Categoría: Cómo navego seguro

4 riesgos de compartir tu número telefónico

,

Dame tu número y te diré quién eres. Así se desenvuelve la humanidad en la imponente era digital.

Es un patrón normalizado compartir nuestros datos a entidades con -aspecto confiable- en circunstancias cotidianas desde crear un usuario en una plataforma, participar en concursos, hasta inscribirnos en un gimnasio. Nuestra numeración telefónica forma parte de los requisitos de identificación, pero, ¿realmente sabes a quien le estas concediendo acceso a tu información?

En las manos equivocadas tu número puede convertirse en un foco para la ciberdelincuencia, pues la identidad se ha convertido en una de las posesiones con mayor amenaza.

Estos son algunos de los riesgos de compartir tu número sin previa evaluación:

1. Exponer tu ubicación geográfica

Conocer tu ubicación hoy día conlleva poco esfuerzo para aquellos aficionados de la informática. Favorable para encontrar nuestros dispositivos cuando se extravían, pero poco conveniente para nuestra seguridad. A través de nuestra numeración telefónica cada vez es más sencillo acceder a nuestra información personal mediante registros en plataformas como Whitepages, Fast People Search o WhoEasy. No solo expones donde te encuentras en determinado momento, sino también tu dirección permanente. 

2. Intervención a tus usuarios en distintas plataformas  

A través del restablecimiento de las contraseñas que ofrecen las distintas redes sociales el hacker puede acceder tus claves. Una gran mayoría, sino todas, de estas plataformas envían enlaces directos al teléfono móvil con un código de seguridad. A través del mismo es posible acceder a las cuentas directamente.

3. Robo de identidad para extraer información

El atacante puede tomar tus dígitos para engañar al operador en la compañía telefónica y afirmar tener una nueva tarjeta SIM para activar su cuenta. Esta práctica popular en el cibercrimen se llama SIM swapping. Una vez el delincuente logra convencer al representante, puede reasignar su número de teléfono a su SIM.

A propósito de este tema:

4. Identificar los nombres y contactos de tus familiares

Tu número no solo ponen en riesgo tu seguridad, sino también la de tus allegados. El hacker puede obtener nombres completos de tus padres y hermanos, así como su ubicación geográfica. En manos maliciosas esto puede terminar en extorsión.

Tomar medidas de seguridad a la hora de compartir nuestros datos es clave para evitar ser una victima de la ciberdelincuencia. Dicho delito, que puede terminar en tragedias mayores. Es aconsejable tomar en cuenta los siguientes puntos para proteger tu información:

  • Preferencias de privacidad: revisa frecuentemente los ajustes de tu dispositivo para limitar las plataformas en las cuales compartes tu ubicación, pues en ocasiones, sin darnos cuenta permitimos el acceso.
  • Contraseñas seguras: Asegúrate de utilizar claves fuertes que contengan una combinación de letras, números, mayúsculas y minúsculas.
  • Https: existe una línea fina entre http://, htpps://. Conocer la diferencia y acceder correctamente a los sitios web puede evitar que un micro hacker robe tus contraseñas.
  • Dispositivos compartidos: sé precavido al momento de acceder a tu usuario desde un dispositivo externo cerrando sesión, y evitar pulsar “recordar contraseña”.
Compartir

Hooper, homenajeada en el Día Mundial de la Informática

De seguro te preguntarás, ¿quién es esta Hooper a la que nos estamos refiriendo? Pues se trata de Grace Hooper, la primera mujer programadora que utilizó el Harvard Mark I. Y no, no estamos hablando del traje de Iron Man, si no, al primer ordenador electromecánico del mundo desarrollado por IBM.

Hablando de películas, te puede interesar: 5 lecciones de ciberseguridad de películas y series


Grace Hooper, junto al Mark I. En su honor, el Día Mundial de la Informática.

Pero la labor de Grace Hooper no se limitó al uso del primer ordenador, sino que también es la responsable del desarrollo del primer compilador para procesamiento de datos que usaba órdenes en inglés, el B-0 (Flow Matic), y participó en la aparición de los métodos de validación, procesos que garantizan que los procedimientos funcionen de forma adecuada.

El 9 de diciembre de 1906 es la fecha de su nacimiento. La idea surgió en el primer encuentro de profesionales informáticos, en 1983, donde decidieron que se celebrara el Día Mundial de la Informática este día en homenaje a su persona.

Informática: Honor a la disciplina

El día es también un homenaje a la propia disciplina de la informática en sí. Aunque no fue hasta 1957 cuando el informático Karl Steinbuch acuñase el término a partir de una palabra de origen alemán; lo cierto es que se habla de la llamada Revolución Informática desde la invención de ENIAC (acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico). Este dispositivo fue el primer ordenador de propósito general en 1946.

Desde entonces, la informática pasó de ser una de las principales herramientas cuyo único propósito era ordenar información a convertirse en un instrumento de cambio en nuestras vidas. Sin el trabajo de Hooper no hubiera sido posible desarrollar la WWW, más conocida como la web, ni tampoco los diferentes lenguajes de programación que pueden utilizarse hoy en día; incluso puede que los sistemas operativos no tuvieran nada que ver con los que actualmente conocemos.

A partir de hoy, quedan 365 para saber qué novedades traerá el próximo Día Mundial de la Informática. No obstante, es probable que estos cambios estén relacionados a la Inteligencia Artificial, el Metaverso, la Firma Digital, el Blockchain (o cadena de bloques), entre otras tendencias que sin lugar a duda van a impactar el sector financiero y sus usuarios de manera transversal.

Compartir

Atento al Typosquatting en el Black Friday (spoiler: no se trata de una oferta)

, ,

Lamentamos decepcionarte, pero no se trata de una super oferta de Black Friday. Sigue leyendo y conoce de que se trata este tipo de ciberdelito.

El typosquatting es un ataque de ingeniería social que se aprovecha del despiste y la rapidez de las personas al momento de escribir las URLs de manera manual en los buscadores de internet para luego redirigirlos a páginas web controladas por ciberdelincuentes.

¿Cómo funciona el typosquatting?

Los piratas informáticos compran y registran dominios parecidos a sitios web legítimos con la esperanza de que las personas cometan errores tipográficos y entren.

Typosquatting

Veamos un ejemplo. Un hacker interesado en tiendaxyz.com compraría tienda.xyz.com o tiendayz.com. Si te fijas, la diferencia es mínima, apenas un punto (.) y la eliminación de la “x”, pero al final lleva a lugares diferentes. En el mejor de los casos, una vez dentro, recibirás un bombardeo de ventanas emergentes con anuncios. En el peor, infectarán tu dispositivo con malware.

Los ciberdelincuentes se esfuerzan en imitar la página que suplantan para que, a simple vista, las víctimas no se den cuenta de que están en una página web falsa.

Conoce algunas de las formas más comunes en que un dominio puede ser alterado.

Si tomamos el ejemplo antes mencionado, utilizando como supuesto de dominio original a:  “tiendaxyz.com”.

  • Por omisión: se eliminan caracteres.

tiendayz.com”, (se ha omitido la “x”).

  • Adición: se agregan letras.

tiendasxyz.com”, (se ha agregado una “s”).

  • Sustitución: se intercambian elementos.

tiendaxyz.org”, (“.com” se intercambiaron por “l” y “.org”).

  • Transposición: las letras se reubican.

empersaxyz.com”, (la “e” y la “r” se cambian de lugar).

  • Separación de sílabas: partes del dominio se separan con guiones.

tienda-xyz.com”, (guión agregado entre “a” y “x”).

  • Con números: se sustituyen letras por números.

ti3ndaxyz.com”, se cambió la “e” por un tres. Es más común cambiar el 0 por una “o”, y la “i” o la “l” por un 1.

¿Cómo protegerte?

Para las fechas del Black Friday y el Cyber Monday los ciberdelitos como el typosquatting aumentan por lo que es necesario extremar las medidas de precaución. Aquí te traemos seis sencillas recomendaciones para navegar seguro por internet.

  • Cuando busques una página web que nunca has visitado antes, utiliza motores de búsqueda (Google, Yahoo, Bing, DuckDuckGo, entre otros) en vez de escribir el nombre letra por letra. Ahora bien, si tienes que escribirlo, comprueba que lo hiciste correctamente.
  • Toma en cuenta que puedes llegar a estas páginas a través de mensajes o email de phishing por lo que tu mejor arma será leer con detenimiento los enlaces antes de hacer clic en ellos.
  • Marca los sitios web que visitas con frecuencia y que sabes son seguros.
  • Verifica que tu navegador tenga protección contra sitios web falsos y en especial de errores ortográficos del sitio web.
  • Si tienes una tienda o negocio en línea sería buena idea pensar en las diferentes formas en que tu dominio pudiera escribirse y comprarlos para evitar inconvenientes en el futuro.
  • Descarga y mantén actualizado el antivirus.

Antes de irte, te recomendamos que leas: ¿Qué hago antes de comprar en una tienda online?

Compartir

HTTP vs. HTTPS: ¿Cuál es la diferencia?

, , ,

Seguro habrás notado que cuando navegas por internet hay direcciones web que inician con HTTP y otros con HTTPS. ¿Sabes qué significan estas siglas y qué las diferencia? En esta entrada te lo explicamos con lujo de detalles.

Entiende cómo viaja la información en internet

Ingresar a una página web es sencillo, sin embargo, esconde un proceso interno del que ni siquiera te das cuenta y que sin él sería imposible que visualizaras tu búsqueda. Por ejemplo, al entrar aquí, probablemente, le diste clic al enlace de yonavegoseguro.com.do o al del artículo. Para que se abriera, el navegador le envió una solicitud a esa gran computadora que almacena archivos, cariñosamente conocida como servidor. Luego, se procesó tu petición y finalmente pudiste ver nuestro contenido. Todo este mecanismo ocurre en fracciones de segundos y se repite cada vez que realizas una acción en el ciberespacio.

¿Pero qué tiene que ver eso con HTTP o HTTPS?

¡Mucho! Tanto el HTTP como el HTTPS son protocolos o formas de comunicación entre los navegadores y los servidores que permiten el proceso que explicamos arriba.

Ahora bien, con el HTTP (protocolo de transferencia de hipertexto) la información viaja en claro de un punto a otro, es decir, de manera visible para cualquiera que intercepte el intercambio de datos. De allí que se recomiende nunca enviar información sensible (datos bancarios, direcciones, números de identificación, etc.) a través de portales web que lo utilicen.

Por otro lado, el HTTPS (protocolo seguro de transferencia de hipertexto) es la versión confiable del HTTP. A través de él, todo lo que se envía está codificado para que solo las partes autorizadas puedan leer o acceder a la información. Para que tengas una idea, cada vez que inicias sesión en una página con protocolo HTTPS, los piratas informáticos ven algo parecido a esto: Gx9bb0!&%&x#¡p2R?, en vez de tus credenciales.

Principal diferencia: la información está segura en páginas web que utilicen HTTPS en lugar de HTTP.

La herramienta que hace posible esto son los certificados digitales que podrían definirse como ficheros electrónicos que validan la identidad de un sitio web y a la vez encriptan la información que colocas allí.

Ya sabes que para protegerte a ti y a tu información solo debes ingresar a páginas web con protocolos HTTPS.

Compartir
Estafas con boletas

Disfruta del concierto: Evita las estafas con boletas

, ,

Las plataformas de redes sociales son utilizadas por 4,480 millones de personas en todo el mundo, lo que equivale al 57% de la población global. Es de esperarse que haya todo tipo de usuarios en la red. Esa revolución de los medios digitales hizo que las empresas hagan negocios e interactúen con sus clientes con mayor accesibilidad, interfaces fáciles y funciones convenientes.

En consecuencia, los consumidores confían cada vez más en las redes sociales cuando interactúan con las empresas, y estos canales ahora se han convertido en el primer espacio para, literalmente, cualquier cosa. En el mundo online se encuentran todo tipo de ofertas logrando dinamizar la forma de hacer negocios.   

Así como se diversifican las facilidades, también proliferan las estafas. Un servicio que recientemente se vio afectado por el engaño, ha sido el de la venta de boletas para conciertos.

Ilustración de seguridad corta boleto falso por estafa con boletas.

Y es que un escenario favorable para que esto ocurra, es que hoy día los conciertos de artistas famosos tienen mucha demanda y las boletas se agotan muy rápido, por lo que los fanáticos terminan haciendo lo que sea para lograr entradas.

La situación de alta demanda y necesidad de oferta en el mercado de compra y venta de boletos para entrar a conciertos es tierra fértil para la creatividad de los vendedores ilegales y esto combinado con la ansiedad de los compradores por lograr una, permite que los compradores confíen en cualquier oferta sin antes detenerse a investigar más allá.

Te puede interesar:

No te lo gozaste, pero lo gastaste

Dice un dicho “si suena demasiado bueno para ser verdad, probablemente no lo sea”, y es cierto. En la época en la que cada día es una oportunidad nueva para ser estafados, se debe ser más meticulosos a la hora de comprar.

Y siempre será frustrante, hacer una compra con mucha emoción y que al final no recibas la boleta o la que recibes resulte ser falsificada.

Algunas de los “indicadores” para sospechar, van desde boletos con grandes descuentos, hasta ofertas supuestamente imperdibles a las que se invita a aprovechar rápido. Es posible que esos boletos prometidos ni siquiera existan.

Medidas preventivas de cara a estafas con boletas

  • Solo compra boletos al promotor, a un agente oficial o un sitio de intercambio de boletos conocido y de buena reputación.
  • Si eliges comprar boletos de un individuo o particular, procura tener alguna referencia antes de transferirle dinero a su cuenta bancaria.
  • Pagar las boletas con tarjeta de crédito ofrecerá una mayor protección sobre otros métodos de pago.
  • Después de que hayas realizado la compra y llegue tu boleto, siempre echa un vistazo más de cerca o verifica la legalidad de esta. El boleto debe incluir detalles como bloque, fila y asiento. Otros signos fáciles de detectar de un boleto falso incluyen: información incorrecta del evento, papel de baja calidad, texto borroso, márgenes desiguales y bordes de papel dentados.
En República Dominicana, los casos de estafas de comercio electrónico son el tipo de ciberdelitos más habituales (52%), seguido por los casos de extorsión (17%), phishing (11%), robo de identidad (5%), acceso ilícito (4%) y skimming (2%).

No permitas que las estafas en compra de boletos te quiten la diversión. Debes tomarte el tiempo necesario para tomar medidas de prevención al momento de comprarlos, sobre todo si lo haces a último minuto, ¡y disfruta!

Compartir

¿Qué es realmente un hacker?

El hacker es la mente maestra detrás del hacking, actividad que conlleva conocimientos y habilidades superiores en el área informática. Lo que muchos desconocen de este concepto es que no tiene su origen en actos delictivos. A pesar de ser estos responsables de su evolución en las últimas décadas, el mismo ofrece una función ética alejada de la dark web.

Dark web: se trata de un espacio anónimo en la web que requiere de una autorización especial para su acceso, fuera de los motores de búsqueda convencionales.

De atajo a negocio multimillonario

El origen de este término nos lleva a la década de los 60, junto con la introducción a la informática. Se conoce que los primeros hackeos fueron llevados a cabo por miembros del Tech Model Railroad Club del MIT, aficionados a las redes con sed de nuevos conocimientos.

En aquel entonces el acceso era más limitado, los equipos informáticos ocupaban grandes salas con un costo elevado de alquiler. Esto impulsaba a los estudiantes a descifrar atajos de programación que permitían mayor agilidad, rapidez y economía.

Uno de los primeros y más populares hackeos conocidos en la historia fue realizado por el vietnamita John Draper, quien descubrió cómo hacer llamadas sin costo a través de un error en la línea telefónica. En lo adelante, esta comunidad fue creciendo a través de la popularización del internet. Empezaron a surgir los primeros crackers que introdujeron la piratería digital y ataques cibernéticos, así como otros, quienes empezaron a crear las herramientas de protección hacia los mismos.

Hacker: dos caras de la misma moneda

El auge de las innovaciones tecnológicas ha traído como consecuencia un aumento exponencial en la ciberdelincuencia. El conjunto de técnicas que permite el hacking es utilizado para la intrusión de sistemas informáticos, incrementando la posible exposición de datos sensibles y aumentando los protocolos de seguridad por parte de las corporaciones.

Según una estadística de Ciber Derecho, en el 2014 las modalidades de Malware aumentaron en 317.256.956 millones, lo que supuso un crecimiento del 26% de un año a otro. 

Por otro lado, el mismo también se conoce por su motivación altruista con el fin de proteger a los usuarios de una infracción criminal. Estos hackers trabajan como investigadores de seguridad fortaleciendo las infraestructuras de las empresas e identificando sus debilidades.

Tipos de hackers

Los principales tipos de hackers que se conocen son:

Sombrero negro: estos son los popularmente conocidos como “ciberdelincuentes”. Utilizan sus habilidades en la informática para realizar ataques maliciosos y quebrantar protocolos de seguridad con la intención de obtener alguna ganancia. La motivación puede ser beneficio económico, informativo, así como puro placer.

En ocasiones, estos intentan sobornar a otras personas para realizar el acto delictivo.

Acorde a la academia de nuevas tecnologías, Tokio School, “en 2021 se registraron 1.862 violaciones de datos por ataques de piratas informáticos, un 68% más que en el año anterior.”

Sombrero blanco: el hacker de sombrero blanco se puede asociar como hacker ético pues trabaja de la mano con empresas y organizaciones con el fin de fortalecer los sistemas de seguridad.Realizan actividades dignas, legales y con consentimiento previo.

Sombrero gris: ¿El fin justifica los medios? Cuando se habla de hackers de sombrero gris esta interrogante entra en debate. Para los hackers de sombrero gris la ética “depende del momento y del lugar”. Pueden utilizar sus habilidades para colaborar con agencias de inteligencia, que, a pesar de servir de beneficio para algunas personas, la actividad sigue siendo ilícita.

Explica el portal de AVG Antivirus que “en el 2013 un hacker de sombrero gris se enfrentó a Mark Zuckerberg directamente utilizando el error de seguridad que había descubierto para publicar en el muro privado del CEO después de que Facebook hubiera rechazado en varias ocasiones sus intentos anteriores de informar el error.”

Así como crece la ciberdelincuencia, crece la ciberseguridad pues ambas surgen a raíz de los nuevos profesionales del área informática: los hackers. Contar con estos expertos del mundo digital es un paso más hacia la protección de las empresas, así como aprovechamiento de los avances tecnológicos.

Compartir

4 formas de proteger tu cuenta de correo electrónico

,

En la actualidad todos tenemos un correo electrónico, por lo que este servicio de red es de los más recurrido en todo el mundo. En consecuencia, mantener la seguridad de tu correo no puede pasar desapercibido. Protégelo de intentos de phishing y cualquier otro tipo de fraude y falsificación de forma segura:

Te presentamos 4 formas de proteger tu cuenta de correo:

1. No abras correos spam

Parece obvio, pero cuán curioso somos ante un título llamativo.

Por ejemplo, los correos electrónicos de personas famosas son la mejor carnada para ser víctima de malware. Tal vez la persona no lo hizo a propósito. Ella misma fue víctima de algún tipo de programa maligno o táctica de spam, por lo que el mensaje se generó automáticamente.

Para detectar el spam debes de verificar si contiene algunos de estos aspectos:

  • Están escritos en un idioma diferente al suyo.
  • Poseen algunos errores porque fueron traducidos en línea.
  • Son mensajes sospechosos de personas que no conoces y no tienen importancia.
  • Contienen archivos adjuntos o enlaces a sitios web; esta es una de las estafas más peligrosas de todas.

2. Proteger la contraseña de tu correo

Mayormente la contraseña es el talón de Aquiles en la seguridad de los correos electrónicos. Las claves débiles que se relacionan con datos fácilmente deducibles serán una oportunidad para robar su información. No tienes que ser un hacker para saber que tu fecha de nacimiento o la de tu hijo es una de las variantes más comunes.

Por consiguiente, lo ideal al momento de seleccionar tu contraseña es que no responda a las condiciones habituales. Y que posea suficiente longitud, incluidos más de seis caracteres, y al menos una letra mayúscula y símbolos.

También es buena idea incluir un número que no sea fácil de adivinar para alguien que te conozca.

3. No guardar tu contraseña en el navegador

A menudo le decimos a nuestros navegadores que guarden las contraseñas de correo electrónico. De esta forma, creemos que ya no hace falta escribirla la próxima vez, y podemos entrar tranquilos. Sin embargo, es un gran riesgo si tu computadora está infectada con malware.

Incluso si tienes algunos complementos no deseados instalados en Firefox o Chrome, la verdad es que las contraseñas almacenadas en el navegador son fáciles de obtener. Así que evita esta práctica y trata de recordar tu clave.

4. No acumules datos como usuarios y contraseñas

Normalmente recibimos información de nombre de usuario y contraseña por correo. Si bien algunas marcas se han asegurado de que nunca se envíe esta información (te llevan a una página para crear una nueva contraseña), lo cierto es que muchas otras siguen enviando esta información al correo electrónico.

De hecho, podemos cifrar nuestros correos electrónicos y ningún ciberdelincuente puede descubrirlo. Pero la verdad es que, si las cookies de alguna manera logran ingresar a tu correo electrónico, tus datos están a su merced.

Esto significa que puedes ingresar a cualquier cuenta de usuario que hayas creado en otros sitios presionando adicionalmente “recordar contraseña” en cualquiera de esos espacios.

Son recomendaciones básicas, que comúnmente olvidamos. Así que ponlas en práctica y protege tu correo electrónico.

Compartir

Beneficios ilimitados de la banca digital

, ,

Cada vez más las entidades bancarias se apoyan de la tecnología para facilitarle la vida a los usuarios. Entonces ¿para qué trasladarte hasta al banco y hacer largas filas si puedes hacer todo por la banca en línea?

A continuación, te indicamos los beneficios de contar con la banca digital:

Banca en línea en teléfonos inteligentes

Enviar dinero fácil y rápido

Hacer transferencia nunca fue tan fácil que con la banca en línea. Envía dinero de manera sencilla y al instante a otros bancos.

Paga tus servicios en un mismo lugar

Muchos de los servicios domésticos (teléfono, luz, internet) pueden pagarse a través de la suscripción en la banca en línea de tu entidad financiera preferida. Lo puedes hacer en un mismo espacio y así organizar tus pagos de manera efectiva.

Además, te evitas filas y ahorras tiempo.

Saldar tus deudas de manera programada

Si tienes tarjetas de crédito puedes abonar a tu plástico desde la banca en línea en la fecha indicada.

Otros beneficios de la banca digital

Es gratis

Para disfrutar del servicio de banca en línea de tu entidad financiera puedes hacerlo sin ningún costo adicional.

Es fácil

El proceso es sencillo y las herramientas para hacer uso del internet banking son súper amigables y fáciles de usar. Lo más importante es que puedes hacerlo desde la tranquilidad de tu hogar.

Es segura

Puedes estar confiado con la seguridad de tu cuenta. Los bancos siempre están a la vanguardia con técnicas antiphishing y sistemas de encriptación, tarjetas coordenadas, claves únicas, para cuidar a los usuarios de los ciberdelitos.

En la banca móvil cuentas con facilidades para proteger el acceso a través de la huella digital o clave personal.

No tiene horarios

Y lo más importante es que es un servicio disponible 24/7.

No dudes más y activa tu servicio de banca móvil o internet banking.

Te puede interesar:

Compartir

Estrategias para navegar de manera segura

La vida virtual es en cierta forma un espejo de la vida real. Al salir a la calle mantenemos medidas de seguridad básicas, como usar cinturón cuando vamos en el auto. Igual debe ser con nuestra información personal. Por eso, te presentamos algunas estrategias para navegar en Internet de manera segura:

Estrategias para navegar de manera segura en Internet:

Seguridad de datos global, seguridad de datos personales, ilustración de concepto en línea de seguridad de datos cibernéticos, seguridad de internet o privacidad y protección de la información.
  • Nuestras claves son lo más importante. Es recomendable no repetir, (o al menos no más de dos veces) las contraseñas en diferentes cuentas. Además, procura tener claves fuertes que incluyan mayúsculas, minúsculas, símbolos y/o números.
  • Mantener una cuenta de respaldo en la nube nos ayuda a tener nuestros datos guardados de forma más segura en caso de que perdamos el dispositivo, se dañe o sea robado. Proveedores como Google, Microsoft o Apple ofrecen este servicio.
  • Observa bien la dirección web de una página antes de hacer clic, procura solo navegar en páginas que contengan https al inicio en el nombre del dominio. (El protocolo https sirve como seguro y cifra la información que se transmite entre un navegador y un servidor web).
  • Mantén siempre activas las aplicaciones de antivirus en tu celular, computadora y tablet. Así como tener las actualizaciones al día de estos, pues muchas veces vienen con soluciones mejoradas de seguridad.
  • Las redes públicas de wifi no son tan seguras, así que si debes conectarte a alguna, no aproveches la conexión para hacer transacciones bancarias ni suministrar información personal de ninguna índole (números de tarjetas de crédito o débito, tu dirección, cuenta de correo electrónico, de teléfono, etc.) ya que los ciberdelincuentes pueden estar al pendiente de las acciones que hace cada persona conectada.
  • Si recibes un correo o mensaje SMS que te invita a visitar una página web o descargar algún archivo multimedia, confirma bien su identidad leyendo si el nombre del remitente está bien escrito, o si es la misma dirección que suele enviarte ese tipo de mensajes. Si de todas formas tienes dudas, contacta por otra vía y de forma directa a la entidad o persona para corroborar la información.

Te puede interesar:

Actualmente todas las entidades de servicios se preocupan por hacer saber a sus clientes sobre sus canales oficiales de comunicación con el fin de evitar que sean víctimas de algún fraude.

Mantente pendiente de estas comunicaciones, y los consejos antedichos para que siempre navegues seguro en internet.

Compartir

6 reglas de oro para una sana convivencia en los grupos de Whatsapp

,

Todo espacio tiene sus normas, ¡y los espacios virtuales no son la excepción! En este artículo te presentamos las 6 reglas de oro para una sana convivencia en los grupos de WhatsApp.

Regla #1 Infórmate sobre el tema del grupo

Antes de entrar al grupo, o si recién entras, procura de inmediato saber el propósito del mismo, ya que así podrás adaptar tu lenguaje con más o menos formalidad, según sea el caso.

Para los grupos específicos, como del trabajo o un curso, es importante limitar los mensajes a aquellos que solo concierne al propósito con el que se creó. Así, solo se mantienen las informaciones relevantes.

Si eres quien crea el grupo, considera describir el tema del mismo, incluso puedes agregarlo de manera fija en la descripción del mismo.

Regla #2 Presenta a los nuevos integrantes

Así como en la vida real presentamos a alguien que queremos incluir en la conversación, sucede igual en WhatsApp. Antes de entrar a alguien al grupo, preséntalo para que reciba una bienvenida cordial.

Toma en cuenta que no es bien visto entrar a alguien a un grupo sin antes preguntarle, y luego ver que se sale. Es una molestia que se puede evitar confirmando su consentimiento previamente.

Regla #3 Envía tus mensajes en un horario prudente

En tu grupo de los mejores amigos de la universidad o de tu familia quizás no importe la hora a la que escribas, sin embargo, para grupos formales debemos ser más cuidadosos.

Podría interesarte: importancia de activar las notificaciones de consumo.

Por ejemplo, digamos que para el del trabajo el horario puede ser el mismo que el de tu jornada. Aunque todo va a depender de la dinámica del chat.

Regla #4 Analiza y evalúa antes de enviar una información o archivo

Un grupo de WhatsApp admite más de 200 personas, por eso se ha vuelto común enviar cadenas de ”información’’ a estos porque tienen un mayor alcance. ¡Pero ojo! Muchas de ellas son noticias falsas e incluso enlaces maliciosos que pueden afectar a tus dispositivos.

Por ello, antes de enviar una información confirma si lo que dice es cierto, y si proviene directo de una fuente confiable.

Tip: antes de enviar el archivo puedes comentar en el grupo sobre el contenido que quieres compartir para confirmar si será de interés y bien recibido por ellos.

Regla #5 Cuida la longitud de tus mensajes y audios

WhatsApp es una aplicación perfecta para la apresurada vida que muchos llevamos. Siendo así, cuida que los textos o audios que envíes no sean tan extensos porque de lo contrario es probable que las personas no se detengan a leerlos o escucharlos.

Pro tip: para textos considera escribir todo en un solo mensaje que no exceda de 3 párrafos. Envía ese, y continúa escribiendo. Para audios, considera grabar hasta 45 segundos máximo y envíalo. Repite la acción tantas veces como sea necesario.

Regla #6 Si la conversación es de dos, mejor continuar en chat privado

En los grupos de mensajería instantánea puede darse el caso que al hablar un tema queden solo dos personas conversando al respecto, y seguramente ya desviándose del tema de interés de los demás.

Si te encuentras en una situación así, invita a tu compañero a continuar por chat privado, o decide tú mismo continuar respondiendo sus mensajes por privado. Así evitas molestar a los demás y llenar el chat con una conversación que ya no les concierne.

Pro tip: si en la conversación en el grupo quieres referirte a alguien en específico, pero tu mensaje continúa siendo válido para tratarlo a la vista de todos, puedes etiquetar a la persona en el mensaje. Ejemplo: @Carlos…

Con estos consejos estás más que preparado para ser un buen administrador o un buen participante en cualquier grupo de WhatsApp.

¡Comparte este artículo con los demás miembros de tu próximo grupo para que así todos estén en una misma sintonía!

Te puede interesar:

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido