• Saltar al contenido principal
Logo Safeployee
Píldoras formativas Empresas

Safeployee

Una técnica poco conocida con la que te pueden robar la identidad en videochats

chat_estafa

Una estafa muy habitual estos días consiste en que el ciberdelincuente entra en cualquiera de las muchas plataformas de videochat actuales y, tras camelárselas de mil maneras, consigue convencerlas para que escriban un cartel con unas cifras y lo muestren a cámara, o incluso que enseñen el DNI junto a su cara, tras lo cual desaparecen. El motivo de pedir algo tan aparentemente raro es que muchas plataformas de apuestas online y similares exigen una foto así de la persona que se está dando de alta para evitar fraudes. De esta manera, el ciberdelincuente puede darse de alta varias veces en estas plataformas utilizando las fotos que consigue de esta manera, lo que puede suponer un problema si es nuestra cara la que aparece en ella.

¿Qué tengo que hacer?

Aunque es una buena práctica pedir a alguien en un videochat que haga alguna cosa concreta (como tocarse la nariz, sacar la lengua, o poner las manos sobre la cabeza) para confirmar que lo que vemos es una persona real y no una grabación utilizada para engañarnos, si nos piden algo tan exagerado como escribir un cartel con un texto concreto, debemos negarnos y desconfiar. Mucho más si nos piden mostrar nuestro DNI, pues es un documento muy valioso para los ciberdelincuentes. Siempre debemos recordar la regla de oro: el DNI no se enseña por Internet.

Publicado en: Safeployee

La razón por la que deberías tapar la cámara de tu portátil

Esta recomendación tiene muchos años, pero sólo empezó a ser tomada realmente en serio por la mayoría de las personas cuando el propio Mark Zuckerberg, el creador de Facebook, apareció en una entrevista donde se veía perfectamente cómo la cámara de su portátil estaba tapada con un trozo de cinta adhesiva.

El motivo es que, si nuestro ordenador se ve comprometido por un virus o troyano, una de las muchas cosas que suelen hacer los ciberdelincuentes es grabar a sus víctimas mientras utilizan el ordenador. Además de para extorsionar a la persona grabada, también son muy útiles para estafar a otras personas en chats: gracias a ellas, el ciberdelincuente puede hacerse pasar por decenas de personas diferentes en videochats y engañar a otras víctimas para conseguir dinero o datos personales, simplemente mostrando cualquiera de las grabaciones en lugar de su imagen real.

¿Qué tengo que hacer?

Nunca confíes en el piloto luminoso de la webcam, pues en muchos dispositivos se puede controlar de manera independiente, con lo que la cámara podría estar grabando aún con el piloto apagado. Para estar adecuadamente protegido, pon siempre algo delante de la webcam.

La solución más rápida consiste en pegar con cinta adhesiva un trozo de papel que sea algo más grande que el objetivo de la cámara (nunca pegues directamente cinta adhesiva opaca sobre el objetivo, pues al quitarlo para usar la cámara pueden quedar restos del pegamento).

Una solución más cómoda consiste en pegar un “obturador”, “cubierta” o “shutter” para webcam: se trata de una pieza de plástico que cubre el objetivo y que tiene una pestaña que se puede desplazar hacia un lado para descubrirla, o hacia el otro para cubrirla. Son extremadamente baratos (se pueden conseguir packs de seis shutters por menos de un euro) y constituyen una buena inversión en seguridad.

Publicado en: Safeployee

Peligros que no conocías del Bluetooth

Bluetooth es una tecnología realmente práctica, pues nos permite interconectar de manera sencilla nuestro móvil u ordenador portátil con una gran cantidad de dispositivos, y todo ello sin necesidad de engorrosos cables. Sin embargo, los ciberdelincuentes están siempre al acecho, y esta tecnología inalámbrica también puede ser utilizada por ellos si no tenemos cuidado. Uno de los ataques más comunes consiste en enviar mensajes a los terminales cercanos, los cuales, al igual que un correo electrónico, pueden contener enlaces a páginas web peligrosas. Pero también pueden intentar emparejarse con nuestro dispositivo. Si lo consiguen, tendrán acceso a todos nuestros archivos y más. También pueden intentar conectarse a nuestros dispositivos (incluyendo el sistema de audio de nuestro coche) si no hemos cambiado el PIN por defecto que ha puesto el fabricante, pues éste suele ser 0000 o 1234.

¿Qué tengo que hacer?

La primera regla es que, si no utilizas Bluetooth, es mejor tenerlo desactivado, pues de esa manera no es posible un ataque. Sin embargo, si utilizamos de manera habitual algún dispositivo Bluetooth (como, por ejemplo, un manos libres en el coche), puede ser un engorro el tener que activarlo cada vez que queramos utilizarlo. En este caso, debemos ignorar cualquier mensaje que nos llegue a nuestro móvil vía Bluetooth. Lo mismo si nos llega una petición de emparejamiento de Bluetooth: ante cualquier petición desconocida, la respuesta siempre tiene que ser “No” o “Denegar”.

Es también muy importante que cambiemos el PIN de emparejamiento de todos nuestros dispositivos (incluyendo aquellos de los que normalmente no somos conscientes, como el autorradio del coche) para evitar que cualquier atacante pueda emparejarse con ellos sin nuestra autorización.

Publicado en: Safeployee

Precauciones que debes tener en cuenta al vender de segunda mano

Cuando sustituimos un dispositivo viejo (ordenador, táblet, teléfono móvil…) por uno nuevo, ya sea porque ha dejado de funcionar, porque necesitamos uno más potente, o simplemente por el capricho de tener lo último, debemos recordar siempre que nuestros datos personales (incluyendo contactos, fotografías personales, datos bancarios…) permanecen en la memoria del equipo original, por lo que debemos ser muy cuidadosos antes de deshacernos de ellos, tanto si los tiramos al punto de reciclaje, como si se los damos a otra persona o lo vendemos de segunda mano. Es fundamental borrar bien la memoria y los discos para asegurarnos de que nuestros datos no caigan en malas manos.

¿Qué tengo que hacer?

En el caso de tablets y teléfonos móviles que aún funcionen (aunque den fallos), debemos siempre utilizar la opción de Restaurar de fábrica (“Ajustes → Sistema → Opciones de recuperación → Borrar todos los datos” en sistemas Android, o “Configuración → General → Transferir o restablecer iPhone → Restablecer” en sistemas iOS). De esta manera nos aseguraremos de dejarlos perfectamente limpios.

En el caso de sistemas PC, no basta con restaurar el sistema operativo, sino que es recomendable realizar un borrado seguro del disco. Para ello existen multitud de herramientas. Lo mismo si se trata de un disco duro externo o de un pincho USB: siempre debemos realizar un borrado seguro del mismo.

Por último, si el PC no arranca, siempre es recomendable desmontar el disco duro, conectarlo a otro equipo, y realizar desde él el borrado seguro.

Publicado en: Safeployee

Los ciberpeligros detrás del negocio de las criptomonedas

Seguro que hemos visto esos anuncios con un título tan llamativo como “XXXX cuenta en el programa YYYY su secreto para ganar mucho dinero” (siendo XXXX algún famoso o famosa, e YYYY un programa de mucha audiencia), y si nos da por leerlo, nos encontramos con una pseudoentrevista donde se nos asegura que esta persona invierte regularmente en Bitcoins, o Dogecoins, o cualquier otra criptomoneda, y que ello el reporta unos beneficios tremebundos, y que nos anima a hacerlo a nosotros también, para así hacernos ricos como él.

La cuestión es que, en realidad, ninguno de esos famosos ha dicho jamás eso (de hecho, hay ya varias denuncias por parte de caras conocidas por uso ilegitimo de su imagen), y son todo fraudes para hacerse con el dinero de la víctima. Lo habitual es que nos hagan instalar una app en nuestro móvil para invertir (la cual, probablemente, incluya algún troyano a mayores), y en la que se nos muestran en tiempo real las supuestas ganancias que estamos obteniendo con nuestra inversión. Incluso es probable que, para dar confianza, se nos permita retirar los beneficios de las primeras inversiones, para así animarnos a hacer una inversión fuerte y, entonces, desaparecer con nuestro dinero.

¿Qué tengo que hacer?

En general, debemos desconfiar de cualquier manera sencilla de obtener alta rentabilidad en una inversión: en inversiones reales y legales, si es segura y garantiza los beneficios, éstos serán siempre muy bajos; en cambio, si anuncia que puede dar altos beneficios, el riesgo de que salga mal y perdamos nuestro dinero será siempre alto. Por tanto, si alguien nos garantiza beneficios altos sin riesgo, debemos desconfiar.

También debemos buscar información en la página de la Comisión Nacional del Mercado de Valores, donde todas las entidades que ofrecen servicios de inversión tienen que estar debidamente registradas. Si no aparece ahí, podemos sospechar que es un timo.

https://www.cnmv.es/Portal/inversor/Entidades-Autorizadas.aspx

Publicado en: Safeployee

Acortadores de links, un arma para los ciberdelincuentes

Recibes un mensaje en el que te dicen que mires un vídeo muy divertido, o una noticia impactante, o… cualquier otra cosa, y el enlace es parecido a http://dom.com/jr7u39d8fa (un dominio pequeñito y varias letras y números aparentemente aleatorios después). Se trata de un dominio acortado, y no es más que una página que redirige a la verdadera. Los acortadores de dominio son prácticos porque pueden convertir una URL larga (como por ejemplo http://undominio.com/pagina/con/enlace/largo) en una URL pequeña, lo que permite añadirlas en mensajes SMS o en twitter, donde hay un límite de caracteres bastante restrictivo. El inconveniente es, precisamente, que no tenemos forma de saber a donde nos lleva sin visitarla, lo que los hace muy peligrosos.

¿Qué tengo que hacer?

En general, si recibes un enlace acortado, desconfía de él. Si es de alguien conocido, pídele que te envíe la URL original (pero no uses el mismo medio por el que te envió el enlace acortado: si es una estafa, lo más probable es que le hayan secuestrado la cuenta y estés hablando con el ciberdelincuente). Si es de publicidad, ignóralo. Y si es de tu banco o de tu empresa de transportes, sigue la regla de siempre: nunca hagas click en un enlace que te envíen ellos; en su lugar, busca en google el enlace completo.

Publicado en: Safeployee

  • « Ir a la página anterior
  • Ir a la página 1
  • Ir a la página 2
  • Ir a la página 3
  • Ir a la página 4
  • Páginas intermedias omitidas …
  • Ir a la página 10
  • Ir a la página siguiente »

Aviso legal > Política de privacidad > Política de cookies
Síguenos en:   
logo-safeployee
Gestionar el Consentimiento de las Cookies
Al hacer clic en "Aceptar todas las cookies", aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación del sitio web, analizar el uso del sitio y ayudarnos en nuestros esfuerzos para mejorar la experiencia de los usuarios. Para más información, consulta nuestra Política de cookies
Funcionales Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}