dr. pc

11
DR.PC TODA LA SEGURIDAD PARA TU COMPUTADORA www.drpc.com Especial MEJORA TU PRIVACIDAD EN FACEBOOK LO MÁS NUEVO EN SEGURIDAD... CIBERCRIMEN NOTICIAS PROTÉGETE DE LOS ROBOS POR INTERNET TODOS LOS SECRETOS DE LOS DELINCUENTES PC PRÁCTICO

Upload: jonathan-compton

Post on 21-Mar-2016

218 views

Category:

Documents


1 download

DESCRIPTION

Internet Security Magazine

TRANSCRIPT

Page 1: Dr. PC

DR.PC

TODA LA SEGURIDAD PARA TU COMPUTADORA

www.drpc.com

Especial

MEJORA TU PRIVACIDAD

EN FACEBOOK

LO MÁS NUEVO EN SEGURIDAD...

CIBERCRIMEN NOTICIAS

PROTÉGETE DE LOS ROBOS POR INTERNET TODOS LOS SECRETOS DE LOS DELINCUENTES

PC PRÁCTICO

Page 2: Dr. PC

l mundo Web 2.0 ha hecho la seguridad más compleja y las estafas en línea continúan siendo el azote de la Internet , al parecer, no hay fin a la “imaginación”; de los

delincuentes. Ahora las organizaciones buscan un acercamiento completo a soluciones que protejan y reduzcan el número de amenazas, así como también los retos administrativos y regulatorios. Para muchas empresas, las redes sociales y las nuevas aplicaciones Web han ido más allá del solo uso personal, pues hoy los negocios las utilizan para comercializar sus productos, optimizando las fuerzas de trabajo. Estas nuevas herramientas son ideales para utilizarlas

en ataques basados en ingeniería social los cuales los

‘agresores’ explotan muy rápido y pueden poner datos

sensibles en riesgo. La realidad del creciente número

de vulnerabilidades reportadas, incidentes ocurridos y

fallas identifica-das nos invita a reflexionar sobre la

forma de cómo hemos venido afrontando los riesgos

que éstas generan y los impactos de las mismas. En

este sentido, el paradigma actual de la seguridad de la información ha entrado en crisis, por

lo que se requiere estudiar en profundidad la mente de los intrusos y sus reflexiones para

comprender mejor lo que ocurre ante una falla.

La seguridad en el mundo Web 2.0 ha dejado a las empresas con el desafío de cómo

gestionar esta generación de vectores de amenazas. Será primordial para las organizaciones

implementar soluciones enfocadas en mejor seguridad, gestión sencilla, que sean

suficientemente flexibles para evolucionar con las cambiantes necesidades de seguridad del

negocio.

Los mecanismos de seguridad en internet no son sólo para las empresas, están a tu alcance

para protegerte a ti y a los más de 300 millones de personas que como tu son usuarios de la

Red. No te conviertas en el eslabón débil de la cadena. Si eres usuario de internet, ya no lo

pienses más y aplica sencillas medidas que te darán seguridad a ti, a la comunidad de

EDITORIAL

<<La única constante en el mundo de la seguridad de la información, es la inseguridad.>>

Por Jonathan Compton

DR. PC 3 www.drpc.com

EDITORIAL

E

Staff

Redacción Edición

Coordinación Arte

Jonathan Compton

INDICE

CIBERDELINCUENCIA

PRIVACIDAD EN FACEBOOK

CONTENIDO

AL ESPECIAL

PC PRÁCTICO

NOTICIAS

4

6

10

Page 3: Dr. PC

NOTICIAS LO NUEVO EN SEGURIDAD...

4 DR. PC www.drpc.com

Twitter lanza un nuevo servicio para combatir intrusos La compañía de Internet lanzó un nuevo servicio con el objetivo de prevenir el phishing y cualquier otro tipo de ataque malicioso contra los usuarios de su popular servicio de microbloging. Este nuevo lanzamiento consiste en una herramienta que permite acortar enlaces dentro de la red social sin necesidad de recurrir a aplicaciones de terceros. De esta forma, los usuarios verán algunos links en sus notificaciones de e -mail y en sus mensajes directos de otros usuarios bajo el nombre de twt.tl. “Al dirigir todos los enlaces llegados a Twitter a través de este nuevo servicio, podemos detectar, interceptar y prevenir la proliferación de links maliciosos”, apunta un blog publicado por la propia empresa. “Incluso si un enlace de este tipo ya ha sido mandado a una notificación de e-mail y alguien pincha en él, seremos capaces de mantener a dicho

Anti-phishing

El 73% de los internautas utiliza la misma contraseña para sus servicios web Trusteer acaba de dar a conocer los resultados de un estudio que deja claro que, a pesar de las diferentes campañas de concientización, una amplia mayoría de los internautas repite la contraseña para diferentes servicios. El estudio asegura que para muchos internautas es difícil tener que memorizar más de una contraseña y por eso deciden utilizar la misma para los diferentes servicios web. Los datos del estudio dejan claro que un alto porcentaje de los internautas, concretamente un 73 por ciento utiliza la misma contraseña de su banca en línea para al menos otro servicio. Además, también es preocupante el hecho de que

un 47 por ciento de los usuarios utilizan ambos, identificador y contraseña, en al menos otro servicio.

Un virus podría robar miles de contraseñas de FacebookEl peligro es tal que, según afirma Dave Marcus, experto en seguridad de McAfee, “una vez instalado, el ladrón de contraseñas puede acceder a cualquier combinación de usuario y contraseña en el ordenador, desde detalles bancarios hasta correo electrónico personal”. Más amenazas para las redes sociales Atacar a las redes sociales es le objetivo de Koobface. Por lo menos eso es lo que asegura Kaspersky Lab quien señala que el famoso gusano que está causando estragos entre los usuarios de redes sociales. El programa malicioso actúa en páginas como Facebook y Twitter y utiliza sitios web legítimos como proxies para su servidor principal de comando y control.

McAfee acaba de advertir a los usuarios de Facebook de la aparición de un virus que podría robar sus contraseñas. La amenaza es tal que, según McAfee, podría afectar a los 400 millones de usuarios de la red social. McAfee acaba de advertir de la aparición de una nueva amenaza contra Facebook en su segunda alerta Consumer Treath Alert. Este virus, consistente en el robo de contraseñas, ya había sido visto antes y vuelve en forma de un mensaje de correo electrónico, procedente de Facebook.com, alertando de que es necesario volver a introducir la contraseña. Tal y como aseguran fuentes de la compañía, “McAfee ha sido testigo del aumento de este fenómeno durante las pasadas 48 horas y cree que continuará, llegando a

Cuidado !

Page 4: Dr. PC
Page 5: Dr. PC

Cualquiera puede convertirse en un ciberdelincuente

TODO SOBRE EL CIBERFRAUDELos delincuentes electrónicos replican el modus operandi de la economía real.

Trabajan en la red, tienen sus tarifas e incluso dan soporte al malware que comercializan. El objetivo de los atracadores, que en muchos casos trabajan dentro

de poderosas organizaciones, siempre es el bolsillo del incauto cibernauta.

Por Jonathan Compton

Reportaje

ACTUALIDAD CIBERDELINCUENCIA

www.drpc.com

n el bestseller Gomorra, Roberto Saviano, el joven que se atrevió hace algunos años a hablar de los métodos

de delincuencia en Italia, confiesa <<Lo que más me impresionaba de la Camorra era ese mecanismo de relojería capaz de movilizar en cuestión de segundos a cientos de personas, cada uno con un propósito muy concreto>>. Como el mundo de las drogas, las armas o la prostitución, que han creado una perfecta estructura paralela donde cada uno sabe lo que tiene que hacer en cada momento y donde todo pasa por cualificados intermediarios, lo que más

ciberdelincuencia, del mundo de los delitos electrónicos, es que también ha llegado a un punto parecido de organización.

Cambio de perfil

Todo apunta que han pasado los días del hacker solitario que se probaba a sí mismo descubriendo agujeros de seguridad de empresas e instituciones. El afán de la notoriedad, <<de hacer la gracia>>, que siempre les acompañó ha sido sustituido por todo un aparato productivo que no tiene otro fin que la búsqueda de réditos económicos. Para ello, los ciberdeliencuentes, como las familias de la Camorra, trabajan hoy

ataques muy sofisticados y con un conocmiento vasto de sus víctimas. <<Los cibercriminales están englobados en estructuras mañosas que están perfectamente organizadas y que operan en todo el mundo>>, asegura Ricardo Hernández, director técnico de Kaspersky, señalando que el delincuente es un tipo normal, <<está casado, tiene hijos y renta que pagar>>. El paso del pirata informático al pragmatismo sin escrúpulos de los grupos de la delincuencia electrónica se hizo notar, según Luis Corrons, director técnico de PandaLabs, durante 2007 e implicó que se multiplicara por 10 la cantidad del malware (sobre todo troyanos bancarios o programas espía) generado en el

6 DR. PC

Page 6: Dr. PC

Como consecuencia del cambio de actores, también se ha producido un cambio en la naturaleza de los ataques y se ha pasado de las pandemias masivas (el virus Melissa, en 1999, o el gusano Iloveyou, en 2001), que se propagaban como el fuego, a ataques más selectivos que se actualizan por Internet y que siempre buscan el bolsillo del usuario. Marco Gómez, subdirector de e-Confianza de Inteco, un organismo público que, entre otras cosas, analiza el estado de las redes informáticas en España, señala que los ciberdeliencuentes se han adaptado al esquema de trabajo en red. Es decir <<Comparten información y objetivos a través de foros, chats, blogs y programas ocultos en páginas, y lo hacen utilizando códigos secretos que protegen el intercambio de dichos datos>>. Según un directivo de la firma de seguridad RSA, el ciberdelito es una industria que invierte tanto o más en I+D que los proveedores de antivirus y cortafuegos, y además contrata a los jóvenes más preparados.

70%

16.37% 6.90%

Fuente: Pandalabs (abril-junio 2009)

1.48% 4.40%

El laboratorio de Kaspersky Labs cuenta con una colección de definiciones de virus cuyo número ronda los dos millones.

tiene su precio: los troyanos, los números de tarjetas y de las cuentas bancarias, los listados de direcciones a las que enviar el spam o un ataque para derribar un servidor. El troyano se vende incluso con garantía y servicio de mantenimiento. Muchas organizaciones de ciberdelincuentes tienen herramientas de gestión empresarial. Con el que controlan la actividad de sus secuaces y los flujos monetarios obtenidos. .Como se ve, el universo del fraude replica modelos productivos y organizativos del mundo legal y, en algunos casos, los mejora.

Todo tiene un precio En el mundo de la ciberdelincuencia todo es medible y tiene su tarifa e incluso se hacen ofertas. Symantec calcula que los viene y servicios relacionados con el fraude que los ciberdeliencuentes

Venden (alquiler de redes de ordenadores cautivos o vigilados, ataques a servidores, información de tarjetas…) tuvieron entre julio de 2007 y junio de 2008 un valor en el mercado negro de 276 MDD. Además, asegura que en ese periodo un número de tarjeta de crédito se vendía por un precio que iba de los 10 centavos a los 25 dólares. Mientras que una cuenta bancaria oscilaba entre los 10 y los mil dólares. Em Panda calculan que un ataque de denegación de servicio con el fin de hacer inaccesible un portal o servidor de una compañía tiene un coste diario de 100 dólares. Luis Corrons está convencido de que cualquiera puede convertirse en un ciberdelicnuente por la módica cantidad de 1400 dólares. Tener todo lo necesario para poder delinquir no es complicado. Lo primero que hará es acudir a foros en Internet donde es posible comprar herramientas para crear troyanos y gusanos o gestionar redes de bots (ordenadores que pueden ser controlados remotamente). Un troyano tiene un precio que oscila entre los 300 y 700 dólares. Más tarde, el malhechor deberá hacerse con un listado de direcciones de correo a las que puede enviar el virus informático. Los precios según datos de Panda, van desde los 100 dólares por un millón de direcciones a los 1500 de las listas

DR. PC 7 www.drpc.com

Celulares y redes sociales, en el punto de mira Una prueba de que el mundo del ciberdelito está perfectamente organizado y ha mimetizado fórmulas del sector productivo es que la crisis económica también le ha pasado factura. <<No olvidar que el mercado negro también opera en base a la oferta y la demanda>> asegura Ricardo Hernández de Kaspersky, admitiendo también que la delincuencia en el mundo electrónico está saturada: <<El número de personas y grupos activos ha crecido demasiado, hay mucha competencia>>. Precisamente esto hace que a medio plazo los ciberdeliencuentes fijen el punto de mira sobre plataformas menos explotadas como Mac OS y los smartphones de última generación. En Kaspersky opinan que, en un plazo máximo de cinco años, el malware para celulares se habrá convertido en parte de nuestra vida cotidiana, sin embargo, por el momento sale indemne. Hasta ahora se han documentado sólo 80 amenazas informáticas en el mundo de la telefonía móvil, con poco impacto, algunos casos de spam y de phishing con formato SMS. Los ataques a las redes sociales como Facebook, Twitter o MySpace, también se ha incrementado en los últimos tiempos. Ricardo Hernández explica el proceso: <<El usuario recibía mensajes que provenían supuestamente de sus amigos con links a los que se le insistía diera clic. Una vez que el usuario caía en la trampa, empezaba a navegar por webs que contenían amenazas de seguridad y que se instalaban en su ordenador, así para robar datos. Las estadísticas dicen que un ataque a través de una red social es más efectivo que el spam, ya que solemos confiar más en los mensajes que provienen de amigos.

Page 7: Dr. PC

similares. El siguiente paso será segurarse de que el código malicioso no es detectable por las herramientas de seguridad al uso. Este servicio puede ser realizado por terceros o por el mismo ciberdelincuente gracias a un software de cifrado llamado Polaris, que cuesta 20 dólares. Llegados a este punto sólo queda contratar un servidor para lanzar el spam(otros 500 dólares) y esperar resultados. Según Olof Sandstorm, director de seguridad de Arsys, una de cada 10 mil personas que recibe correo basura acaba picando.

Tarjetas de crédito y cuentas bancarias

Las víctimas del spam o del phishing no son directamente los bancos o las grandes empresas. Los que al final pican son los usuarios corrientes y las pequeñas compañías, que suelen reparar poco en seguridad. Una de las informaciones más buscadas hoy por los cacos son los números de tarjetas de crédito. <<Las tarjetas son fáciles de usar para realizar compras en línea y a menudo es difícil para los comerciantes identificar las transacciones fraudulentas antes de que los delincuentes hayan acabado sus compras y recibido los productos>>, subraya Javier Ildefonso, director de marketing de Symantec. También son muy codiciados las cuentas bancarias, que ponen a disposición de los

DR. PC 8 www.drpc.com

Consejos para estar a salvo 1. Mantén actualizado el antivirus, el sistema operativo y los programas instalados en el equipo. Hay que estar al día con los parches. De este modo, evitarás que las vulnerabilidades sean aprovechadas por los delincuentes. 2. Usa software legal, que el que ofrece la debida garantía y soporte. 3. No abras correos de procedencia desconocida. Es casi seguro que un mail que te pida DNI o número de cuenta bancaria no tenga buenas intenciones. Los bancos nunca piden información por esta vía. 4. No contestes automáticamente a ningún correo electrónico. Si recibes un enlace con el e-mail, no hagas clic encima. Es mejor escribir esa dirección en el navegador. 5. Usa contraseñas “fuertes” (no inferiores a ocho caracteres y con mezcla de letras, números y otros símbolos). Evita los nombres comunes o de familiares, 6. Crea diversos usuarios en el ordenador, con diferentes permisos y privilegios en cada caso. 7. Analiza los dispositivos USB que conectas al equipo y desactiva la opción que permite a los programas almacenados en el pendrive ejecutarse automáticamente. 8. La red inalámbrica debe ir cifrada mejor con WPA. Además, cambia la contraseña del router que el fabricante pone por defecto. 9. Realiza copias de seguridad de forma periódica. Algunos virus cifran los documentos del disco duro y luego piden un rescate a cambio de devolver el sistema a la normalidad.10. Comprueba que la página web que visitas es segura (debe comenzar con http://y debe aparecer un pequeño candado en la barra de estado del navegador). 11. Revisa tus cuentas bancarias habitualmente para detectar cualquier irregularidad.

ACTUALIDAD CIBERDELINCUENCIA

delincuentes grandes cantidades de dinero que además se pueden mover a la velocidad de la luz. Precisamente, a la hora de estafar mediante cuentas corrientes, los ladrones vuelven a mostrar su poder de organización y su capacidad para repartir el riesgo. Un caso real ayudará a entender el proceso. A finales de junio de este año, la Policia Nacional detuvo a 14 personas acusadas de robar claves de banca electrónica a centenares de personas, eran lo que en jerga se conocen como muleros: personas que recibían en sus cuentas el dinero sustraído y que lo enviaban de inmediato a otras a cambio de un pequeño porcentaje. De esta manera, la trama blanqueaba el dinero en un instante y además complicaba seguir el rastro. El centro de la operación, un joven en Madrid, se encargaba de enviar correos, y el botín era finalmente remitido por esta red de ‘colaboradores’, captada gracias a una de esas jugosas (y sospechosas) ofertas de trabajo en Internet que garantizan mucho sueldo y poco esfuerzo, a países como Ucrania o Moldavia. Los muleros también acuden a servicios como Western Union o Moneygram, con los que depositan el dinero en apartados de correo de lugares muy remotos, difuminando las pistas. Los bancos en México aún no son tan afectados, pero por ejemplo en España pueden perder cada año varias decenas de

Sin embargo, por el momento decimos que son los bancos los que ven esfumarse el dinero, y no sus clientes, porque las instituciones financieras han asumido estas pérdidas (suelen devolver el importe en caso de sustracción electrónica) debido a que reconocerlas y hacer público el fraude dañaría su imagen. Además, ahuyentaría a los usuarios de banca electrónica, que hoy son los más deseados; por esto la banca invierte grandes cantidades en mecanismos seguros de defensa y actualización de sistemas de seguridad, pues no quieren

Fuente: Sophos (abril-junio 2009)

Page 8: Dr. PC

Hasta 30 mil amenazas

En 2008, hubo hasta 23 millones de ataques y, hoy los laboratorios de cualquier firma de seguridad informática detectan diariamente entre 15 mil y 30 mil nuevas amenazas en Internet. Las más habituales, de largo, son los troyanos, unos programas que entran sin avisar en el ordenador del usuario y permiten que alguien de fuera saque información del mismo o lo controlen, Suponen más del 70% del código malicioso que circula por el mundo, según Panda. Existen distintos tipos de troyanos: algunos registran la actividad del teclado (keylogging), otros copian la pantalla de los usuarios mientras navegan por sus cuentas bancarias, otros bajan códigos maliciosos y otros permiten al hacker acceder al ordenador. A mucha distancia está el adware (programa que automáticamente te baja publicidad web al ordenador) o el spyware (software espía que recopila información que luego suele ser vendida a terceros para campañas publicitarias). Eso si,

DR. PC www.drpc.com

Característica; proporcionan a los cibercriminales información confidencial que les permite robar dinero. En cuanto a las plataformas objeto de ataque. Windows, que está implantado en más del 90% de los ordenadores, se lleva los mayores números. No obstante, cualquier aplicación está a tiro de los malhechores que van en busca de agujeros de seguridad. <<Los programas más atacados son los sistemas operativos, navegadores y los programas de uso intensivo, los ofimáticos, multimedia o software P2P>>, señala Marcos Gómez. Por otra parte, tanto la industria de la seguridad informática como las fuerzas policiacas están de acuerdo en que combatir el ciberdelito es tremendamente más complejo que ir a la caza de una red mafiosa o un cartel de drogas. Y es que Internet proporciona anonimato a los delincuentes. Además, la ubicuidad de la propia red de comunicación hace que muchas veces no sepan ni por dónde empezar a buscar. El estafador, como reconoce una fuente policial, <<no es quien dice ser ni estar donde dice estar>>. Aunque países como China, Rusia, Brasil o Estados Unidos están entre los primeros productos de malware, el ámbito de actuación de los delincuentes que siempre actúan en red, es internacional. Sin embargo, a la policía se le complican mucho las cosas cuando se trata de traspasar fronteras y legislaciones. Es muy difícil llegar al cerebro de estas bandas y casi siempre suelen ser muleros los que acaban en manos de la justicia y la

ciberdelincuencia sigue

Pásate a la Zona Segura

Las nuevas versiones de Kaspersky 2010 te protegen a ti y a tu familia de forma automática y en todo momento: cuando trabajas, realizas transacciones bancarias, compas online o juegas en Internet.   Pásate a la Zona Segura con Kaspersky Lab y disfruta de la Web sin preocuparte por el cibercrimen. Protección contra robo de identidad Protección inteligente y automática Rápido y eficaz. Consumo mínimo de recursos 

  

kaspersky.com 

Kaspersky Internet Security 2010 Kaspersky Anti‐Virus 2010 

Fuente: Inteco 2009

Países como España tienen portales de guías didácticas para defender al usuario. En México no hay soporte por parte del Gobierno.

DR. PC 9 www.drpc.com

Page 9: Dr. PC

PC PRÁCTICO CÓMO MEJORAR TU PRIVACIDAD

Aunque Facebook ha mejorado notablemente sus herramientas para garantizar la privacidad de los usuarios, nadie está exento de poder ser objetivo de los hackers que se infiltran cada vez más en las redes sociales. Ante la necesidad de estar protegidos frente

a esta amenaza, es crucial tener en cuenta una serie de aspectos ... na de las mayores fugas de información en Facebook son las relacionadas con los datos

personales del usuario como, por ejemplo, la fecha de nacimiento, los nombres y apellidos, la dirección del domicilio, e incluso el número del teléfono móvil. Exponer públicamente estos datos puede poner a los usuarios en una situación de riesgo ya que, a menudo, asocian estos datos con contraseñas como la de su propia tarjeta de crédito. Por tanto, restringir el acceso a este tipo de información es uno de los puntos claves que hay que tener en cuenta a la hora de configurar la cuenta de usuario, no sólo en Facebook, sino en cualquier red social.

CUIDA TU IDENTIDAD DE INTRUSOS

Además, algunos expertos también señalan que la posibilidad que permite Facebook para encontrar a viejos amigos del colegio, también puede suponer un riesgo de privacidad para usted y el resto de sus contactos. Por supuesto, nos encontramos en una red social y el objetivo es compartir información y que se relacionen los contactos entre sí, pero será mucho más efectivo hacerlo de una forma segura y, sobre todo, sencilla, gracias a las herramientas que ofrece Facebook y sabiendo cuáles de nuestros contactos son de fiar. . A partir de estas consideraciones preliminares, es importante tener en cuenta una serie de recomendaciones a

interactuar en las redes sociales , y más concretamente en Facebook. Y es que, la popularidad de esta red social ha traspasado las fronteras del segmento de consumo, por lo que para su uso también en el ámbito empresarial hace aún más imprescindible si cabe, tener en cuenta los aspectos referentes a su seguridad.

DR. PC 10 www.drpc.com

Page 10: Dr. PC

1.En primer lugar, es importante a la hora de acceder a Facebook seleccionar los “Ajustes de la Cuenta” del menú desplegable que muestra la interfaz. A partir de aquí, el usuario puede cambiar su contraseña por otra basada en un sistema alfanumérico para que sea mucho más segura. También resulta una buena alternativa eliminar del registro segundos nombres que puedan diferenciarnos de otras personas que se llamen igual que nosotros. . 2.En los “Ajustes de Redes” hay que prestar especial atención a las opciones de uso compartido, dado que no existe la obligación de unirse a ninguna red y existe la opción de eliminar esa vinculación por completo, como por ejemplo con las cuentas de Twitter, MySpace o de su blog personal, entre otras. . 3.Otro aspecto clave son los Ajustes de Privacidad. Aunque Facebook ha reforzado

Consejos para una mayor protección sería mala idea comprobar que se comparte y con quién. En concreto, se debe tener especial cuidado con el hecho de que terceras personas no utilicen su foto de perfil en publicidad, sobre todo porque pueden engañar a sus contactos menos instruidos en nuevas tecnologías . 4.Si usted utiliza Facebook en el móvil y ha incluido su nombre, contraseña y número de teléfono a la hora de publicar información, tenga especial cuidado de mostrar sólo su número del teléfono a sus contactos. Asimismo, si no quiere recibir llamadas extrañas o recibir spam mediante mensajes SMS en el móvil, lo ideal es cambiar la configuración en la pestaña específica para el dispositivo móvil. . 5.Asimismo, muchos hackers suelen buscar puntos débiles en los usuarios de Facebook, como quienes aceptan todas las solicitudes de amistad. De ese modo, un hacker envía una invitación para que otro

Facebook permite configurar con quién desea compartir su información

lo acepte como amigo. Una vez que el usuario lo ha aceptado, el hacker trata de hacerse amigo también del resto de contactos de ese usuario que asumen que, al ser amigo de su amigo, debe ser aceptado. Para prevenir esto, se debe entrar en cuenta y editar a los amigos de la lista de contactos donde se podrá eliminar a quién no sea conocido. 6.Un último detalle a tener en cuenta es comprobar las respuestas de nuestros contactos en los cuestionarios de Facebook ya que resulta muy útil para conocer la auténtica identidad de la lista de amistades. La mayoría de aplicaciones requieren permiso para responderlas en público o en el muro de cada usuario, pero aún ignorando estas peticiones, al comentar los resultados de una encuesta con otro amigo conocido, se podrán descubrir muchos más detalles de esos contactos sospechosos. .

Si bien seguir al pie de la letra todos estos consejos no implica que los usuarios de Facebook estén completamente exentos de poder caer e n l a s r e d e s d e l o s ciberdelincuentes informáticos, no cabe duda de que una buena prevención, ayudará a los navegantes de las redes sociales a evitar incurrir en muchos de los riesgos existentes hoy en día.

DR. PC 11 www.drpc.com

Page 11: Dr. PC

PRÓXIMO NÚMERO

A EXAMEN

ANÁLISIS DE ANTI-VIRUS CONOCE LO MEJOR PARA CUIDAR TU EQUIPO

LABORATORIO

LISTA DE VIRUS Descubre lo que hacen y cómo combatirlos