Categoría: Computadora y celular

robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir
Tu celular te escucha.

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

, , ,

Imagina esta situación: estás hablando con alguien sobre un producto X, y después abres una red social y lo primero que te aparece es una publicidad sobre ese producto X.

Pudiera ser una coincidencia, pero es algo que desde hace años nos lleva a preguntarnos si nuestros celulares y otros dispositivos electrónicos nos escuchan. ¿Es realmente así?

Entonces, es cuando viene la pregunta ¿qué tanto almacena el celular de lo que escucha?

Esa interrogante por lo regular viene acompañada de otras como “¿Por qué?” o “¿Terceros pueden acceder a esos datos?”.

La respuesta es: Sí, porque le diste permiso en medio de una larga lista de políticas de privacidad y términos de acuerdos.

 

Por ejemplo, tu celular te escucha y almacena datos cuando tiene en cuenta:

Tu historial de ubicaciones

Sin importar si se trata de un teléfono Android o IOS, desde el instante que tienes uno en tus manos con acceso a internet, estos dispositivos dan seguimiento interno a tus movimientos.

Esto lo puedes desactivar, pero claro, te privará en cierta medida de algunas funciones básicas porque aplicaciones como Uber, entre otras, lo activan cuando las autorizas.

Las notificaciones del tipo “califica x lugar” o “¿Qué te pareció este lugar que acabas de visitar?, son un claro ejemplo de cómo tu celular rastrea tus gustos, preferencias y lugares que frecuentas.

Tanto que sabe dónde te encuentra y cuánto tiempo permaneces allí. Incluso sabe dónde vives y trabajas según el tiempo que estés allí y la cantidad de veces que vas.

Tu voz

Así como lo lees. Con la incorporación de asistentes virtuales como Siri y Google Assistant, tu voz se carga y se guarda en los servidores de Apple, Amazon o Google para su procesamiento.

Según el acuerdo de licencia del software IOS, Apple recopila datos de Siri para “comprenderte mejor y reconocer lo que dices”. Esto puede rastrear cualquier cosa, desde la forma en que pronuncias las palabras hasta las tendencias en las búsquedas de Siri.

Además, almacenan una muestra de las interacciones de audio de Siri, Dictado y Traducir, para que sus empleados las revisen con el fin de ayudar a Apple a desarrollar y mejorar Siri, Dictado y otras funciones de procesamiento del lenguaje como “Traducir” o “Control por voz”.

Tus contraseñas

Se cae de la mata, ¿no? Si bien permitir que el teléfono inteligente o cuenta de Google recuerden contraseñas es, sin duda, una costumbre frecuente, deja vulnerable a una persona si alguien más accede a sus dispositivos o el sistema de los mismos.

Verifica qué tan segura es tu clave

Pon una contraseña de referencia en este cuadro:

Se necesitarían 0 segundos para descifrar su contraseña

    Google

    En cuanto inicias sesión de Google desde tu móvil, este vinculará a todas sus otras cuentas. Una vez que haya aceptado, esta plataforma tendrá conocimientos de tus pasos en el ciberespacio.

    Desde sus políticas y términos de uso explican que tu información permite procesar los términos que buscas “para ayudar a compartir contenido al sugerirle destinatarios de sus contactos”.

    Google también tiene acceso a fotos. Por ejemplo, para “comprender la manera en la que las personas organizaban sus fotos en Picasa, la primera app de fotos de Google, nos permitió diseñar y lanzar Google Fotos”.

    La lista se extiende a toda la información que le has dado a sus aplicaciones. Al final, la recomendación más importante es, antes de instalar aplicaciones, verificar los permisos que requerirán determinadas aplicaciones de Google Play o Apple App Store.

    Mientras los teléfonos Android te darán un resumen de las solicitudes de permiso al instalar una aplicación, las aplicaciones de iOS generalmente mostrarán una ventana emergente de permisos de accesos específicos a su dispositivo.

    Ya sabes qué tanto te escucha el celular con toda la información personal que almacenan y las apps que descargan, por eso debes leer también:

    Compartir

    4 riesgos de compartir tu número telefónico

    ,

    Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

    Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

    En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

    Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

    1. Exponer tu ubicación geográfica

    Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

    2. Intervención a tus usuarios en distintas plataformas  

    A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

    3. Robo de identidad para extraer información

    El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

    A propósito de este tema:

    4. Identificar los nombres y contactos de tus familiares

    Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

    Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

    • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
    • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
    • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
    • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
    Compartir

    4 formas de proteger tu cuenta de correo electrónico

    ,

    En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

    Te presentamos 4 formas de proteger tu cuenta de correo:

    1. No abras correos spam

    Parece obvio, pero cuán curioso somos ante un título llamativo.

    Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

    Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

    • Están escritos en un idioma diferente al suyo.
    • Poseen algunos errores porque fueron traducidos en línea.
    • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
    • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

    2. Proteger la contraseña de tu correo

    Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

    Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

    También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

    3. No guardar tu contraseña en el navegador

    A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

    Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

    4. No acumules datos como usuarios y contraseñas

    Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

    De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

    Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

    Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

    Compartir

    Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

    , , , ,

    Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

    Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

    Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

    Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

    ¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

    Google Drive

    Google Drive

    Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

    Utilidad:

    • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
    • Trabajar simultáneamente distintos usuarios en un mismo archivo.
    • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
    • Compartir archivos de gran dimensión.

    Ventajas sobre OneDrive:

    1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
    2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
    3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
    4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

    OneDrive

    Logo de OneDrive

    OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

    Utilidad:

    • Acceso a documentos OneDrive desde cualquier dispositivo.
    • Creación de documentos en línea.
    • Compartir archivos y editar de forma simultánea.
    • Hacer copias de seguridad.
    • Videollamadas integradas con Skype.

    Ventajas sobre Google Drive:

    1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
    • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
    • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

    De interés:

    En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

    Compartir

    QR + Phishing = QRishing: una nueva evolución de los ataques cibernéticos

    , ,

    Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.

    El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.

    Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.

    Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.

    Digi-evolución de los QR y el phishing = QRishing

    Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.

    Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.

    Código qr dentro de teléfonos inteligentes, dataphone y diseño de vector de escudo
    Variedad de códigos QR.

    Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.

    El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.

    La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.

    Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.

    Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.

    Es hora de estar alertas

    Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:

    • Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
    • Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
    • No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
    • En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
    • Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
    • En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
    • Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
    Compartir

    El Spyware: así puedes proteger tus equipos

    , , ,

    Al spyware también se le denomina spybot y es básicamente un programa malicioso espía.

    El Spyware es un software malicioso capaz de infectar tus dispositivos electrónicos, desktop, laptop y equipos móviles que puede hacer un registro de todas las actividades que realizas, es decir, lo que escribes, cargas, descargas y almacenas. Pero para procurar mayor protección y evitar ser víctima a continuación ter damos unos datos interesantes a tomar en cuenta.

    Con algunos de estos virus informáticos el acosador virtual puede activar desde su computador cámaras y micrófonos para monitorear lo que haces o dices, así como manejar desde la distancia tu ordenador o teléfono móvil.

    La peculiar característica que tienen de ser invisibles e irrastreables, presume un peligro para quienes son atacados con un spyware, sin embargo, estas cualidades no los exime de que se produzcan algunas alertas con las que puedes identificar que tu equipo electrónico esta infectado.

    ¿Cómo saber si mis equipos están infectados de un spyware?

    Si tu dispositivo ejecuta los mandatos más lento de lo normal, puede que haya sido infectado con un Spyware, al igual si tu teléfono celular se bloquea y cuelga solo con frecuencia.

    La redirección constante desde página conocidas a sitios web nunca antes vistos también podría representar una alerta de que tu equipo fue invadido con spyware.

    Si en la barra de inicio de la nada aparecen iconos que nunca colocaste.

     Lo que puedes hacer si sospechas que tu equipo fue infectado

    Si has notado algunos de los síntomas anteriormente mencionado, es posible que hayas sido víctima de un ciberataque con Spywere por lo que te recomendamos que en lo inmediato adquieras un sistema de antivirus capaz de eliminar los softwares maliciosos.

    Una vez realices la limpieza de tu equipo, ponte en contacto con tus agentes bancarios para alertarlos ante cualquier acción fraudulenta que puedan hacer con tus cuentas.

    También leer: Si fuiste víctima de una filtración de datos, sigue estos pasos. (yonavegoseguro.com.do)

    spyware

    Formas en la que tu equipo puede ser infectado con un spywere y métodos de prevención

    • A través de un virus detectable, por lo que te aconsejamos invertir en un sistema de seguridad o antivirus con capacidad de rastrear e identificar los spywere de tu equipo.
    • Archivos adjuntos a un correo electrónico, para evitar que tu e-mail sea una vía de infección te recomendamos que previo a abrir cualquier documento que recibas valides que la fuente sea confiable.  
    •  Sitios web inseguros, evita abrir enlaces de mensajes de texto de números desconocidos o dar clic en anuncios que aparecen en paginas que visitas.  
    • Memorias USB, estas también se pueden convertir en una vía de reproducción de estos virus informáticos, así que asegúrate de que antes de que puedas utilizarla, este libre de spywere.

    Si eres de los que realizas todas tus transacciones a través de un computador, conoce las formas que tienes para Navega seguro en Internet con estas extensiones para tu buscador.

    Compartir

    Pasos para borrar información personal antes de vender tu celular

    , , ,

    Si deseas dejar tu celular inteligente como nuevo antes de venderlo o regalarlo, es necesario tomar precauciones para evitar que otras personas puedan acceder a tu información personal como tus contactos, fotografías y videos.  

    Sigue estos sencillos pasos para borrar la información de su celular

    Primero: Backup

    Realiza una copia de seguridad o backup para guardar su información y poder utilizarla en otro dispositivo. Si eres usuario de iPhone para hacerlo debe ir a ajustes y luego “cuenta” donde te aparecerá la opción “copia de seguridad”.  Esto guardará en la plataforma de iCloud (solo en el caso de iPhone), todos tus contactos, fotos, videos y demás informaciones que no quiera perder.

    En el caso de Android, realiza una copia de seguridad y almacena la información en la nube de Google. Para ello, deberás ir a “ajustes” luego pulsar “Google” y “crear una copia de seguridad”.

    Segundo: Cierra toda sesión

    Cierra sesión en todas sus aplicaciones o servicios (no es solo salir de ellas), debe ir a configuración y cerrar sus cuentas en las redes sociales como Facebook, Instagram, Twitter, Gmail y todas las que utilice, así puede prevenir que otras personas entren a sus cuentas y se hagan pasar por usted. Una vez cierre sesión en sus aplicaciones, proceda a eliminarlas del celular.

    Tercero: Limpia el historial

    Borra las informaciones de los navegadores (cookies, historial y credenciales); estos suelen almacenar información cómo las páginas que más visita. Para esto, diríjase a las opciones del navegador.

    Cuarto: cómo nuevo

    Sí, restaura al estado de fábrica el teléfono; todos los dispositivos tanto smartphones como tablets tienen la opción para restaurarlos a su estado original. De esta forma, la información almacenada  se formateará y lo dejará como nuevo. Para ello, debe ir nuevamente a “ajustes” luego “copia de seguridad” y aparecerá la opción de “Restablecer teléfono”.

    Quinto: Remueve la tarjeta SIM

    Retírala. También es conveniente remover cualquier otra tarjeta externa que tenga su celular. De manera opcional, puedes guardar el número de serie de tu teléfono como referencia. 


    Una copia de seguridad o backup es una forma fácil y segura de almacenar tus datos en un solo lugar, teniendo así control en tus dispositivos mientras los usas y cuando los dejas de usar. Por ello es importante realizar una copia antes de borrar las aplicaciones y cerrar sesión en las plataformas sociales. Cuando inicie sesión en su nuevo dispositivo podrá recuperar sus fotografías, videos y otras informaciones que estaban en su celular anterior. 

    Parecen obvios pero siempre es bueno recordar los pasos para limpiar todo rastro de tu historial en el teléfono y proteger tu seguridad y minimizar tu huella digital.

    Sí quieres continuar aprendiendo más acerca de cómo navegar seguro, lee sobre ➨ BlueBorne; cómo afecta tu dispositivohttps://www.yonavegoseguro.com.do/bluborne-como-afecta-tu-dispositivo/

    Compartir

    BlueBorne; cómo afecta tu dispositivo

    , ,

    Antes de continuar leyendo, ¿estás seguro que tienes apagado el Bluetooth de tu teléfono celular?

    Es muy probable que, si eres una persona medianamente joven o millenial, y uses aparatos como auriculares inalámbricos, pases gran parte del día con esta conexión activa, lo que multiplica las posibilidades ser víctima de un ataque BlueBorne.

    Tal como reseña Armis Labs, quienes descubrieron esta nueva modalidad de ataque, el BlueBorne tiene varias etapas. Primero, el dispositivo víctima es localizado vía conexiones Bluetooth activas, y sin importar si están, o no, en modo “detectable”. 

    Mediante esta conexión, se obtiene la dirección MAC (Media Access Control) del dispositivo, un identificador único y específico y con el cual se puede determinar qué sistema operativo está usando para actuar en consecuencia y controlar la comunicación, acceder a datos y redes corporativas, penetrar en redes seguras “con espacios abiertos” y propagar malware lateralmente a dispositivos cercanos. 

    Desde el 2017, cuando fue descubierta, esta amenaza viene siendo un dolor de cabeza y un susto para muchas personas. Armis Labs reveló que el vector de ataque pone en peligro los principales sistemas operativos móviles, de escritorio y de IoT(Internet of Things), incluidos Android, iOS, Windows y Linux, y los dispositivos que los utilizan. 

    • Android: Todos los teléfonos, tabletas y dispositivos portátiles Android (excepto los que usan solo Bluetooth Low Energy) de todas las versiones se ven afectados por cuatro vulnerabilidades encontradas en el sistema operativo Android.

    Ejemplos de dispositivos impactados:

    Google Pixel

    Samsung Galaxyç

    Samsung Galaxy Tab

    LG reloj deporte

    Sistema de audio para automóvil Pumpkin

    • Windows: Todas las computadoras con Windows desde Windows Vista se ven afectadas por la vulnerabilidad “Bluetooth Pineapple”.
    • Linux: Linux es el sistema operativo subyacente para una amplia gama de dispositivos. La plataforma más comercial y orientada al consumidor basada en Linux es el sistema operativo Tizen .

    Todos los dispositivos Linux que ejecutan BlueZ se vieron afectados.

    Los que tenían Linux desde la versión 2.6.32 (lanzada en julio de 2009) hasta la versión 4.14 se vieron afectados.

    Ejemplos de dispositivos impactados:

    Samsung Gear S3 (reloj inteligente)

    Televisores inteligentes Samsung

    Samsung Family Hub (refrigerador inteligente)

    • iOS: Los dispositivos de Apple no quedaron exentos. iPhone, iPad y iPod touch con iOS 9.3.5 y versiones inferiores, y los dispositivos AppleTV con la versión 7.2.2 y versiones inferiores se vieron afectados.

    ¿Solución? Al alcance de un clic

    Esta vulnerabilidad es relativamente fácil de mitigar: se recomienda actualizar a la última el dispositivo. Puede ser un proceso tedioso que te dejara sin celular por unos pocos minutos, pero todas las correcciones que se hacen para nuestros programas, y más aquellas referentes a la seguridad, se lanzan por un buen motivo.

    También, en vista que el Bluetooth está por todas partes (smartphones, televisores, impresoras, Smart TVs, Smart cars y Smart «etc»), solo debe desactivarlo minimizar.

    Compartir

    Smart Toys, el “Oye Siri” de los niños y por qué debes conocerlo inteligentemente

    , , ,

    Smart Toys, en pocas palabras, vendría siendo a los niños, lo que un teléfono celular inteligente, o cualquier aparato electrónico conectado a internet, es para un adulto. Hablando al menos en exposición y por la cantidad de datos que recopilas de los más pequeños.

    Sigue leyendo y aprende cómo utilizar esos dispositivos para tus niños de forma segura.

    Los Smart Toys hacen con los niños algo similar a lo que hace “Ok Google” o “Oye Siri” con los adultos gracias a que llevan insertada una tecnología sofisticada que le permite elegir las mejores respuestas y las mejores acciones en función de una inteligencia artificial. Es decir, conectados son capaces de preguntar, responder e interactuar con los niños.

    Lo anterior lo logran porque pueden conectarse a otros dispositivos mediante comunicaciones inalámbricas (bluetooth o Wifi), y así recoger datos para el análisis y desarrollo de tecnologías de voz y usar tecnologías de reconocimiento para interactuar con los niños respondiendo a sus instrucciones o siguiendo sus movimientos.

    Así como se necesitar aceptar ciertos términos y condiciones para acceder cualquier aplicación móvil, los SmartToys solicitan datos personales de los niños como nombre, edad, sexo, correo electrónico… y además disponen de webcam y micrófonos para grabar imágenes o audios, que los niños pueden manipular mientras juegan y como parte del propio juego.

    Aquí es cuando los padres deben estar alertas porque que pueden suponer una valiosa información para alguien con dudosas intenciones.

    • Enero de 2018, VTech Electronics, Ltd fue llevada a tribunales acusada de una política poco clara de privacidad y por negligencia al proteger los datos personales recopilados en niños.
    • CloudPets fue otro peluche cuya misión era intercambiar mensajes entre padres e hijos, pero una falla de seguridad dejó expuesto a 2 millones de mensajes de sus propietarios, junto a detalles personales como contraseñas.

    ¿Cómo proteger a los infantes?

    Hay pasos simples y estandarizados que puedes poner en practica:

    Cambiar contraseñas predeterminadas

    Revisar las conversaciones mantenidas en los chats

    Manter vigilado el perfil del usuario del niño/a y de los amigos que se relacionan con ellos

    Controlar y revisar la información proporcionada por/ y a los  fabricantes.

    Establecer controles parentales.

    Informarse. Hablar abiertamente con los menores sobre el uso de estos dispositivos conectados a Internet y advertirlos de los peligros de la red siempre creando un clima de confianza.

    Siempre que terceras personas puedan acceder con cámaras o dispositivos de audio a los juguetes conectados se está comprometiendo la seguridad de los niños y por este motivo, expertos en ciberseguridad están alertando a los fabricantes y consumidores de las vulnerabilidades que pudieran aparecer en dichos dispositivos.

    Ya conoces un poco más de cómo proteger a tus hijos al navegar por la internet. Así que te gustará aprender ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees.

    Compartir
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Protégete de los ciberdelitos
    Recibe informaciones, recursos gratis y consejos para navegar seguro.
    Ir al contenido