Categoría: Redes Sociales

¿Hasta dónde llegar con las fotos de los niños? Explorando el “sharenting”

, , ,

La crianza en la era digital presenta desafíos únicos. La protección de la privacidad de nuestros hijos requiere una combinación de prudencia, comunicación y educación continua. Es así como existe un término que define la práctica de los padres de compartir fotos y detalles sobre sus hijos en plataformas de redes sociales: el “sharenting“.

Esta tendencia en auge puede parecer una forma inofensiva de compartir la alegría y los hitos de la crianza con amigos y familiares, sin embargo, posee un lado oscuro. Por eso, en Yo Navego Seguro exploraremos las implicaciones del “sharenting” y las medidas de seguridad que debes seguir para reducir los riesgos al mínimo.

Yo Navego Seguro: ¿Qué es el sharenting y cómo publicar fotos de tus hijos sin riesgo?

Riesgos a tomar en cuenta a la hora de publicar en redes las fotos y videos de los hijos

  • Pueden convertirse en motivo de vergüenza cuando los niños lleguen a la adolescencia o la adultez.
  • Pueden ser empleados para fraudes financieros, suplantación de identidad y estafas.
  • Pueden ser utilizados de manera inapropiada o sin consentimiento para fines comerciales, pornografía infantil o el ciberbullying.
  • La exposición pública puede afectar la autoestima y la salud mental de los niños, especialmente si se sienten objetivados o criticados.

Los padres deben ser conscientes de las implicaciones de compartir detalles sobre la vida de sus hijos en línea, ya que estos contenidos pueden ser accesibles por un público mucho más amplio de lo que se pretende.

7 acciones seguras para compartir fotos en línea de los niños

Publicar fotos de los hijos es una elección personal, pero si decides hacerlo, lo mejor que puedes hacer es resguardar tu seguridad y la de tu familia. Es por esto que la compañía multinacional Kaspersky, dedicada a la seguridad informática, sugiere las siguientes acciones:

🔒 Comprueba la configuración de privacidad. Asegúrate de que todas las publicaciones solo puedan ser vistas por familiares y amigos cercanos y elimina los permisos para volver a compartirlas.

📅 No incluyas información identificable. Procura no compartir detalles que puedan permitir a otros encontrar y rastrear a los niños. Esto puede incluir cosas como nombres, fechas de nacimiento, colegios, lugares a los que acuden habitualmente.

Utiliza plataformas seguras. Por ejemplo, WhatsApp protege las fotos con cifrado de extremo a extremo y da a los usuarios la opción de enviar fotos que solo se pueden abrir una vez.

🗣️ Habla sobre privacidad con amigos y familiares y establece límites sobre cómo pueden participar en las publicaciones.

📍 Desactiva los metadatos y la ubicación para reducir al mínimo la capacidad de otras personas para rastrear a los niños a través del intercambio de fotos en línea.

👶🏻 Evita mostrar la cara del niño. Esto se logra usando los “stickers” integrados en algunas aplicaciones para tapar sus rostros o utilizando herramientas de edición para difuminar o bloquear sus rasgos.

🚩 Evita utilizar nombres reales y completos. En su lugar, utiliza apodos o frases descriptivas para los niños.

Ya que aprendiste sobre el “sharenting”, quizás te interese conocer los 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

Compartir

¿Cuántos datos confidenciales compartes con tu pareja?

, , ,

En un reciente estudio de la empresa de seguridad Kaspersky indica que más de la mitad de los usuarios de América Latina tiene información detallada de clave, datos personales y confidenciales de sus parejas.

¿Eres de los que comparte sus claves y demás datos privados con tu novia/o? Aunque hacerlo refiera confianza en el otro y transparencia en la relación, también es verdad que podría ser usado en tu contra.

La investigación arrojó que, “por ejemplo, un tercio (27%) de los latinoamericanos está dispuesto a compartir sus contraseñas con sus parejas como prueba de que no tienen nada que ocultar, e incluso más de la mitad (51%) conoce la contraseña del dispositivo móvil de su pareja”, dice la página de la empresa.

El problema radica cuando ocurre una ruptura amorosa, lo que sería una brecha para que tus datos personales estén en riesgo, como pérdida de información, suplantación de identidad y/o acoso digital.

“Compartir con tu pareja las claves de acceso de tus cuentas personales, como de redes sociales, o dispositivos móviles por ´amor´ es una manera de eliminar los límites de privacidad e impide tener hábitos digitales seguros”, comenta Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Yo Navego Seguro - ¿Cuántos datos confidenciales compartes con tu pareja?

Cuatro medidas para mantener seguro tus datos confidenciales estando en pareja

  • Establecer límites claros en cuanto a la privacidad digital desde el inicio es crucial. Cada persona tiene sus propios límites respecto a la información que desea compartir con su pareja, especialmente en lo que concierne a su vida en línea.

  • Es fundamental mantener un diálogo abierto donde ambos puedan expresar sus niveles de comodidad respecto a acceder a la vida digital del otro, así como discutir medidas para protegerla adecuadamente en términos de seguridad cibernética.

  • Además, es importante no compartir todas las contraseñas. Mientras que podrían considerar compartir cuentas de streaming, deberían limitar el acceso a perfiles personales como Instagram, mensajes privados y fotos, ya que esto podría comprometer tanto la integridad como la identidad de cada uno.

  • Una protección adicional siempre será contar con doble factor de autenticación en tus cuentas o dispositivos de antivirus y detección de malware.

Te invitamos a leer: ¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

Compartir
Tendencias de Instagram

“Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad

, , , , ,

Las tendencias de Instagram son dinámicas creadas por usuarios de la misma plataforma que se vuelven populares y son replicadas por múltiples cuentas. Estas pueden ser muy diferentes. Desde subir un “recap” con fotos del último mes hasta una plantilla con las canciones más escuchadas por la persona en el año. Sin embargo, algunas de estas tendencias pueden revelar información confidencial sobre ti.

Un ejemplo de esto fue una tendencia que se popularizó recientemente a través de las historias de Instagram denominada “Datos innecesarios sobre mí”. Esta consistía en una plantilla para compartir datos personales aparentemente inofensivos, como tu signo zodiacal, tu apodo, tu color favorito, entre otros datos.

Fuente externa.

¿Cómo me puede afectar esta tendencia de Instagram?

Este tipo de información, que parece aleatoria, es en realidad parte de los datos confidenciales que, por ejemplo, los bancos usan como respaldo de seguridad en situaciones de emergencia o solicitudes. Con esta información un ciberatacante podría obtener un acceso más rápido y directo a tus cuentas bancarias o cualquier otra plataforma que pida preguntas similares.

Además, datos aún más personales, como tu número de teléfono o tu dirección, pueden ser utilizados por otros para cometer delitos como acoso o fraude. De allí que cuanta menos información personal publiques en redes sociales, menor será la probabilidad de que seas víctima de robo de identidad u otros delitos.

Activa tu escudo protector con estas medidas de seguridad 🛡️

Quizás pienses que todo está perdido, pero no. A continuación, te detallamos tres pequeñas acciones que harán que tu tiempo en Instagram sea más ciberseguro.

Haz una lista de “Close Friends”

Con esta opción puedes elegir exactamente a cuáles cuentas llega tu contenido. De esta manera puedes montarte en la ola de las tendencias de Instagram a un menor riesgo.

Activa la opción de cuenta privada

De esta forma los únicos que pueden ver tus publicaciones son tus seguidores. Por otra parte, puedes descartar seguidores desconocidos para mantener tu cuenta protegida.

Evita compartir tu ubicación actual

Si asistes a algún evento o festividad, publica tu contenido después de haber estado en el lugar para que sea más difícil que te rastreen. También asegúrate de que tu cuenta esté configurada para que no muestre tu ubicación en tiempo real.

