Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Abril, 2015    General

Cómo un mal uso de Redes Sociales puede atraer Secuestros Virtuales, Secuestros Reales y Robos de Casas

Durante lo que llevamos de año, una de las cosas que más se había popularizado son los famosos "Secuestros Virtuales" de personas y esta semana pasada una banda dedicada a este tipo de actividades fue detenida en Chile. Desde allí se dedicaban a hacer llamadas a personas de todo el mundo, incluida España donde se calculaba que solo en Cataluña había diariamente más de 100 secuestros virtuales o Argentina, donde las informaciones hablan de más de 700 secuestros virtuales a la semana. Es lo bueno de la era de Internet, desde Chile se puede obtener la información y llamar por teléfono a cualquier país para conseguir estafarlo.

Figura 1: Cómo un mal uso de redes sociales te puede generar problemas de seguridad

La estafa se basa en hacer creer a una determinada persona que un familiar ha sido secuestrado y se exige un pago rápido, obligando a la persona que no cuelgue la llamada, para no permitirle contrastar si ese familiar está o no está secuestrado. Por supuesto, mucha gente acaba sospechando y no paga, pero aún así consiguen un buen número de víctimas.

Atraer secuestros virtuales

Lo que hacen estas bandas de "Secuestradores Virtuales" no es más que sacar información de redes sociales para conocer toda la información necesaria. Desde el número de teléfono del objetivo hasta las relaciones familiares, y las actividades que está haciendo cada uno en cada momento. Se aprovechan de situaciones en las que una persona dice en las redes sociales irse al cien, montar en avión o estar haciendo alguna actividad que haga muy difícil que la víctima contacte con el supuesto secuestrado.

Figura 2: El falso gurú que lee la mente a la gente en la calle


El truco no es más que hacer lo que hacía el falso Gurú que leía la mente a la gente, revisar y revisar las redes sociales para convencer a la víctima de que se ha secuestrado a ese familiar, conseguir meterle en una situación de estrés y que pague impulsivamente por la liberación.

Figura 3: Número de teléfono publicado en sitios de contacto.
De ahí a WhatsApp un paso.

Para evitar esto, revisa tus opciones de privacidad en redes sociales y evita dar información personal que no deba tener todo el mundo - como el número de teléfono que publicas en sitios de contacto o en redes sociales para ligar como Badoo donde se puede acceder a demasiada información por defecto - o lo que haces en cada momento.

Atraer Secuestros reales

Las redes sociales no solo se utilizan para secuestros virtuales, y también los secuestradores, violadores o acosadores las saben utilizar. Una de las cosas que debes evitar en todo momento es hacer una publicación continuada de tus ubicaciones. Sobre todo si lo haces inconscientemente, como en el caso de las ubicaciones GPS publicadas por Twitter o los metadatos con información GPS en tus fotografías personales - como en el caso de John McAfee cuando huyó -.
Ten especial cuidado al compartir fotos de hijos o familiares en los que los metadatos muestren fechas e información GPS de actividades rutinarias, pues estás dando información a todo Internet que puede afecta a la ubicación de una persona.
Esto también es para tener cuidado en las redes sociales de deportistas, donde se guardan las rutas que se siguen de manera pública y cualquier persona puede saber dónde estás o si pasas habitualmente por una ubicación propicia para un robo o secuestro. Se consecuente con la información que subes a redes como Endomondo o Runtastic que cualquiera pueda consultar.

Atraer ladrones de casas

Por último, otro tercer gremio que también se aprovecha de las redes sociales para delinquir son los ladrones tradicionales de casas. Procura no descubrir la dirección exacta donde vives, y mucho menos andar dejando público al alcance de cualquiera cuando estás fuera de ella. Ya vimos casos como el de Please Rob Me que utilizaba la información de FourSquare para saber qué gente estaba fuera.

Figura 6: Please Rob Me

Por supuesto, lo que publiques en cualquier sitio de forma pública puede ser utilizado por los amigos de lo ajeno. Revisa la Guía para la protección de casa vacías que se publicó hace tiempo [dale una pensada a lo de apagar la WiFi sí o no] y evita decir si estás fuera, si tu casa se queda sin nadie y dónde vives, que son lo que suelen buscar los malos.

Fuente

Autor

Chema Alonso

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:02 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad