
Desactivar los servicios basados en la localización geográfica cuando no los estemos usando
Phising para [MENTION=36426]Piguyi[/MENTION] :mrgreen:
Phishing - Wikipedia, la enciclopedia libre
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
[editar]Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.22
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de “verificar” una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como (“Querido miembro de eBay”) es probable que se trate de un intento de phishing.