Tomando en cuenta estas medidas podrás utilizar tu cuenta de Instagram con tranquilidad. No tienes que dejar de utilizarlas para estar seguro, sino tener precaución y evitar compartir información que comprometa tu seguridad.

¡Ojo! Cada red social tiene sus propias tendencias y tu deber es analizar si suponen un riesgo para tu seguridad en línea.

Protégete en otras aplicaciones: amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

Compartir
citas en línea seguras

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

, ,

En la era digital, las aplicaciones de citas en línea han revolucionado la forma en que buscamos el amor y las conexiones. Con solo mover un dedo en la pantalla, estas apps te dan la posibilidad de conectar con cientos de personas en tan solo unos segundos. Sin embargo, debemos ser precavido a la hora de confiar en personas que están detrás de una pantalla y de eso se trata el siguiente artículo. A continuación, te presentamos cinco medidas de seguridad para protegerte en apps de citas en línea si piensas encontrar allí al amor de tu vida.

Elige una foto de perfil diferente a la que sueles usar en otras redes sociales

Evita utilizar la misma foto que usas para otros perfiles porque, según el NWA Center for Sexual Assault, es fácil realizar una búsqueda inversa de imágenes con Google y rastrearte a tus demás cuentas de redes sociales. Así que procura colocar una diferente para que sea más difícil seguir tus pasos en otras plataformas.

Evita compartir información personal

Parece obvio, pero puede pasar desapercibido. Si todo está saliendo bien, es fácil que sientas la suficiente confianza como para compartir datos como tu dirección, tu rutina habitual o la locación de tu trabajo. Es más seguro esperar una cita presencial antes de compartir estas informaciones.

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea
Si decidas probar suerte en apps de citas, lo mejor que puedes hacer es protegerte ante estafas. Fuente Freepik.

Mantén tus interacciones dentro de la aplicación

Generalmente este tipo de apps tienen medidas de seguridad en sus chats para protegerte de cualquier amenaza. Además, trata de no utilizar tu número personal para comunicarte con la otra persona hasta que te asegures de que es confiable.

Antes de verse en persona, hablen por video chat

Para asegurarte de que el usuario del otro lado de la pantalla es quien dice ser, puedes acordar una llamada con cámara para conocer su cara antes de acceder a una cita presencial. Este puede ser un excelente primer paso. Si se resiste firmemente a una videollamada, podría ser un signo de actividad sospechosa.

¡Ojo! Las videollamadas tampoco te brindan seguridad al 100%, dado que con la tecnología deepfake es posible que la otra persona altere lo que muestra su cámara web durante la llamada. Tranquilo/a, aquí te enseñamos cómo identificar estafas por videollamadas.

Si notas algo sospechoso, infórmalo a la aplicación

Si tienes sospechas, ya sea que la persona solicite dinero, afirme ser de tu país, pero está de viaje, o te presione para que des tu número telefónico para hablar fuera de la aplicación, denúncialo. ¡Recuerda! Es mejor prevenir que lamentar.

Ahora que ya sabes cómo protegerte en apps de citas en línea, sigue leyendo: Estafador de Tinder: un repaso por la anatomía del engaño

Compartir
robo cuenta whatsapp

Evita el robo de tu cuenta por WhatsApp

, , ,

WhatsApp es una de las aplicaciones que más utilizamos para intercambiar información y está entre las favoritas de los usuarios. Por eso es muy importante saber proteger esta cuenta única para que no sea duplicada.

Lee detenidamente los siguientes consejos para evitar que tu cuenta de WhatsApp sea robada.

Verificación en dos pasos para prevenir el robo de tu cuenta de WhatsApp

El primer consejo a poner en marcha es activar la ‘’verificación en dos pasos’’ en la aplicación. Esta opción la encuentras en ‘’configuración’’ y luego ‘’cuenta’’. La verificación te permitirá crear, activar y confirmar un PIN único que pedirá de manera aleatoria para acceder a la cuenta.

Importante: si recibes un correo electrónico para restablecer el PIN de la verificación en dos pasos o el código de registro, pero no hiciste esta solicitud, no hagas clic en el enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.

Controla donde abres WhatsApp Web

La aplicación de mensajería WhatsApp nos permite el beneficio de abrir nuestra cuenta desde otro dispositivo a través de su página, ¡incluso en varios dispositivos a la vez!

Como prevenir el robo de tu cuenta por WhatsApp en la web
WhatsApp Web.

Si abres WhatsApp Web desde un dispositivo que no usas con mucha frecuencia, lo ideal es que cierres la sesión cuando termines. Aunque tu celular no esté cerca, otra persona puede interactuar desde tu cuenta en el dispositivo que dejaste la cuenta abierta. Toma en consideración que aun puedes cerrar la sesión de manera remota desde tu teléfono.

Consejo: si quieres abrir tu cuenta de WhatsApp Web desde un dispositivo público o poco frecuente, abre la página desde la ventana de incógnito del buscador.

Edita quienes ven tu información

En el apartado de ‘’Privacidad’’ en la configuración de la aplicación puedes editar si prefieres que informaciones como la última vez que estuviste conectado, tu foto de perfil y demás, sean total o parcialmente públicas.

Recomendación: en ese mismo apartado, más abajo está ‘’Grupos’’ en el que puedes elegir a quienes les das permiso de agregarte a grupos. Editar esta información también es muy relevante para evitar que tu cuenta sea agregada a grupos fraudulentos o no deseados.

Además, si eliges ‘’Todos mis contactos excepto…’’ y los marcas a todos, evitas ser agregado a un grupo fraudulento por alguno de tus contactos cuyo número haya sido hackeado.

A propósito de los grupos de WhatsApp: Conoce 6 reglas de oro para una sana convivencia en los grupos de Whatsapp

Cuidado con los mensajes que recibes, un robo de tu cuenta de WhatsApp puede ocurrir.

Si recibes un mensaje de uno de tus contactos pidiendo dinero, y es sospechoso en alguna manera (ya sea porque no es común en esa persona, o por la forma en que escribió el mensaje) confirma por otra vía si realmente es esa persona. Puedes tratar de contactarle por mensaje SMS o una llamada.

Por otro lado, si recibes un mensaje de un número no registrado en tus contactos invitándote a dar clic al link o enlace de alguna página, por más atractivo o curioso que parezca, omite el mensaje y bloquea ese número.

¿Tu cuenta de WhatsApp cumple con estas recomendaciones? Si aún te falta reforzar tu seguridad, ahora sabes qué hacer.

Compartir

Los bots explicados, así funcionan

El término ‘bot’ proviene de la palabra ‘robot’ y consiste en un software programado para realizar tareas repetitivas o multitasking con el fin de eficientizar el trabajo.

Los bots forman parte de los avances tecnológicos que revolucionado los distintos sectores, como es el caso de las telecomunicaciones. Esas operadoras que proveían su servicio a instituciones, hoy día han sido sustituidas por un mensaje automático, previamente grabado, garantizando un servicio más inmediato.   

Los nuevos “ayudantes”, producto de la inteligencia artificial, se han diversificado en las últimas dos décadas con distintas cadenas de comandos. Pueden alcanzar mayores resultados por un menor tiempo, así como garantizar ahorro de tiempo y dinero.

Las distintas programaciones de los bots

Acorde a su objetivo, los bots pueden poseer diferentes funciones autónomas que responden a un estímulo.

Hoy día, existe el uso benigno de los mismos, así como el malicioso, pues sus posibilidades de programación se prestan para múltiples propósitos.

Los bots benignos

Se consideran bots benignos aquellos que se utilizan para facilitar la vida del usuario. Gracias a la computación cognitiva los bots pueden desarrollar procesos cognitivos similares al del ser humano. Se encargan de, en pocas palabras, imitar la interacción humana.

También, existe el Machine Learning, una rama de la inteligencia artificial que desarrolla sistemas capaces de aprender de forma automática a partir de algoritmos. Permiten estandarizar procesos con el fin de reducir el margen de error.

Las funciones de los bots que benefician al sector empresarial se reflejan de la siguiente forma:

  • El envío de correos electrónicos masivos
  • Servicio al cliente 24 horas del día
  • Respuestas en redes sociales
  • Corrección de errores ortográficos
  • Creación de predicciones de textos

Las distintas programaciones para un uso benigno comparten una característica en común: la realización de tareas repetitivas.

Los bots maliciosos

La expansión de esta herramienta también ha aumentado el riesgo de la seguridad cibernética a nivel empresarial. Los bots malignos son aquellos que son diseñados para la delincuencia cibernética. Se utilizan para perjudicar o intervenir sistemas informáticos con el fin de robar datos desde empresas hasta usuarios independientes.

Las estafas se realizan a través de correos electrónicos, perfiles falsos en redes sociales y links que dirigen a sitios web para extraer información.

Prevención ante un ciberataque

Estos son algunos medios de prevención ante un bot malicioso en el sector empresarial:

  • Hacer actualizaciones constantes de las aplicaciones utilizadas
  • Proteger las computadoras con malware
  • Cambiar las contraseñas cada 3 meses
  • Utilizar mayúsculas, números y al menos 8 caracteres en las claves
  • Verificar la autenticidad de un sitio web y/o correo electrónico antes de dar click

Para bien o para mal, los bots llegaron para quedarse. Pueden ser un enemigo, o convertirse en un aliado con la estrategia correcta.

Compartir
Estafas con boletas

Disfruta del concierto: Evita las estafas con boletas

, ,

Las plataformas de redes sociales son utilizadas por 4,480 millones de personas en todo el mundo, lo que equivale al 57% de la población global. Es de esperarse que haya todo tipo de usuarios en la red. Esa revolución de los medios digitales hizo que las empresas hagan negocios e interactúen con sus clientes con mayor accesibilidad, interfaces fáciles y funciones convenientes.

En consecuencia, los consumidores confían cada vez más en las redes sociales cuando interactúan con las empresas, y estos canales ahora se han convertido en el primer espacio para, literalmente, cualquier cosa. En el mundo online se encuentran todo tipo de ofertas logrando dinamizar la forma de hacer negocios.   

Así como se diversifican las facilidades, también proliferan las estafas. Un servicio que recientemente se vio afectado por el engaño, ha sido el de la venta de boletas para conciertos.

Ilustración de seguridad corta boleto falso por estafa con boletas.

Y es que un escenario favorable para que esto ocurra, es que hoy día los conciertos de artistas famosos tienen mucha demanda y las boletas se agotan muy rápido, por lo que los fanáticos terminan haciendo lo que sea para lograr entradas.

La situación de alta demanda y necesidad de oferta en el mercado de compra y venta de boletos para entrar a conciertos es tierra fértil para la creatividad de los vendedores ilegales y esto combinado con la ansiedad de los compradores por lograr una, permite que los compradores confíen en cualquier oferta sin antes detenerse a investigar más allá.

Te puede interesar:

No te lo gozaste, pero lo gastaste

Dice un dicho “si suena demasiado bueno para ser verdad, probablemente no lo sea”, y es cierto. En la época en la que cada día es una oportunidad nueva para ser estafados, se debe ser más meticulosos a la hora de comprar.

Y siempre será frustrante, hacer una compra con mucha emoción y que al final no recibas la boleta o la que recibes resulte ser falsificada.

Algunas de los “indicadores” para sospechar, van desde boletos con grandes descuentos, hasta ofertas supuestamente imperdibles a las que se invita a aprovechar rápido. Es posible que esos boletos prometidos ni siquiera existan.

Medidas preventivas de cara a estafas con boletas

  • Solo compra boletos al promotor, a un agente oficial o un sitio de intercambio de boletos conocido y de buena reputación.
  • Si eliges comprar boletos de un individuo o particular, procura tener alguna referencia antes de transferirle dinero a su cuenta bancaria.
  • Pagar las boletas con tarjeta de crédito ofrecerá una mayor protección sobre otros métodos de pago.
  • Después de que hayas realizado la compra y llegue tu boleto, siempre echa un vistazo más de cerca o verifica la legalidad de esta. El boleto debe incluir detalles como bloque, fila y asiento. Otros signos fáciles de detectar de un boleto falso incluyen: información incorrecta del evento, papel de baja calidad, texto borroso, márgenes desiguales y bordes de papel dentados.
En República Dominicana, los casos de estafas de comercio electrónico son el tipo de ciberdelitos más habituales (52%), seguido por los casos de extorsión (17%), phishing (11%), robo de identidad (5%), acceso ilícito (4%) y skimming (2%).

No permitas que las estafas en compra de boletos te quiten la diversión. Debes tomarte el tiempo necesario para tomar medidas de prevención al momento de comprarlos, sobre todo si lo haces a último minuto, ¡y disfruta!

Compartir

Estrategias para navegar de manera segura

La vida virtual es en cierta forma un espejo de la vida real. Al salir a la calle mantenemos medidas de seguridad básicas, como usar cinturón cuando vamos en el auto. Igual debe ser con nuestra información personal. Por eso, te presentamos algunas estrategias para navegar en Internet de manera segura:

Estrategias para navegar de manera segura en Internet:

Seguridad de datos global, seguridad de datos personales, ilustración de concepto en línea de seguridad de datos cibernéticos, seguridad de internet o privacidad y protección de la información.
  • Nuestras claves son lo más importante. Es recomendable no repetir, (o al menos no más de dos veces) las contraseñas en diferentes cuentas. Además, procura tener claves fuertes que incluyan mayúsculas, minúsculas, símbolos y/o números.
  • Mantener una cuenta de respaldo en la nube nos ayuda a tener nuestros datos guardados de forma más segura en caso de que perdamos el dispositivo, se dañe o sea robado. Proveedores como Google, Microsoft o Apple ofrecen este servicio.
  • Observa bien la dirección web de una página antes de hacer clic, procura solo navegar en páginas que contengan https al inicio en el nombre del dominio. (El protocolo https sirve como seguro y cifra la información que se transmite entre un navegador y un servidor web).
  • Mantén siempre activas las aplicaciones de antivirus en tu celular, computadora y tablet. Así como tener las actualizaciones al día de estos, pues muchas veces vienen con soluciones mejoradas de seguridad.
  • Las redes públicas de wifi no son tan seguras, así que si debes conectarte a alguna, no aproveches la conexión para hacer transacciones bancarias ni suministrar información personal de ninguna índole (números de tarjetas de crédito o débito, tu dirección, cuenta de correo electrónico, de teléfono, etc.) ya que los ciberdelincuentes pueden estar al pendiente de las acciones que hace cada persona conectada.
  • Si recibes un correo o mensaje SMS que te invita a visitar una página web o descargar algún archivo multimedia, confirma bien su identidad leyendo si el nombre del remitente está bien escrito, o si es la misma dirección que suele enviarte ese tipo de mensajes. Si de todas formas tienes dudas, contacta por otra vía y de forma directa a la entidad o persona para corroborar la información.

Te puede interesar:

Actualmente todas las entidades de servicios se preocupan por hacer saber a sus clientes sobre sus canales oficiales de comunicación con el fin de evitar que sean víctimas de algún fraude.

Mantente pendiente de estas comunicaciones, y los consejos antedichos para que siempre navegues seguro en internet.

Compartir

6 reglas de oro para una sana convivencia en los grupos de Whatsapp

,

Todo espacio tiene sus normas, ¡y los espacios virtuales no son la excepción! En este artículo te presentamos las 6 reglas de oro para una sana convivencia en los grupos de WhatsApp.

Regla #1 Infórmate sobre el tema del grupo

Antes de entrar al grupo, o si recién entras, procura de inmediato saber el propósito del mismo, ya que así podrás adaptar tu lenguaje con más o menos formalidad, según sea el caso.

Para los grupos específicos, como del trabajo o un curso, es importante limitar los mensajes a aquellos que solo concierne al propósito con el que se creó. Así, solo se mantienen las informaciones relevantes.

Si eres quien crea el grupo, considera describir el tema del mismo, incluso puedes agregarlo de manera fija en la descripción del mismo.

Regla #2 Presenta a los nuevos integrantes

Así como en la vida real presentamos a alguien que queremos incluir en la conversación, sucede igual en WhatsApp. Antes de entrar a alguien al grupo, preséntalo para que reciba una bienvenida cordial.

Toma en cuenta que no es bien visto entrar a alguien a un grupo sin antes preguntarle, y luego ver que se sale. Es una molestia que se puede evitar confirmando su consentimiento previamente.

Regla #3 Envía tus mensajes en un horario prudente

En tu grupo de los mejores amigos de la universidad o de tu familia quizás no importe la hora a la que escribas, sin embargo, para grupos formales debemos ser más cuidadosos.

Podría interesarte: importancia de activar las notificaciones de consumo.

Por ejemplo, digamos que para el del trabajo el horario puede ser el mismo que el de tu jornada. Aunque todo va a depender de la dinámica del chat.

Regla #4 Analiza y evalúa antes de enviar una información o archivo

Un grupo de WhatsApp admite más de 200 personas, por eso se ha vuelto común enviar cadenas de ”información’’ a estos porque tienen un mayor alcance. ¡Pero ojo! Muchas de ellas son noticias falsas e incluso enlaces maliciosos que pueden afectar a tus dispositivos.

Por ello, antes de enviar una información confirma si lo que dice es cierto, y si proviene directo de una fuente confiable.

Tip: antes de enviar el archivo puedes comentar en el grupo sobre el contenido que quieres compartir para confirmar si será de interés y bien recibido por ellos.

Regla #5 Cuida la longitud de tus mensajes y audios

WhatsApp es una aplicación perfecta para la apresurada vida que muchos llevamos. Siendo así, cuida que los textos o audios que envíes no sean tan extensos porque de lo contrario es probable que las personas no se detengan a leerlos o escucharlos.

Pro tip: para textos considera escribir todo en un solo mensaje que no exceda de 3 párrafos. Envía ese, y continúa escribiendo. Para audios, considera grabar hasta 45 segundos máximo y envíalo. Repite la acción tantas veces como sea necesario.

Regla #6 Si la conversación es de dos, mejor continuar en chat privado

En los grupos de mensajería instantánea puede darse el caso que al hablar un tema queden solo dos personas conversando al respecto, y seguramente ya desviándose del tema de interés de los demás.

Si te encuentras en una situación así, invita a tu compañero a continuar por chat privado, o decide tú mismo continuar respondiendo sus mensajes por privado. Así evitas molestar a los demás y llenar el chat con una conversación que ya no les concierne.

Pro tip: si en la conversación en el grupo quieres referirte a alguien en específico, pero tu mensaje continúa siendo válido para tratarlo a la vista de todos, puedes etiquetar a la persona en el mensaje. Ejemplo: @Carlos…

Con estos consejos estás más que preparado para ser un buen administrador o un buen participante en cualquier grupo de WhatsApp.

¡Comparte este artículo con los demás miembros de tu próximo grupo para que así todos estén en una misma sintonía!

Te puede interesar:

Compartir

Un pretexto para robar tus datos, la nueva estafa por WhatsApp

, ,

Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:

“¡Hola! Has sido seleccionado para un empleo generando ingresos entre 3,000 y 10,000 diarios”.

De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.

Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.

Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.

Tipos de ataques de pretexting o pretexto

Suplantación de identidad

También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.

Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.

Personificación

Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.

Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.

Vishing

El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.

Espantapájaros o scareware

Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.

El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.

Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible.  ¡Pon en práctica estas recomendaciones y navega seguro!

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido