Falsas ofertas de empleo ¿Cuál es el objetivo de los ciberdelicuentes? -Obtener información personal -Obtener un beneficio económico directo ¿Cómo identificar una oferta fraudulenta? -Si solicitan hacer una llamada -Mala redacción u oferta incompleta -Solicitud de dinero -"Compre el material y trabaje desde casa" -Trabajos en el extranjero -La empresa no existe en internet -Cuenta de correo electrónico en un servicio gratuito ¿Cómo proceder en caso de detectar una falsa oferta recibida por correo? No contestes en ningún caso a dicho correo, sobre todo en aquellos casos en los que no conozcas ni la cuenta ni el nombre del remitente o si dicho correo no contiene información sobre la empresa que supuestamente ofrece el puesto de trabajo. No abras ni descargues posibles ficheros adjuntos y sobre todo no sigas enlaces que puedan incluir este tipo de correos. Bajo ningún concepto facilites datos bancarios o realizar ningún ingreso económico a cuenta
Entradas
Mostrando entradas de noviembre, 2018
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
ESTAFAS EN ALQUILERES DE VIVIENDAS COMO RECONOCER UNA ESTAFA EN ALQUILER DE VIVIENDAS 1.LOS PRECIOS Este tipo de estafas se basan en ofrecer un inmueble con muy buenas prestaciones, a un precio anormalmente bajo o fuera de precio de mercado (por la ubicación, periodo del año, etc.). Por lo tanto, el primer síntoma que nos debe "poner en guardia" y con ello realizar un mayor número de comprobaciones, es el precio en función de las características que ofrece el inmueble. 2.UBICACIÓN DEL ARRENDADOR Es frecuente que propietario está en otro país extranjero y por algún motivo no puede salir de él y por ese motivo propone hacer la operación a través de un mediador “de prestigio”, como por ejemplo AirBNB, PayPal, 9Flats e incluso con TripAdvisor. Estas empresas no tienen nada que ver, solo usan su nombre para darle apariencia de seriedad al timo. 3.CORREOS PERSONALES EN NOMBRE DE UNA EMPRESA El correo que llega de la supuesta empresa mediadora procede de un
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TIENDAS ONLINE FRAUDULENTAS PISTAS PARA IDENTIFICAR PÁGINAS DE VENTA ONLINE FRAUDULENTAS 1.FIJARSE EN LOS PRECIO Precios anormalmente bajos : que un artículo tenga un precio excesivamente bajo, debe hacernos sospechar. Es una estrategia muy utilizada para engañar a los usuarios. Todos los productos al mismo precio : normalmente distintos productos tienen distintos precios, si se hacen descuentos, aunque éstos sean importantes, los precios quedan rebajados, pero no iguales. Otra táctica muy habitual de los ciberdelincuentes es crear tiendas online suplantando a marcas muy conocidas cuyos productos estén muy rebajados y todos al mismo precio. Ejemplos: páginas de zapatillas, gafas de sol, cazadoras de cuero, vaqueros, etc. Otro tipo de gastos : es importante que verifiquemos los gastos “añadidos”, y que no son los gastos asociados al IVA ni al envío del paquete sino a conceptos como: seguros, gastos de manipulación, costes de aduanas y/o bajo cualquier otra excusa, que por su
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
CONOCE A FONDO QUE ES EL PHISHING COMO RECONOCER UN MENSAJE DE TIPO PHISHING 1.EL CONTENIDO ES SOSPECHOSO 2.¿LA ESCRITURA ES CORRECTA? 3.¿A QUIÉN VA DIRIGIDO EL CORREO? 4.¿PIDE HACER ALGO DE MANERA URGENTE? 5.¿EL ENLACE ES FIABLE? 6.¿QUIÉN ENVÍA EL CORREO? MEDIOS USADOS PARA PROPAGAR PHISHING El principal medio de propagación del phishing es el correo electrónico, pero que sea el método más utilizado no implica que sea el único. También pueden utilizarse otros medios como redes sociales, sistemas de mensajería instantánea, etc. Por cualquiera de estas vías es muy sencillo enviar un mensaje que contenga un enlace que nos redirija a un sitio fraudulento. COMO ACTUAR SI DETECTAS UN PHISHING No facilites la información que te solicitan ni contestes en ningún caso a estos mensajes. En caso de duda consulta directamente a la empresa o servicio que supuestamente representan a través de sus canales oficiales. También puedes ponerte en contacto con nosotros, la OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
WEBS DE DESCARGA Y COMPARTICIÓN DE FICHEROS CONFIGURA CORRECTAMENTE LA APLICACIÓN P2P Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados. CUIDADO CON LO QUE DESCARGAS Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que va
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TUS APUESTAS EN INTERNET QUE SEAN SEGURAS COMPRUEBA QUE LA WEB ES CONFIABLE A la hora de elegir una web de apuestas, debemos tener en cuenta si el casino garantiza la seguridad de las transmisiones que hacemos con la página web, a través del establecimiento de canales seguros entre nosotros y la página. Para ello hay que mirar en la barra de direcciones de nuestro navegador y localizar varias señales: La dirección empieza por “https”. Esto significa que la información se transmite cifrada. El certificado de la página es auténtico. Cada navegador incorpora diferentes maneras para garantizar visualmente que el sitio web al que se accede es legítimo, como un candado. BUSCA EL SELLO DE JUEGO SEGURO EN LA WEB Este sello se concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que: Los juegos han pasado muchas pruebas para garantizar su transparencia y buen funcionamiento, asegurándonos que nin
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TU INFORMACIÓN EN LA NUBE QUE OFRECEN LOS SERVICIOS DE ALMACENAMIENTO EN LA NUBE Ahora, gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar. Podemos utilizar este almacén virtual para guardar la información, y en algunos casos también para editarla, modificarla, incluso compartirla con otros usuarios sin ni siquiera descargarla de la nube. CARACTERÍSTICAS PRINCIPALES Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube. -Disponibilidad -Copia de seguridad -Compartir -Sincronización ALGUNOS RIESGOS ASOCIADOS -Cese repentino del servicio. -Fallo en el servicio. -Acceso de personas no autorizadas. -La sincronización. -Dispositivos móviles. -Acción de un atacante malintencionado. -Problemas legales. -Confusión al compartir archivos y carpetas. -Espacio gratuito limitado. -Veloc
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
JUEGOS ONLINE ROBOS DE CUENTAS DE USUARIO Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname , y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No compartir la clave con otras personas . Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos. No utilizar las mismas claves en diferentes servicios y juegos. Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. ROBO DE DINERO VIRTUAL Los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. Pero no sólo se
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
CORREO ELECTRÓNICO HOAX Los bulos o hoax (en inglés, engañol), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. -¿CÓMO FUNCIONAN? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores. En otras, ofrecen regalos sorprendentes simplemente por con
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
MENSAJERÍA INSTANTÁNEA PROTEGE TU IDENTIDAD Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes personales. Es la mejor forma de evitar que pueda ser utilizada de forma malintencionada. EXISTEN VIRUS EN LA MENSAJERÍA INSTANTÁNEA Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden con