sábado, 30 de noviembre de 2019

Juegos online



Robos de cuentas de usuario


Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.

  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.

Robo de dinero virtual

Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar.
Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible (puede llevarnos meses jugando, o necesitar mucha suerte para conseguirlos).
Es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos, mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Para estos casos aparte de extremar las precauciones, debemos elegir un método de pago que sea seguro, como por ejemplo PayPal.

Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.
Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.

Acoso

Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.

Suscripción a servicios SMS Premium

Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.


Correo electrónico


Hoax


Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

¿Cómo funcionan?


A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

¿Qué pretenden?


En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?


  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo

Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam. La mayor parte del spam que circula por correo electrónico está escrito en inglés, y se origina en Estados Unidos y Asia.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.

¿Qué pretenden?

Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.

¿Cómo detectarlos?

  • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.


Mensajería instantánea


Protege tu identidad


Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.

Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.

Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.
Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa. 
Debemos instalar un antivirus en todos los dispositivos que utilicemos, mantener el programa antivirus siempre actualizado y no aceptar archivos de contactos que no conozcamos.

Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.





Redes sociales


Cuidado con lo que publicas


Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.

Cuida tu privacidad


Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. 

Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.

Cuidado con los permisos de las aplicaciones

Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas.
Para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”, como en la imagen que vemos a continuación:
Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al correo electrónico, fotografías, información de nuestros contactos, etc.) dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son los previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos.

Cuida tu identidad digital

En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas.
Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.

Actúa frente a los acosadores

Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso.
Al ciberacoso están expuestos tanto los menores como los adultos, pudiendo generar situaciones verdaderamente dramáticas y complicadas. Si en una red social sufrimos algún tipo de acoso, tenemos que ignorar y bloquear al acosador y guardar las pruebas del acoso: sacar pantallazos y no borrar los mensajes, por ejemplo. Además, debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.

Condiciones de Privacidad Ayuda Denuncias
Facebook Facebook Facebook
Twitter Twitter Twitter
LinkedIn LinkedIn LinkedIn
Badoo Badoo Badoo
Flickr Flickr Flickr