lunes, 25 de mayo de 2015

Esa no eres tú, por qué robas las fotos de otra chica!!!

ME ENAMORE DE ALGUIEN QUE NO EXISTIA
UPSOCL


Leah Palmer era una fanática de la moda con un estilo de vida muy sofisticado y tenía miles de admiradores en las redes sociales. Incluso llegó a tener un novio. Pero al final, resultó ser que toda su existencia era un fraude, un robo de identidad. Un engaño que duró varios años.
En julio de 2012, Justin, comenzó a coquetear con Leah Palmer vía Twitter. Se mandaban mensajes y luego comenzaron a hablar por llamadas de Skype.
Misteriosamente, cada vez que decidían juntarse en vivo Leah tenía una excusa para no hacerlo. Además, su cámara web estaba siempre descompuesta.

Justin y Leah estuvieron en contacto por meses pero nunca se juntaron, Las reuniones siempre terminaban en promesas no cumplidas y el comportamiento de Leah era muy impredecible.

Finalmente, en enero de 2015, a través de Instragram, una mujer de 25 años llamada Ruth Palmer, se contactó con Justin. Ella era británica, trabajaba en una compañía multinacional y ahora vivía en Dubai, Emiratos Árabes, junto a su marido.

Entre 2012 y enero de 2015, “Leah Palmer” robó más de 900 fotos de la cuenta privada de Instagram de Ruth y las subió como si fueran de ella.
Leah tenía una página de Facebook muchas cuentas de Twitter e incluso una de Tinder. En todas aparecía el nombre Leah Palmer pero las fotos eran de Ruth. Una persona estaba robando parte de su vida y ella no se había dado cuenta.
Ruth estaba muy preocupada por la situación ya que veía como alguien estaba robándole su vida y siguiéndole los pasos de manera muy acosadora. Le preocupaba su familia y sus amigos así que decidió escribir a Instagram mostrando su pasaporte para que cerraran la cuenta falsa.
Al cabo de un tiempo, se dio cuenta de que había vuelto a aparecer. Investigó y logró conseguir el número de teléfono que “Leah Palmer” entregaba en algunos de sus mensajes, pero cada vez que llamaba alguien saludaba y luego cortaba.
Después de esto Ruth contactó a Justin y por Skype e Instagram. “Fue algo muy incómodo. Hablamos y fue horrible. A este pobre hombre le tuve que contar que yo estaba casada y le conté lo que había pasado. Fue muy intenso, alguien que tiene el tiempo de sentarse y crear esta vida en línea lo engañó… Hay mucho material y yo solo rasguñé un poco en la superficie. Puede que haya hecho mucho más daño”.
Finalmente todas las cuentas de “Leah Palmer” en las diferentes redes sociales fueron cerradas o puestas en formato privado, sin embargo nunca se pudo atrapar a la persona detrás de este engaño. Algunos creen que es alguien cercano a Ruth pero la verdad no está dicha….
Por su parte, Justin aprendió una lección que nunca olvidará: no fiarse de todo lo que aparece en Internet.

BUZZFEED ESPAÑOL
En esta última fotografía se aprecia cómo algunas personas se enfrentaron a la persona que creó la cuenta falsa:


Esa no eres tú, por qué robas las fotos de otra chica!!!















FUENTES:

UPSOCL
BUZZFEED

RECOMENDACIONES:
Siempre asegurate de que con quien estas hablando es una persona real y sobretodo NO des datos personales o confidenciales en las redes sociales y mucho menos envies fotos comprometedoras de las cuales te puedas arrepentir.

viernes, 22 de mayo de 2015

"A MI NO ME ENGAÑAN"

Ingeniería social: el arte del engaño


http://hangouton.es/video-ingenieria-social-arte-del-engano/
“A mí no me engañan”.

Sí, esa frase la hemos dicho todos pero la realidad es que cualquiera estamos expuestos a caer en las zarpas de los ciberdelincuentes. Hacerlo es más fácil de lo que parece si no se es precavido y es que la ingeniería social está a la orden del día. Este sutil arte del engaño no ha surgido al amparo de Internet si no que siempre ha existido lo que sucede es que cada vez se refinan más las prácticas y se dan a mayor escala.



El 1,2,3 de la Ingeniería Social
http://www.bsecure.com.mx

  • Identificar a la Victima- En esta área se comprende la psicología de la víctima, y de ser necesario, el ingeniero social se convierte en una persona totalmente distinta a fin de agradarle y obtener la información que desea.

  1. Reconocimiento-No es otra cosa que obtener información de la víctima.
    1. Ahora bien, ¿dónde obtenemos información de la víctima?  La obtención de información se puede realizar mediante  sitios Web, bases de datos, grupos de noticias, socios de negocios, “dumpster diving” búsqueda en la basura.
    2. Existe una herramienta que para mí es una de las más poderosas y se llama:Facebook.  Al visitar los perfiles de Facebook, uno puede darse cuenta que la mayoría de las personas no se toman la molestia de manejar su perfil como privado, sino que al contrario, lo dejan como público.  Gracias a estos “muros” de datos personales encontramos información como nombre, fecha de nacimiento, lugar de nacimiento, escuelas donde estudió, empresas en las que ha laborado, amistades e incluso fotografías.
    3. Telefónicamente, el atacante se hace pasar por otra persona o sorprende en su buena fe al usuario aprovechándose de su ignorancia o inocencia, y así consigue información importante.
    4. Investigando en los contenedores de basura de la víctima.  Allí pueden encontrarse datos útiles como horarios de vigilancia, nombres y códigos de empleados, procedimientos de la empresa, códigos fuente, discos u otros dispositivos de almacenamiento.
    5. Crear el escenario-Una vez estudiado cuidadosamente quién es la víctima, se procede a crear un escenario creíble en el cual participarán la víctima y el ingeniero social.  La parte más importante de un ataque es la creación del escenario que dará pie al ataque en sí.  Este escenario apela a todos los principios antes expuestos y cuidadosamente elaborados para engañar a la víctima.  Este escenario puede ser una situación por teléfono, puede ser una aparición física al área de trabajo, puede ser a través de Internet en fin existen diversos medios para crear el escenario del ataque.
    6. Realizar el taque- Por supuesto la realización del ataque supone que se conocen de ante mano toda la información necesaria para llevarlo a cabo sin dejar rastros.
    7. Obtener la información- Una vez se obtiene la información deseada solo procede a salir.
    8. Salir –Finalmente el salir implica el borrado de huellas, de modo que no queden evidencias de que se estuvo allí.
¿Por qué caen las personas en estas trampas?
Primeramente las personas son víctimas de ataques de ingeniería social por varias causas entre ellas;
  1. Total desconocimiento del tema- No se puede reconocer un ataque de ingeniería social, porque ni siquiera se reconoce el término,  mucho menos  se podrá identificar quién es un ingeniero social y por qué se hacen las preguntas para obtener información.
  2. Falta de información accesible- No se encuentra información accesible, clara y específica sobre esta disciplina ya que la misma forma parte de un cuerpo de integrado del tema de seguridad en informática.  Aunque  en otros ya se ha estudiado como una disciplina aparte y hasta se ha creado un “framework” de estudio sobre la misma, aún la ingeniería social es considerada una herramienta más para hacking como lo serían los sniffers, keyloggers, troyanos y otros.
  3. Falta de adiestramientos- La falta de adiestramientos es la variable más común en la lucha por la prevención e identificación de ataques de ingeniería social.  Si no se capacita a la fuerza laboral sobre estos temas las empresas seguirán siendo víctimas de estos ataques.
  4. Actitud: “A mí no me va a pasar”- Esta actitud refleja la negación de muchas empresas a invertir en adiestramientos y en contramedidas para atacar la ingeniería social en el área laboral.  Esta negación a capacitar al personal no técnico así como al técnico se ha traducido en cientos de miles de pérdidas anuales por la fuga de información.
RECOMENDACION: NO de sus datos personales por chat, mail o telefono. en caso de ser indispensable, verifique la fuente.

Fuentes:

http://www.bsecure.com.mx

http://hangouton.es




jueves, 14 de noviembre de 2013

OFERTAS DE TRABAJO EN INTERNET (¿OTRA ESTAFA?)

www.finanzaspersonales.com.co
¿No le ha pasado que encuentra en la red, e incluso su vecino o amigo le cuenta sobre una oferta de trabajo imposible de creer de lo “maravillosa” que es? Bueno, es probable que esta oportunidad que ha llegado a usted sea uno de los timos que utilizan los estafadores para robarle.

Esté alerta ante alguna de estas practicas, ya que pueden ser posibles estafas:

1. El trabajo en el extranjero:
La mayoría de estas estafas llegan ofreciendo un puesto de trabajo en el extranjero. Primero piden los datos del postulante, le prometerán un gran puesto de trabajo, pero antes debe hacer un pago para “gastos administrativos”, ese dinero nunca se vuelve a ver ni el trabajo prometido.
2. Datos personales:
existe una modalidad que suele llegar a la “víctima” a través de un  correo electrónico solicitando los datos personales a cambio de una gran oportunidad de trabajo,  sus datos son usados para spam o vendidos a terceros.
3. Las encuestas:
Le prometen que con una pequeña encuesta ganará mucho dinero, pero antes de darle estos “cuestionarios” que lo harán rico, le piden una cierta cantidad de dinero.
no todas las encuestadoras son fraudulentas, pero es mejor no embarcarse sin tener alguna referencia confiable.
4. Contratación de cursos:
Muchas empresas le venden cursos con la promesa que al acabar tendrá trabajo en una gran empresa, lamentablemente es una estafa muy común. Pues se recibe el curso pero el trabajo nunca llega. Generalmente, lo criminales usan empresas de renombre para atraer a sus víctimas.
5. Mediadores falsos:
Todo parece fácil, lo contactan para que haga una transferencia de dinero a cambio de una comisión. Usan su nombre y su cuenta de dinero para realizar el llamado  “lavado” de dinero, no solo es una estafa, también es muy peligroso ya que la víctima puede acabar tras las rejas.
6. Vuélvase millonario haciendo productos desde casa:
Esa es la promesa que le harán desde el principio, pero antes debe comprar el material para realizar ese “producto” que lo hará rico. Esta estafa también es muy común y aunque le llega el material, sepa que está muy lejos de convertirse en un millonario.
7. Las pirámides:
Es una de las estafas más antigua, al año se mueven miles de millones con este “negocio”. Pues le prometen grandes cantidades de dinero con tan solo invertir dinero, algunas incluso, le dan productos tangibles o intangibles que deberá vender, otra lte ofrecen dinero por cada “socio” que consiga; casi siempre los primeros meses cumplen con lo prometido pero a la larga o la corta la estafa sale a flote. Son muy profesionales y sus redes van por todo el mundo. 

 Recomendacion:

sea precavido y cauto:
Nadie regala el dinero, No todo lo que brilla es oro.

http://www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/estafas-disfrazas-ofertas-trabajo/51970

jueves, 29 de agosto de 2013

Facebook : Cómo evitar que todo el mundo vea tus fotos de Facebook

Es sabido por todos ( o por casi todos) , que las fotos que se suben a Facebook dejan de ser de propiedad del usuario y pasan a formar parte de la red social y por supuesto, dejan de ser privadas. 

¿Como Evitarlo?
  
Facebook cuenta con un servicio de privatización de la cuenta que permite que cierta información que subas no sea visible públicamente. 

En la parte superior derecha de la página puedes observar un pequeño asterisco blanco. Pincha en él y te aparecerán diversas opciones. Posteriormente debes marcar la opción “configuración de la privacidad”.


www.
La primera pregunta que se te muestra es: “¿Quién puede ver mis cosas?”; se refiere a las publicaciones en tu muro y fotos en las que apareces. Aquí es donde debes seleccionar si hacer tu material público, de forma que lo vean únicamente tus amigos, solo tú o algunas de las listas que hayas puesto (en el caso de haberlas puesto)   , como por ejemplo: “Universidad”, “empresa en la que trabajas”, etc. Tienes la opción de revisar todos aquellos contenidos en los que otras personas te hayan etiquetado y la posibilidad de limitar el público de publicaciones antiguas.


miércoles, 14 de agosto de 2013

ROMPECADENAS: Nueva Cadena en facebook sobre videos pornográficas


Se trata de una cadena en donde el que la envía dice que se están publicando videos pornográficos y fotos no aptas para la familia en los perfiles de las cuentas de los usuarios sin que el dueño de la cuenta lo sepa, e incluso que ese dueño ni siquiera lo puede ver. En donde además se incluyen comentarios de este “usuario” que no sabe nada de esta publicación. Al final aclara que si llegan a ver en su muro material de este tipo, o si les llega algún mensaje pornográfico de su parte, realmente no es él.





Para comenzar, vemos que los datos son muy imprecisos, algo que es característico de todas las cadenas. No se dice quién es el que informa esto ni hay casos que corroboren que esto sucede. Tampoco se habla de fechas en que está sucediendo. Sabemos que el tema de las fechas es importante ya que puede ser algo que comenzó a mandarse muchos meses atrás, e incluso vimos algunas que son de un año atrás y se siguen enviando.
También llama la atención que diga que el usuario víctima de esto no puede ver la publicación. Aparentemente estaría en su muro, por lo que tendría que verlo. Y por supuesto, el tema de la seguridad es crucial. Para que alguien publique algo en nuestro muro como si fuera nuestro, tiene que acceder a nuestra contraseña.

El incremento del uso de las redes sociales también generó el aumento de los programas maliciosos creados por los ciber delincuentes para tener víctimas. En muchas oportunidades, descargamos aplicaciones, ingresamos a links o descargamos algún video con títulos llamativos o algún tema que puede captar nuestra atención, de los que no estamos 100% seguros de su precedencia, incluso aunque sean de nuestros contactos.

hay que ser un poco desconfiados y tener ciertas precauciones: hay que estar bien seguros de los links a los que ingresamos y de las aplicaciones que descargamos; si vemos promociones, descuentos, regalos, etc., también investigar un poco quién lo envía antes de ingresar, y por supuesto, tener protegido nuestro perfil en la red social, teniendo contraseñas seguras, y asegurando nuestra cuenta a través de las herramientas que hay en Configuración de la Cuenta. Allí en la opción Seguridad, podemos activar la navegación segura, la notificación de inicio de cesión y la aprobación de inicio de cesión, entre otras cosas.

Consulta: Cadena en facebook sobre videos y fotos pornográficas » Rompecadenas http://www.rompecadenas.com.ar/articulos/falsa-cadena-sobre-videos.php#ixzz2c0hDl83L