Peligros en Internet

Iba a sacar este tema cuando la fan de wachiturros denunció a un integrante, y por una foto suya de facebook muchos se agarran para suponer que no puede ser cierto

Se reforzó con lo de las medias de Angola. Una tontera puesta en un muro particular, fue excusa para el “escrache” en todo medio.

Y como frutilla del postre, nuestro propio caso:

Vamos con algunas clasificaciones

Scam

Scam - Wikipedia, la enciclopedia libre

Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
[editar]Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Inseguridad en redes sociales

La inseguridad en las redes sociales

Volver a ver a los parientes lejanos, reencontrarse con viejos amigos, realizar nuevos contactos profesionales y mejorar tus relaciones sociales entre muchas otras cosas que pueden hacerse como con un pase de magia, están disponibles para millones de internautas de todo el mundo, a través de las famosas redes sociales. Sin embargo, junto a estas facilidades, surgen los problemas que se generan por la falta de cuidado en el manejo de datos e información confidencial.

Todos sabemos que las famosas redes sociales se convirtieron rápidamente en una “fiebre”, atrayendo millones de internautas, y con ellos también se multiplicaron los problemas de seguridad. Cada día vemos distintas noticias sobre “secuestros” de perfiles y comunidades.

Al “secuestrar” un perfil o una comunidad, el atacante puede acceder a la red social como si fuera el usuario, pudiendo enviar mensajes a sus amigos, modificar el perfil (insertando por ejemplo un perfil con características pornográficas), robar sus comunidades o inscribirse en cualquier comunidad que desee.

Al difundir los datos abiertamente en las redes sociales, los internautas no saben que existen personas mal intencionadas especializadas en obtener información de futuras víctimas utilizando herramientas de ingeniería social, la cual es la forma de obtener datos de personas a través de investigación y disimulación.

Por lo tanto, una simple foto y alguna información “inocente” divulgada indebidamente, ya es suficiente para comenzar un ataque que puede tener consecuencias desagradables para el usuario.

En las redes sociales, los usuarios, sin saber la gravedad, publican información como las escuelas en las que estudiaron, lugar de trabajo, nombres, fotos de hijos y parientes cercanos, sin contar la gran cantidad de información que es pasada a través del intercambio de mensajes con amigos y conocidos.
Con esta información, los cibercriminales pueden infiltrarse rápidamente en la red social de un determinado usuario y hacerse pasar por un nuevo o antiguo “amigo”, de aquellos que el internauta no veía hace decenas de años y ni se acordaba de su existencia.

Después de crear esta falsa intimidad, el internauta podrá ser engañado fácilmente, comprando productos que no serán entregados o inclusive siendo víctima de extorciones y secuestros express. Con su foto y con la información de los lugares que frecuenta es muy fácil realizar una identificación de la víctima.

Para protegerse de estos posibles ataques y continuar disfrutando de las redes sociales con tranquilidad, es necesario tomar determinadas medidas de seguridad, entre las cuales se pueden citar:

Evita publicar fotos tuyas y menos aún de parientes o de amigos en la red

Al publicar fotos, estarás permitiendo que un criminal las utilice en un reconocimiento o las coloque en sitios webs relacionadas a la pornografía y pedofilia.

No publiques información confidencial en tu perfil

Información confidencial y aparentemente “inocente” pueden servir de ayuda para realización de extorciones, secuestros y otros crímenes.

No intercambies mensajes sin saber exactamente quién es la otra persona

Antes de comenzar un intercambio de mensajes trata de saber exactamente que la persona que está del otro lado es realmente quien tú estás pensando, pues los criminales pueden apoderarse del perfil de otros usuarios, robando sus fotos e información para utilizarlas contra sus víctimas.

Nunca hables nada íntimo en tus mensajes

Evita al máximo hablar cosas personales en tus mensajes, tampoco arregles encuentros con nadie a través de mensajes. Si necesitas hablar o arreglar encuentros utiliza el e-mail o el teléfono.

No acudas a citas o fiestas con desconocidos

Jamás aceptes ninguna invitación para citas o fiestas, sobre todo si se trata de la primera vez. Si esto sucede, hazlo solamente en lugares públicos, preferentemente donde eres conocido, y nunca vayas solo.

Mantén tus datos seguros

La información como tu dirección, teléfono, lugar de trabajo, pasatiempos, cuentas bancarias, patrimonio, etc, siempre tienen que ser mantenidas en secreto, nunca las publiques, ni intentes hacer ostentación de algún bien material o estándar de vida.

Jamás hagas click en links enviados a través de mensajes

Al acceder a un link enviado en un mensaje, el internauta podría estar instalando algún tipo de gusano (programa utilizado entre otras cosas para capturar contraseñas de acceso), pasando a ser víctima de distintos tipos de ataques.

Es muy importante que cualquier intento de ataque sea comunicado a la autoridad policial, para que se pueda proceder una investigación, tratando de capturar a los culpables para aumentar la seguridad en la red e impedir que otras personas inocentes sean víctimas de criminales.

Con estas medidas podrás disfrutar de las redes sociales sin poner en riesgo tu vida ni la de tus amigos y familiares.

Reglas de seguridad

Las 17 reglas de seguridad para redes sociales | TICbeat
17 reglas de oro

Aquí están las reglas:

Prestar atención cuando publiquemos y subamos material:

Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:

No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:

Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:

Tener cuidado con lo que publicamos sobre otras personas
Informarnos:

Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:

Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:

Desactivar los servicios basados en la localización geográfica cuando no los estemos usando

Phising para [MENTION=36426]Piguyi[/MENTION] :mrgreen:

Phishing - Wikipedia, la enciclopedia libre

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
[editar]Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.22
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de “verificar” una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como (“Querido miembro de eBay”) es probable que se trate de un intento de phishing.


//youtu.be/7ex_JANEY3I

//youtu.be/oeqwUi-jNEI

//youtu.be/-w1IlnWhOMw

Iba a sacar este tema cuando la fan de wachiturros denunció a un integrante, y por una foto suya de facebook muchos se agarran para suponer que no puede ser cierto

Se reforzó con lo de las medias de Angola. Una tontera puesta en un muro particular, fue excusa para el “escrache” en todo medio.

Y como frutilla del postre, nuestro propio caso:

Vamos con algunas clasificaciones

Scam

Scam - Wikipedia, la enciclopedia libre

Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
[editar]Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Inseguridad en redes sociales

La inseguridad en las redes sociales

Volver a ver a los parientes lejanos, reencontrarse con viejos amigos, realizar nuevos contactos profesionales y mejorar tus relaciones sociales entre muchas otras cosas que pueden hacerse como con un pase de magia, están disponibles para millones de internautas de todo el mundo, a través de las famosas redes sociales. Sin embargo, junto a estas facilidades, surgen los problemas que se generan por la falta de cuidado en el manejo de datos e información confidencial.

Todos sabemos que las famosas redes sociales se convirtieron rápidamente en una “fiebre”, atrayendo millones de internautas, y con ellos también se multiplicaron los problemas de seguridad. Cada día vemos distintas noticias sobre “secuestros” de perfiles y comunidades.

Al “secuestrar” un perfil o una comunidad, el atacante puede acceder a la red social como si fuera el usuario, pudiendo enviar mensajes a sus amigos, modificar el perfil (insertando por ejemplo un perfil con características pornográficas), robar sus comunidades o inscribirse en cualquier comunidad que desee.

Al difundir los datos abiertamente en las redes sociales, los internautas no saben que existen personas mal intencionadas especializadas en obtener información de futuras víctimas utilizando herramientas de ingeniería social, la cual es la forma de obtener datos de personas a través de investigación y disimulación.

Por lo tanto, una simple foto y alguna información “inocente” divulgada indebidamente, ya es suficiente para comenzar un ataque que puede tener consecuencias desagradables para el usuario.

En las redes sociales, los usuarios, sin saber la gravedad, publican información como las escuelas en las que estudiaron, lugar de trabajo, nombres, fotos de hijos y parientes cercanos, sin contar la gran cantidad de información que es pasada a través del intercambio de mensajes con amigos y conocidos.
Con esta información, los cibercriminales pueden infiltrarse rápidamente en la red social de un determinado usuario y hacerse pasar por un nuevo o antiguo “amigo”, de aquellos que el internauta no veía hace decenas de años y ni se acordaba de su existencia.

Después de crear esta falsa intimidad, el internauta podrá ser engañado fácilmente, comprando productos que no serán entregados o inclusive siendo víctima de extorciones y secuestros express. Con su foto y con la información de los lugares que frecuenta es muy fácil realizar una identificación de la víctima.

Para protegerse de estos posibles ataques y continuar disfrutando de las redes sociales con tranquilidad, es necesario tomar determinadas medidas de seguridad, entre las cuales se pueden citar:

Evita publicar fotos tuyas y menos aún de parientes o de amigos en la red

Al publicar fotos, estarás permitiendo que un criminal las utilice en un reconocimiento o las coloque en sitios webs relacionadas a la pornografía y pedofilia.

No publiques información confidencial en tu perfil

Información confidencial y aparentemente “inocente” pueden servir de ayuda para realización de extorciones, secuestros y otros crímenes.

No intercambies mensajes sin saber exactamente quién es la otra persona

Antes de comenzar un intercambio de mensajes trata de saber exactamente que la persona que está del otro lado es realmente quien tú estás pensando, pues los criminales pueden apoderarse del perfil de otros usuarios, robando sus fotos e información para utilizarlas contra sus víctimas.

Nunca hables nada íntimo en tus mensajes

Evita al máximo hablar cosas personales en tus mensajes, tampoco arregles encuentros con nadie a través de mensajes. Si necesitas hablar o arreglar encuentros utiliza el e-mail o el teléfono.

No acudas a citas o fiestas con desconocidos

Jamás aceptes ninguna invitación para citas o fiestas, sobre todo si se trata de la primera vez. Si esto sucede, hazlo solamente en lugares públicos, preferentemente donde eres conocido, y nunca vayas solo.

Mantén tus datos seguros

La información como tu dirección, teléfono, lugar de trabajo, pasatiempos, cuentas bancarias, patrimonio, etc, siempre tienen que ser mantenidas en secreto, nunca las publiques, ni intentes hacer ostentación de algún bien material o estándar de vida.

Jamás hagas click en links enviados a través de mensajes

Al acceder a un link enviado en un mensaje, el internauta podría estar instalando algún tipo de gusano (programa utilizado entre otras cosas para capturar contraseñas de acceso), pasando a ser víctima de distintos tipos de ataques.

Es muy importante que cualquier intento de ataque sea comunicado a la autoridad policial, para que se pueda proceder una investigación, tratando de capturar a los culpables para aumentar la seguridad en la red e impedir que otras personas inocentes sean víctimas de criminales.

Con estas medidas podrás disfrutar de las redes sociales sin poner en riesgo tu vida ni la de tus amigos y familiares.

Reglas de seguridad

Las 17 reglas de seguridad para redes sociales | TICbeat
17 reglas de oro

Aquí están las reglas:

Prestar atención cuando publiquemos y subamos material:

Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
No publicar nunca información privada
Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:

No aceptar solicitudes de amistad de personas que no conozcamos
Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:

Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
No mezclar nuestros contactos de trabajo con nuestros amigos
No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
No dejar desatendido nuestro teléfono móvil
No guardar nuestra contraseña en nuestro móvil
Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:

Tener cuidado con lo que publicamos sobre otras personas
Informarnos:

Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:

Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
Informar inmediatamente si nos roban el teléfono móvil
Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:

Desactivar los servicios basados en la localización geográfica cuando no los estemos usando

Phising para [MENTION=36426]Piguyi[/MENTION] :mrgreen:

Phishing - Wikipedia, la enciclopedia libre

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
[editar]Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.22
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de “verificar” una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como (“Querido miembro de eBay”) es probable que se trate de un intento de phishing.


//youtu.be/7ex_JANEY3I

//youtu.be/oeqwUi-jNEI

//youtu.be/-w1IlnWhOMw

¡¡¡VISSSSSSSSSSSSSSSSSSSSSTE!!!

Jaja todos paranoicos ahora:P

¿Cómo es eso?

El chabón de La Matanza que acompañaba la comitiva a Angola y salió en todos lados por las medias de “Clarín Miente”. Una prueba de que no medir o no pensar cómo puede ser tomada una imagen, te puede dejar mal parado


Por eso la recomendación general es tipear la dirección de la web del banco, no poner el nombre del banco en google porque en esos casos existe alguna probabilidad de caer en una página falsa. Y definitivamente, lo que no hay que hacer nunca, es hacer clic en enlaces de correos electrónicos. La mayoría de los usuarios de home banking lo sabemos, pero siempre hay que recordar: los bancos NO envían mails pidiendo información, y menos para confirmar datos

PD: sabés que la cita es una exageración, si usás el hb para recargas al celular, sabés bastante, más que la mayoría

Ahh bien, pensé que era un fake.

Ah, era real la imagen, pero las interpretaciones antojadizas estaban a la orden del día. El tipo ya era más cruel que Bush y Bin Laden juntos

Yo no tengo dramas de subir fotos, videos mios o boludeces así, pero en lugares donde tengo confianza, este foro, quizás facebook, o twitter, es un tema que nunca me molesto, eso sí, soy desconfiado con el tema minitas por internet, hasta que no tengo constancia de que la mina existe ni pelota le doy, me pasa siempre en este foro, si me habla le hablo cortante, y si quiere rosca como la hija de puta de Cruzada, le mando directamente link de Skype y si no pone camara chau chau hasta la vista, me acuerdo cuando una mexicana se me habia “enamorado”, hasta le pedi el celular pobre, eso si hacia lindos shows por webcam… flojas noches de calentura pase con esa hija de puta.

Pero también generaba dudas al principio…

Tengan cuidado, también con las fakes de facebook, putitas hermosas que te chamuyan… 99.9% de chances que sea un traba o un puto que se quiere calentar con vos, lo digo con conocimiento de causa.

Saludos.

Ahí tenemos que recordar las normas de privacidad

Muro invisible para el resto, notificaciones por mail de mensajes, deshabilitar mensajes al público, sólo amigos, y en algunas publicaciones hacer uso de la opción “mejores amigos” o las listas

:lol:

contanos más pablo

Por facebook aumenté mi número de enemigos. Los que tengo bloqueados son de mi mismo pueblo :mrgreen:

[MENTION=6987]enzo_97[/MENTION], Vos no seras un flacuchin desahuciado? Se me hace que todo ese lomo es Photoshop, y del bueno. :mrgreen:

:lol:

Solamente un enfermo como yo, anda sacandose fotos así, despues te grabo un video erotico para vos Lean si queres.:lol::twisted:

Buen detalle el del chupetin. (?)

Bueno, voy a eilminar a todo e foro de fb.
Ah no, ya conocí a la mitad.

Tengo miles de casos, o sea no por ser creido, pero al ser grandote atraes muchos putos o trabas que te quieren calentar el ganso, y que mejor manera? Con minitas que estan buenas de avatar, ya sea en un foro o en facebook, miles de veces pele la chota o me puse en pelotas en cam cuando tenia 19/20 y le pedía camara como un nabo a la mina y siempre TODAS me decían lo mismo “No tengo”, viste que soy medio pelotudo ? Bueno recien me di cuenta de mas grande que tengo que dejar de caer en esas idioteces.:lol:


Es un septimo regimiento, mi peor y mejor enemigo en noches que quiero reventarme la cabeza.

eh ami no me tenés, aunque ahora no sé si existis :confused:


:lol::lol: