Archivo de la categoría: Peligros en la red

Falsas alertas de virus

Me gustaria volver al tema de los hoax y lo que se esconde detras de ellos, uno de los mas dañinos son las alertas de virus falsas. Todas empiezan diciendo que ayer se descubrió un nuevo virus (¿cuándo es ayer en Internet?) que no tiene cura.                                 Lo dijo la CNN (vas a la página de la CNN y no hay nada sobre ese supuesto virus).
Después dicen que el virus borrará todos los datos de tu disco duro y finalmente te piden que reenvíes el mensaje a toda tu libreta de direcciones.                                                                                                        Pero aunque algunas alertas si  son verdaderas. De nada sirve enviar ninguna, ni siquiera las verdaderas porque ¿cómo distinguirlas de las falsas?

He encontrado alguna de ellas y algunos pasos para poder diferenciarlas. Espero que os ayude:

Literal: Este hoax es lamentable ya que mezcla falsas alertas de virus con virus reales para intentar confundir aún más.

“Asunto: ADVERTENCIAS MUY SERIAS!!!!!!

ADVERTENCIA No. 1 Si usted recibe cualquier protector de pantalla de CELCOM, por favor no lo instale!!!!!! Este protector de pantalla es muy bonito. Muestra un telefono NOKIA, con mensajes de tiempo.
Después de que se activa, el PC no puede iniciar en absoluto. Va muy despacio. Destruye su disco duro. El nombre de archivo es CELLSAVER.EXE

Advertencia Nº1: FALSA. Este virus no existe.

ADVERTENCIA No. 2 Tenga cuidado! Si alguien nombrado SandMan le pide que compruebe su página. NO LO HAGA!, está en la página http://www.geocities.com/vienna/6318 . Esta página permite que se puedan intruducir al disco duro C;
NO ENTRE A ESTA PAGINA …REENVIE ESTE CORREO A TODOS QUE USTED CONOCE.

Advertencia Nº2: FALSA. Al momento de realizar este artículo, la página a la que hace referencia no existe.

ADVERTENCIA No. 3 Si le envian un Correo electrónico titulado “Win a Holiday” No lo abra. Borrelo inmediatamente. Microsoft apenas lo anunció ayer. Es un virus malévolo que BORRARÁ SU unidad de disco duro. En este momento no hay ningún remedio.

Advertencia Nº3: FALSA. Este virus no existe.

ADVERTENCIA No. 4 Si le envían un correo de alguien llamado hahaha (hahaha@sexyfun.net) no lo abra. Siempre llega con un contenido referente a los enanitos de Blanca Nieve y un archivo .exe adjunto. Éste archivo contiene un virus poderoso capáz de borrar toda la información del disco duro destruyendo el sector 0 del mismo.

Advertencia Nº4: VERDADERA. Este virus sí existe.

ADVERTENCIA No. 5 si recibe un mail, cuyo remitente esta en blanco al igual que el asunto. NO LO ABRA, ELIMINELO INMEDIATAMENTE DE SU P.C.
trae un archivo adjunto, que le introducira un troyano en su maquina, posibilitando al hacker que lo invento introducirse a su maquina y robarle archivos, así como deja la puerta abierta para que se introduzcan virus sin detección del antivirus.
Envie este correo a quienes conozca.
difundiendo esta informacion, evitaremos que los mal nacidos de siempre nos perjudiquen.//”

Advertencia Nº5: AMBIGUA. No aclara cuál es el nombre del archivo que porta el supuesto virus.

De todos modos, si recibís un mail con el asunto en blanco y un archivo adjunto que no esperabas, aunque provenga de un conocido, NO LO ABRAS o intenta averiguar  su procedencia antes de hacerlo

¿Donde está Clara Anahí?

Clara Anahi con tres meses¿Sabéis lo que es un Hoax?  (en inglés: engaño, bulo).  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal que prometen una catástrofe  que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.

¿Pero quien se esconde detrás de estas cadenas? Los objetivos que persigue quien inicia un hoax es, otra vez y como no, la de captar direcciones de correo y saturar la red o los servidores de correo. Este tipo de mensajes se usan para “colectar” nombres y direcciones de mail que después se venden a los que te mandan publicidad.

Es realmente molesto, pero el mayor peligro de este tipo de “estafa”, ya no es la venta de tus datos, que también, sino el daño que hacen a aquellas personas que realmente necesitan ayuda de la participación ciudadana y la buscan a trabes de los correos. Hace poco me llego un e-mail que pedía ayuda a la hora de encontrar a una persona desaparecida durante la dictadura militar argentina, se trataba de  Clara Anahí, una niña secuestrada a los tres meses por militares bajo la tiranía de los generales Camps y Suárez, después de haber asesinado a sus padres y la buscaba su abuela. Yo pensé, Otra más!!! Y la borré pensando que se trataba de un Hoax, El nombre de la niña se me quedo grabado y por curiosidad decidí buscarlo por Internet y resulto que la historia era cierta. Me sentí un poco culpable y me pregunté cuantos correos de personas que necesitaban ayuda había ignorado por culpa de los hoax.

Lo único que se me ocurre es enlazar, en este blog, el reportaje que se hizo de la búsqueda de estas abuelas de Plaza de Mayo, a ver si así puedo compensar el error de eliminarlo sin más.

Además este reportaje nos conciencia lo importante que es para el ser humano conocer su identidad y como arrebatársela a un niño, como les sucedió a muchos niños durante  la dictadura militar argentina, que fueron arrebatados a sus padres y los despojaron de un pasado y con ello la dificultad de crear una identidad completa.

 Abuelas de la plaza de Mayo.

 

La venganza del usuario

Como he comprobado que la proteccion de datos es un tema que parece os interesa bastante, he seguido buscando información sobre si existe alguna forma con la que podamos defendernos de las empresas que se apropian de los datos personales que vamos dejando en internet  y los utilizan  sin permiso.

De momento no he encontrado nada que podamos hacer a la hora de asegurarnos de no dejar un rastro demasiado evidente en la red,por lo menos nada a nuestro alcance, pero he encontrado en youtube este audio buenisimo: ya que no podemos defendernos CONTRATAQUEMOS.

He elegido este audio para darme y daros un respiro, esta vez vamos a relajarnos y por una vez desconectemos la, después de enumerar todos los peligros que se esconden tras la red,  esta vez dejemos un poco de lado la alarma y disfrutemos de esta pequeña reivinicación.

Se trata de “La venganza del usuario”, si alguien no lo conoce le recomiendo que lo escuche. Que os divirtais.

Tus datos intimos son una mina…

Creo que me voy a volver paranoica , como ya he dicho en otras entradas, cuanto mas investigo sobre la red, mas peligros encuentro. No quiero alarmaros, por lo menos no mas de lo que yo ya lo estoy, pero me parece muy interesante compartir artículos sobre todos los peligros que afectan a nuestra identidad digital y con ello a nuestra vida analógica. Y aunque en la mayoría no podamos evitarlo por lo menos estar alerta y advertidos.

Desde este enlace accederemos a un articulo de El País donde se nos cuenta como el futuro está en el intercambio de datos y como las empresas a través de nuestros datos digitales (tarjetas de crédito, redes sociales etc..) cada vez saben mas de nosotros y de como vamos a comportarnos para en un futuro predecir que vamos a consumir.  Esto se lleva haciendo desde hace años,. Recuerdo cuando a través de encuestas se recopilaban datos personales, nombre, domicilio gustos etc.. solo para acabar vendiéndolos a una base de datos. Las empresas contrataban legiones de personas e infraestructura para realizar algún tipo de encuestas en la que en realidad solo interesaban los datos personales que se facilitaban con la intención de enviar después (que encima era mentira) alguna muestra gratuita. Hoy en día es mucho mas fácil no necesitan ni la legión de encuestadoras, casi siempre eran chicas, ni tanta infraestructura, en realidad eres tu quien ahora te acercas a ellos a través de buscadores, redes sociales etc..

Phil Windley (Digital Identity)

Hola a tod@s de nuevo!!!! Durante esta semana he estado pensando que deciros, Rosana nos aconsejó hablar de Phil Windley, y la verdad es que después de leer una web sobre los temas que él trata me ha parecido muy interesante.

Lo primero de todo os presentaré a Phil Windley:

Después de conocerlo os quiero decir el link directo para que si os interesa el tema podais ver su web: http://www.windley.com/ como observareis está en inglés pero no es difícil entenderlo, en todo caso, podéis usar el traductor en línea que hay. Cuando entráis en su web y empezáis a buscar, podéis ver un enlace que dice ¿por qué Technometria? en este enlace os explica el porqué de crear esta web. En este link os enseñará una foto con la cual explica su concepción del ciclo de conocimiento:

Con todo esto claro y buscando más cosas en su web, encontraremos que ha escrito un libro llamado “Digital Identity”, libro muy útil para saber más sobre la identidad digital.

Puedo decir que el libro trata del aumento de servicios automatizados en la red y que gracias a esto ha cambiado el funcionamiento de las empresas. Este libro detalla un concepto importante que se conoce como “arquitectura de gestión de identidad” (IMA): un método para proporcionar una amplia protección al dar acceso a la información y los sistemas vitales.

Pero cambiando un poco de tema, he estado indagando y he encontrado ciertos programas que nos ayudan a gestionar nuestras contraseñas manteniendolas en un lugar seguro, a salvo de ojos indiscretos.

En fin, que si esto nos interesa podemos encontrar mucha información que nos puede ser muy útil.

Me vigilan o No existo

Hoy en día si quieres moverte y formar parte del mundo necesitas poseer una identidad digital. Ya no solo me refiero a una identidad en la red social para poder relacionarte con tus amigos y con quienes no lo son en las famosas redes sociales sino también en tener un correo electrónico, una firma digital para transacciones bancarias etc…Sin esto ya no somos visibles en la sociedad es mas ni siquiera existimos.

Para algunos de nosotros se esta haciendo muy complicado el engancharnos a esta otra comunidad de relaciones digitales, y debemos aprender de aquellos que lo dominan.

En mi caso mi perfil de facebook esta inactivo desde hace mucho tiempo, para mi es muy complicado relacionarme a través de este medio lo que ha hecho que a veces me pierda “eventos” e informaciones que solo se han difundido a través de estas redes sociales.

Para bien o para mal, la red se ha convertido en una enorme acumulación de información de todo tipo , yo pensaba que al no formar parte activa de las redes sociales pasaba mas desapercibida , pero buscando sobre el tema he averiguado que es más que probable que nuestro nombre aparezca en los buscadores aún cuando no hayamos hecho nada relevante en Internet. Cualquier objeto que pongamos en la red (texto, imagen, vídeo, etc.) puede ser copiado por otros con una facilidad alarmante e impensable fuera de Internet.

Aquello que realizamos en el mundo analógico suele ser olvidado y queda substituido por otras acciones a medida que pasa el tiempo, pero la información circula por Internet lo hace de forma continua y no hay una distinción clara temporal. Así en una búsqueda cualquiera pueden convivir resultados de hace una semana con los de hace 10 años. Además, a esto se añade que aunque las fuentes originales hayan desaparecido es relativamente fácil que esa información haya quedado fijada en cualquier otra página o sistema de información.

No me gustaría ser alarmista, pero cuanto mas investigo mas vulnerable me siento. Por eso os dejo un enlace donde explica como crear “correctamente” una identidad digital. (eso espero). ¿Servira de algo?

Múltiples identidades en las redes sociales

De la misma manera que a diario asumimos múltiples roles según el lugar que estemos y con quien estemos (en el lugar de trabajo tenemos un perfil mas serio y con nuestras amistades mantenemos una actitud más relajada o como padre o madre mantenemos una actitud mas enérgica ante nuestros hijos), también en las redes sociales mantenemos y creamos múltiples identidades virtuales.

Pero si una empresa quiere conocer bien a sus empleados o la identidad de un candidato a un proceso de selección de personal es recomendable analizar varias redes sociales. Se suele pensar que se conoce a una persona por leer su perfil en solo una red social. Pero esta lectura es única si aportara información sobre sus gustos y aficiones, donde queda los fines de semana y si tiene un álbum de fotos podremos ver donde se fue de vacaciones los últimos años y sus celebraciones sociales. Tanto en la vida real como en la digital, los usuarios de las redes sociales se presentan de una manera distinta aportando diferentes datos personales según en la red social donde estén.

En las redes sociales más profesionales (Xing, Linkedln) destacaremos nuestras habilidades sociales y profesionales, nuestra experiencia profesional. En las redes sociales como Tuenti, Facebook, My Space tendremos un perfil más de estilo de vida ocio y tiempo libre.

Pero esta fragmentación de la información no  nos dice que el candidato no esté ocultando información o mintiendo es un reflejo del comportamiento de nuestra vida real o analógica. Todos nosotros mantenemos diferentes perfiles o actitudes según el lugar donde estemos. Con la llegada de estas nuevas tecnologías, la identidad digital se comporta de manera análoga a la analógica: fragmentando nuestra imagen en según qué círculos sociales.

Lluís Grau