Mostrando las entradas con la etiqueta Amenazas. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Amenazas. Mostrar todas las entradas

viernes, 21 de octubre de 2022

 ESET, compañía líder en detección proactiva de amenazas, advierte que estafadores siguen haciéndose pasar por centros oficiales de vacunación y llaman por teléfono para solicitar un código de seis dígitos que les permite robar la cuenta de WhatsApp.

 


Ciudad de México
 –  ESET, compañía líder en detección proactiva de amenazas, alerta que los estafadores continúan utilizando el mismo modus operandi del año pasado para robar cuentas de WhatsApp a usuarios. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que realicen una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.

 

Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.


 

Según se identificó en los engaños reportados, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. “Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono. Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento envían el código de verificación, tal como explica la siguiente persona en Twitter.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.

Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.

 

Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/10/19/continua-engano-turno-vacunas-robar-cuentas-whatsapp/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp

Read More

miércoles, 12 de octubre de 2022

 

  • Adelanta que el Senado recibió minuta que reforma la Ley de Instituciones de Crédito en materia de cuentas inactivas 

 

 


El crimen organizado representa una de las más graves amenazas a la estabilidad de las instituciones democráticas del Estado y a la convivencia humana, afirmó el presidente de la Junta de Coordinación Política, Ricardo Monreal Ávila. 

 

Se trata, aseveró, de un tema al que se le tiene que dedicar bastante tiempo y reflexión, porque la sociedad mexicana ya no espera, se debe enfrentar con entereza y firmeza. 

 

Durante el foro “Los derechos humanos en el Siglo XXI, mitos y realidades”, Ricardo Monreal afirmó que la reforma a la Ley de Instituciones de Crédito en materia de cuentas inactivas, que aprobó la Cámara de Diputados, se la dio turnó de inmediato a las comisiones correspondientes del Senado de la República.  

 

Explicó que se trata de cambios para que los recursos, intereses y rendimientos acumulados generados por todos los depósitos e inversiones en este tipo de cuentas, se destinen para la política y acciones de combate a la delincuencia.  

 

“Vamos a darle turno de inmediato”, para poder constituir el fondo, que establece la reforma al Artículo Quinto Transitorio del Decreto en materia de Guardia Nacional, que recientemente aprobó el Senado.  

 

La delincuencia organizada, precisó, vulnera la percepción de certeza y sobre todo, la presencia del Estado de derecho, además afecta la dinámica social y la vida de todas las personas, de todas las actividades. 

 

Durante el foro “Los derechos humanos en el Siglo XXI, mitos y realidades”, expresó que los métodos usados por las organizaciones criminales para cumplir sus objetivos, actualmente son demasiado violentos. 

 

Ricardo Monreal advirtió que estos grupos han ampliado su horizonte de actividades ilícitas, pues ya no sólo se trata de la extorsión, el soborno y el secuestro, sino de lavado de dinero, el traslado de bienes y valores, así como el cobro de piso o instalación de puestos ilegales para la venta de mercancías. 

 

Desde el Senado de la República, apuntó, se tratará de que en los meses que restan del Periodo de Sesiones, se saquen adelante los pendientes que ahora preocupan a la sociedad mexicana. 

 

Refirió que se buscará la aprobación de modificaciones al Código Penal, del nuevo Código Nacional de Procedimientos Civiles y Familiares, la Ley de Husos Horarios, el Paquete Económico 2023, cambios a la Ley Federal de Derechos, y el Código Fiscal. 

 

Asimismo, apuntó, están pendientes la Ley General de Ciberseguridad, cambios a la Ley General de Salud, a la Ley General para el Control del Tabaco y a la Ley Federal del Trabajo. 

 

“Es decir, tenemos un cumulo de reformas que tenemos que atender y que esperamos hacerlo de manera puntual, y la materia de derechos humanos no puede quedar atrás”, por eso estos diálogos son importantes, puntualizó. 

 

El diputado del PVEM, Gabriel Escobedo Muñoz, dijo que a través de estos espacios se busca visibilizar las distintas realidades que hay en el país, ya que se debe exigir a las diversas autoridades que garanticen el cumplimiento de los derechos humanos, porque en muchas ocasiones ellos son quienes los vulneran.  

 

Señaló que la misma autoridad no está preparada para garantizar los derechos humanos de las víctimas, como es el caso de las personas que buscan un familiar desaparecido; “no deben entorpecer la investigación o la búsqueda”. 

 

El especialista en derechos humanos, Víctor Otero Cárdenas, expresó que México se destaca por ser el pueblo número uno en matar a sus propias mujeres por odio, y los mecanismos jurídicos en la materia, lejos de dar un efecto positivo, pareciera que no existen. 

  

Es fundamental, subrayó, la participación social en la erradicación de este delito, ya que su ausencia no ayuda, debido a que este fenómeno ya rebasó al Estado mexicano, por lo que es necesario saber cómo se puede actuar a favor de su eliminación y eso requiere de la suma de grandes voluntades. 

Delincuencia organizada, grave amenaza al Estado de Derecho y la convivencia: Ricardo Monreal

Read More

sábado, 8 de octubre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, explica las distintas modalidades de estafa que existen en TikTok y advierte cómo mantenerse seguro.

 


Ciudad de México
 – En solo seis años TikTok se convirtió en la red social dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube. ESET, compañía líder en detección proactiva de amenazas, advierte que los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas.

 

Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso afectar su reputación.

ESET comparte 5 estafas de TikTok a tener en cuenta:

 

  1. Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente: A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. Es importante detenerse a pensar unos segundos antes de dar click, o avanzar. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?
  2. Mensajes de phishing en TikTok: Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.
  3.  

    Interfaz de usuario gráfica, Texto, Aplicación, Chat o mensaje de texto

Descripción generada automáticamente

     

    1. Cuentas de bots en TikTok: Todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.

     

    1. Falsas apps promocionadas en TikTok: Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.

     

    1. Falsas celebridades: Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.

     

    “Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

     

    Al igual que otras plataformas, señalan desde ESET, TikTok nunca se comunicará para solicitar detalles de la cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento puede haber un intento de engaño para compartir información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación. Finalmente, si se cree estar frente a un video spam o que busca robar información a las personas, es importante reportarlos a TikTok de inmediato y mantenerse alejado de cualquier enlace asociado.


5 estafas de TikTok en las que no debes caer

Read More

martes, 20 de septiembre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.



Ciudad de México
 – ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.

 

Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.

 

El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:


Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.

 

Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.

 

El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:

 

  • Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
  • Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
  • La compañía reportó el incidente a las autoridades.
  • Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.

 

Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.

 

Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/09/16/uber-sufrio-ciberataque-lograron-acceso-a-sistemas/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Uber sufrió ciberataque y lograron acceso a sus sistemas

Read More

jueves, 15 de septiembre de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte sobre una aplicación maliciosa que se distribuye a través de un sitio falso que se hace pasar por el oficial de Coinbase e intenta robar las credenciales de las billeteras.

 


Aplicación maliciosa luego de ingresar la frase semilla o “seed phrase”

Ciudad de México
 – No es una novedad que los cibercriminales están interesados en el robo de criptomonedas y que en muchos casos utilizan malware para robar credenciales de billeteras de criptomonedas. Recientemente ESET, compañía líder en detección proactiva de amenazas, alertó sobre una campaña que apuntaba a usuarios de Android e iOS con aplicaciones troyanizadas de una gran cantidad apps de billeteras legítimas. En esta oportunidad, la compañía advierte sobre una aplicación maliciosa que apunta a usuarios de Coinbase, la misma llega por un sitio falso e intenta robar las credenciales de las billeteras.

 

A principios de agosto se reportó una página web que se hacía pasar por el sitio oficial de Coinbase, una plataforma de comercio de criptomonedas muy popular en la actualidad. Si bien la URL del sitio, que ya fue dado de baja, no contaba con certificado HTTPS, el diseño era una copia casi perfecta del oficial. Sin embargo, era una copia fiel de la versión anterior del sitio de Coinbase y contaba con varios enlaces que redirigían al sitio legítimo, a excepción de la aplicación a descargar.



En cambio, en el sitio oficial la opción de descargar la app de billetera redirige al usuario a la Play Store de Google:



“Esta aplicación es una versión troyanizada de la billetera de Coinbase y está contenida en un paquete que utiliza el mismo nombre que la app oficial, que es “org.toshi”. Al analizar observamos que la funcionalidad de la app maliciosa está ofuscada con funciones de “Virbox”. Una vez desofuscado observamos que esta actividad principal realiza una verificación de la arquitectura del dispositivo para determinar que variante descarga de la funcionalidad maliciosa.”, comenta Sol González, investigadora de Seguridad Informática de ESET Latinoamérica.

 


Al realizar el análisis dinámico sobre la app, el equipo de ESET observó que la aplicación funciona de la misma manera que la aplicación oficial de Coinbase. Sin embargo, la aplicación maliciosa brinda la opción al usuario de iniciar sesión ingresando la frase semilla de la billetera. Luego de ingresar la frase semilla solicita crear un nombre de usuario junto con una clave numérica. Al tener acceso a la frase semilla un atacante puede acceder a la billetera y redirigir todos los fondos de la persona víctima a su propia billetera.


La frase semilla o seed phrase es, dependiendo de la app de billetera seleccionada, un conjunto de entre 12 y 24 palabras. Su principal objetivo de proporcionar un control extra de seguridad amigable para los y las usuario/as, ya que en caso de necesitar instalar la billetera en otro dispositivo solo se necesita recordar la frase semilla. Sin embargo, como suele suceder en el terreno digital, esto tiene un riesgo: que alguien robe esta frase semilla.

 

“Cada vez más se observan campañas de phishing diseñadas para distribuir aplicaciones y extensiones para el navegador maliciosas que buscan robar esta información. Principalmente campañas que incluyen enlaces a sitios falsos que se hacen pasar por varis de estos servicios de billeteras de criptomonedas con el objetivo de robar la frase semilla o clave de recuperación.”, agrega González de ESET Latinoamérica.

 

Para evitar ser víctima de los atacantes, desde ESET Latinoamérica comparten algunos consejos para tener en cuenta:

  • No instalar aplicaciones de sitios no oficiales.
  • Instalar un solución de seguridad antimalware en el dispositivo.
  • Prestar atención a las URL. Verificar que se trata del sitio oficial y no una imitación.
  • No compartir la frase semilla, ya que existen grandes posibilidades que se filtre y que alguien robe los activos.
  • Tener cuidado con las oportunidades de inversión que prometen alta rentabilidad.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/09/12/falsa-app-de-coinbase-busca-robar-frase-semilla-de-billeteras/

 

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

 

Falsa app de Coinbase busca robar frase semilla de billeteras

Read More

sábado, 10 de septiembre de 2022

Aquí la foto del momento en que suben la mercancía sin identificación alguna y echando pleito.
Photography  Marco Ornelas


by  Alberto Esteves Arreola


La alcaldía Xochimilco, desde el principio de su gestión cuando López Obrador @lopezobrador_  el presidente, tomó el mando. El alcalde de nombre José Carlos Acosta Ruiz, ha estado recurrentemente enviando golpeadores y quitando mercancías a los vendedores ambulantes.
 
Diversos productos que son ya una tradición de ventas en Xochimilco son sustraídos a empujones y amenazas, por un grupo denominado "Los panzones" y la gente empieza a voltearse contra MORENA y su alcalde. 
 
"Es una forma inhumana como nos roban la mercancía. La suben a una camioneta no oficial. Nos quitan el sustento, nos dejan sin nada por orden de este desgraciado borracho del delegado que se dice muy amigo de López Obrador y Claudia Sheinbaum @GobCDMX @DDF_GOB 
Agregaron, "Claudia Sheinbaum, debe reaccionar, pues nos dejan sin oportunidad para seguir sosteniéndonos como lo hemos hecho durante muchas décadas, una buena parte de habitantes de pueblos cercanos que venimos al mercado de  Xochimilco".
 
Cabe señalar que hoy viernes fuimos testigos de cómo unos gordos prietos todos con gorra y camisa blanca, sin ninguna identificación y en una camioneta que no es oficial, subían las mercancías decomisadas a la gente quitando de esta vil  forma el sustento a los mas pobres. Al preguntarles por qué hacen eso uno de ellos muy agresivo dijo, "son órdenes del alcalde", lo que nos pareció algo en principio muy abusivo e inhumano.
 
Agregaron que el alcalde, "Este señor fue elegido por los pueblos circundantes, para que nos gobierne. Ahora nos ataca. Es un ratero infeliz. Nos 'volteó la tortilla' y busca  quitarnos las mercancías y que le demos "mordida". Nos obligan a que paguemos multas muy altas y al no poder pagar hemos perdido todo nuestro dinero. Algunas mujeres    hasta han llorado cuando les quitan la mercancía. Esto es injusto. Debe saberlo y no permitirlo el presidente López Obrador y su desgraciado partido MORENA lleno de rateros y corruptos como este alcalde, que dice una cosa, pero hace otra". "AMLO por su parte, lo dijo, primero los pobres y los pobres somos los primeros a los que nos friegan".
  
Así lo dijo uno de los vendedores que comentó, "hay que ir a recoger la mercancía y pagarles desde 2 mil hasta $4000 MXN de multa y mejor la dejamos perder, no nos conviene recogerla, que se la traguen esos muertos de hambre. Nos quitan de todo, tacos, tortas, ropa, cubrebocas, relojes, banderitas, churros, papitas, etc. A ver si así engordan más estos vividores. Algunos son del mercado. Tienen puesto allí. Hay un gordote panzón que vende frutas y nos agrede con otros panzones. Son cerca de 10 personas que vienen con camiseta blanca todos son gordos y prietos mandaditos a hacer al puro estilo de MORENA. Así es muy injusto, sobrevivir, pues les deseamos que se traguen lo que nos roban.  Se llevan. las  mercancías de tradición esos desgraciados. Esa mercancía ya no regresa y ¿Qué hacen con ella?  pues no sabemos ", senalo otro vendedor'. 
 
ALCALDE CORRIENTE PULQUERO BORRACHO Y BRONCUDO

 Las quejas aumentan. " Este alcalde es pulquero y sin educación. ¿Pues le mandamos el mensaje al alcalde que  se acuerde cuando lo elegimos  para que nos ayudara y protegiera no para que nos esté quitando el sustento para nuestros hijos, es un desgraciado bandido y abusivo".

Indicaron, que "estos gordos, ni siquiera traen una identificación de la alcaldía y vienen en una camioneta que dicen es del delegado. Huff.

Alcalde en Xochimilco Juan Carlos Acosta, agrede a vendedores ambulantes tradicionales

Read More

miércoles, 31 de agosto de 2022

 Tinder, Badoo, Bumble, Happn o Grindr son algunas de las apps de citas más populares y dependen en gran medida de los datos de ubicación y de la información personal de las personas. ESET Latinoamérica, compañía líder en detección proactiva de amenazas, explica cómo configurar estas apps para mejorar la seguridad y privacidad.


Ciudad de México – Si bien las aplicaciones de citas dependen en gran medida de la ubicación, datos personales y configuraciones de privacidad flexibles, desde ESET, compañía líder en detección proactiva de amenazas, aseguran que se pueden hacer algunos ajustes para encontrar el equilibrio adecuado entre seguridad, privacidad y facilidad de uso.

 

La compañía de seguridad enumera algunas de las aplicaciones de citas más populares y cómo aprovechar sus funciones para mejorar la seguridad. “Elige la que se ajuste más a tus objetivos, pero también que ofrezcan las características que necesita para hablar dentro de su entorno. Mantener todas las conversaciones dentro de la aplicación te hará ser menos vulnerable a las estafas y será mucho más fácil denunciar a estafadores o abusadores.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Tinder: Tinder es la aplicación que comenzó con la idea de deslizar o hacer “swipe” para realizar “match”. Si dos personas deslizan hacia la derecha con su dedo sobre la pantalla, es una coincidencia y pueden saltar al chat.

·         Tinder requiere una dirección de correo electrónico y un número de teléfono para registrarse. Esto hace que sea técnicamente más difícil para los estafadores crear múltiples cuentas falsas y perfiles de bots.

·         Verifica el perfil. Las marcas de verificación azules se obtienen después de enviar un video selfie a Tinder. La inteligencia artificial que utiliza la aplicación comparará este video con tus fotos de perfil y confirmará tu identidad. Tener en cuenta que la imagen del rostro son datos biométricos y hay que asegurarse de que estos datos se eliminen como afirma Tinder.

·         Gestionar tu visibilidad. Deshabilitar la opción “Mostrar en Tinder” si se desea tomar un descanso, así solo pueden ver el perfil los que hayan sido elegidos previamente, según Tinder. Una función de Tinder Plus permite mostrarse solo a las personas a las que se ha deslizado hacia la derecha.

·         Bloquear contactos no deseados. “Puede evitar ser visible para las personas que conoce ingresando su dirección de correo electrónico o número de teléfono en el menú “Bloquear contactos”. Si la persona utilizó esa información de contacto al crear su cuenta de Tinder, su perfil no será visible para ellos”.

·         Verificaciones de antecedentes. En los EE. UU. Se puede solicitar una verificación de antecedentes penales de las personas con las que ha realizado “match” por 3,25 dólares cada uno. Esta característica ha sido muy criticada debido a sus implicaciones sociales.

·         Utilizar el Centro de seguridad. Se comparte mucho material sobre cómo mantenerse seguro en línea y en la vida real, cómo denunciar una estafa e incluso un cuestionario con la etiqueta de seguridad básica.      


Bumble: También se debe “deslizar para hacer match”, pero en este caso solo las mujeres pueden iniciar una conversación. Aquellos que buscan hacer match con personas del mismo sexo también pueden usar la aplicación, en cuyo caso cualquiera de las partes puede dar el primer paso. También hay modos para encontrar amigos y conexiones comerciales.

·         Hacer llamadas de audio y video como un paso adicional para verificar la identidad, incluso si no se planea verse en persona. Hacer llamadas reducirá las posibilidades de ser engañado.

·         Pausarlo. Si se dese tomarse un descanso, pero no se desea eliminar la cuenta, se puede optar por ocultar temporalmente un perfil.

·         Utilizar la opción incógnito. Esta característica premium permite a la persona ser visible solo por los perfiles a los cuales “deslizó hacia la derecha”.

·         Utilizar el Centro de Seguridad y Bienestar. Se puede acceder a recursos enfocados en la salud física y mental, incluida una guía extensa para evitar el “comportamiento dañino” con consejos sobre cómo denunciar a un abusador o “detectar y recuperarse de engaños como el catfishing”. También permite conectar a las víctimas de agresión sexual con líneas de apoyo especializadas.

 

    

Badoo: Conocido por mostrar personas cercanas, así como un menú deslizante. También permite habilitar una función llamada “Encuentros” que notifica de los transeúntes con la misma función activada.

·         Deshabilitar la opción “Encuentros”. Esta función está activada de forma predeterminada, deshabilitarla si no se está interesado.

·         No permitir búsquedas públicas. Para que un perfil no aparezca en los motores de búsqueda: desactivar “Búsqueda pública”.

·         Navegar en privado. Badoo Premium permite ver perfiles sin notificarles que los has visitado. Es posible que se obtenga menos visibilidad, pero se obtendrá más control sobre quién se pone en contacto.

·         Verificar el perfil. Badoo solicitará una foto selfie para compararla con las fotos de perfil para asegurarse de las personas detrás de los perfiles sean reales.

·         Limitar quién envía mensajes de texto. Se puede limitar solo a usuarios verificados quién puede enviar mensajes.

·         No participar en conversaciones innecesarias. Seguir el consejo de Badoo, si alguien envía un mensaje y no se está interesado, es preferible finaliza el chat”.

·         Hacer una llamada. También se pueden realizar videollamadas para verificar la identidad de alguien.

 

   

Happn: Se basa siempre en la geolocalización. Mostrará a las personas con las que se ha cruzado y fijará el punto de cruce en un mapa. Si ambos se sienten atraídos, Happn lo llama “crush”.

·         Manejar la geolocalización con cautela. Si se aceptas voluntariamente compartir la ubicación de forma permanente, asegurarse de recordar apagar esta opción en momentos específicos en los que esto pueda exponerte a un peligro.

·         Administrar cuando compartir los “lugares de cruce”. Se puede programar que Happn esté apagado en períodos del día, como cuando se está en la oficina y no se quiere aparecer en el mapa de un colega. Es muy importante tener en cuenta que cuando Happn registra que se ha cruzado con alguien, puede ver en un mapa exactamente dónde y cuántas veces. Con el tiempo, esto podría usarse para determinar dónde se vive, trabaja o realizas las compras.

·         Certificar la cuenta. Esta es una característica básica que se puede hacer con un video selfie que se usa para comparar con las fotos de perfil. Tener en cuenta que se trata de datos biométricos, por lo que se aconseja solicitar que se eliminen, ya que eliminar el perfil no es suficiente.

·         Más controles de privacidad. Incluso si se desactiva la opción “compartir mis lugares de cruce”, la distancia aún se muestra a otros usuarios a través de la función de “descubrimiento” que muestra a las personas en la misma área. Se puede ocultar en “Más controles de privacidad”.

 

          

Grindr: Centrado en las citas entre personas del mismo sexo, principalmente personas que se perciben hombres ordena a otros usuarios en una cuadrícula de acuerdo a la distancia aproximadas con esa persona. Cuanto más cerca estén, más cerca estarán de llegar a la parte superior de la cuadrícula.

·         Cambiar la visibilidad. Puede ubicarte en la cuadrícula sin mostrar con precisión qué tan lejos está.

·         No aparecer en todo el mundo. La función “Explorar” permite a los usuarios buscar personas en otras ciudades y países; se puede deshabilitar la aparición y aun así poder usar la app. Esto evitará que personas de cualquier parte del mundo puedan hacer contacto, incluidos los estafadores.

·         Deshabilitar la opción Vistas. Puede verificar todos los perfiles sin aparecer en la lista de personas que visitaron un determinado perfil con la advertencia de que tampoco se podrá ver quién visitó el propio, a menos que se pague una suscripción ilimitada.

·         Limitar la precisión de la geolocalización. En el menú “Preferencias de consentimiento”: deshabilitar todas las funciones, teniendo especial cuidado con la “geolocalización precisa” y los “datos sin conexión”, ya que permiten a terceros inferir información a partir de estos datos, incluidos los encuentros románticos entre usuarios específicos. La verificación de las preferencias específicas de privacidad es, por supuesto, algo a tener en cuenta sin importar la aplicación.

·         Cuidado con lo que se comparte. Una vez que se envíe una imagen, estará en el chat de alguien; en su lugar, es preferible enviar imágenes que caduquen. Si esta la función de Grindr Xtra en tu país, bloquear una conversación si se quiere asegurar de que la otra persona pierda el acceso a ella. También revocar el acceso a los álbumes que se ha compartido y evitar las capturas de pantalla. Las capturas de pantalla están prohibidas en algunas regiones, pero no en otras.

·         Las personas LGBTQ+ corren un riesgo mayor en muchos países. Hay varios casos de personas atraídas por perfiles con fotos falsas a citas que en realidad eran escenarios de violencia, amenazas y tortura.

 

       

“Utilizar estas aplicaciones, pero tener precaución. No importa qué aplicación se esté usando, las citas en línea llegaron para quedarse. No son solo los millennials o los boomers los que utilizan estos servicios para conocer personas. La mitad de los usuarios de Tinder son Generazión Z, pero la forma en que salen a citas es muy diferente a la de generaciones anteriores. Permanecen en línea más tiempo y cruzan plataformas antes de reunirse en persona. No hace falta decir que este es un océano de nuevas oportunidades para los estafadores. Pero las aplicaciones de citas tienen un papel importante en la sociedad y fueron una gran compañía durante los períodos de confinamiento. Definitivamente hay mucho para disfrutar con estas apps, siempre que las personas tengan buenas intenciones, sean comunicativas, y mientras tomen precauciones razonables para protegerse de quienes no lo son.”, concluye Camilo Gutiérrez Amaya de ESET.

Cómo configurar la seguridad y privacidad de las principales apps de citas

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top