Archivos de la categoría: Redes Sociales

Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones, etc y como estas ponen en peligro nuestra privacidad.

Audio Viral

En el archivo de audio, el hombre, que no se identifica, advierte sobre la posibilidad de que WhatsApp pueda bloquear el acceso a la aplicación a miembros de grupos que fomentan la pornografía infantil.

El socio de la víctima relató que una noche su amigo fue sumado desde un número de teléfono desconocido, con prefijo de Estados Unidos, a ese grupo de WhatsApp y que cuando se percató de la situación, a la mañana siguiente, se retiró del grupo. Sin embargo, la aplicación ya había bloqueado todas las cuentas que formaban parte del grupo.

«Es una especie de virus que está viniendo ahora y la única forma de evitarlo es anulando la posibilidad de que te puedan sumar a cualquier grupo», dijo el hombre en el mensaje de audio, que incluye una explicación para prevenir situaciones similares.

En octubre, la policía paraguaya emitió un alerta sobre un mensaje similar que circuló en el país guaraní sobre bloqueos.

Desde WhatsApp informan que la empresa tiene «una política de tolerancia cero respecto al abuso sexual infantil».  «Bloqueamos a usuarios de WhatsApp si son parte de grupos que comparten contenido que explota o pone en peligro a niños. WhatsApp utiliza un comprometido equipo que incluye a expertos en la aplicación de la ley y políticas de seguridad en Internet, e investigaciones para supervisar estos esfuerzos», aseguran desde la compañía, propiedad de Facebook.

Para proteger la privacidad y la seguridad de sus usuarios, la compañía «garantiza la encriptación de extremo a extremo en todas las conversaciones, lo que significa que sólo el remitente y el receptor pueden ver el contenido de los mensajes».

Sin embargo, para evitar «la distribución de imágenes de explotación infantil, WhatsApp se apoya en toda la información sin encriptación disponible en la plataforma -incluidos los nombres de los grupos y las denuncias de usuarios- para detectar y prevenir este tipo de abuso».

Por ejemplo, usa una tecnología de comparación de fotos llamada PhotoDNA para escanear fotos de perfiles proactivamente e identificar imágenes de explotación infantil conocidas.

«Si nuestros sistemas detectan alguna de esas imágenes, bloquearemos las cuentas de usuario asociadas dentro de un grupo.», afirman desde la empresa

Por lo tanto, WhatsApp puede bloquear el acceso a la aplicación de usuarios que integren estos grupos. «Aunque no podamos distinguir entre un usuario que envía o que recibe imágenes de explotación infantil, nuestra política de tolerancia cero implica que todos los miembros de un grupo así serán bloqueados de WhatsApp. Cada mes, bloqueamos cientos de miles de cuentas sospechosas de compartir imágenes de explotación infantil», aseguraron desde la empresa.

Santiago Pontiroli, analista de seguridad de la empresa Kaspersky, opina que se trata de una «estafa» y que «no es algo masivo y se califica como una broma».
«Los primeros casos reportados se remontan a octubre del año pasado, tanto en la Argentina como otros países. En estos días ha resurgido este tema», explicó este especialista, quien afirmó que «no existe referencia si es solo un grupo criminal el responsable de esto o si son varios».

Luis Corrons, evangelista de seguridad de la empresa Avast, confirma que «WhatsApp prohíbe las cuentas que considera que han infringido sus condiciones de servicio. En este caso, pertenecer a un grupo que comparte material ilegal supone una violación de los términos de servicio de WhatsApp».

Corrons señala que la aplicación «ha desarrollado sistemas automatizados para mejorar su capacidad de detectar y eliminar a las personas y actividades abusivas que violan sus términos, que establecen que los usuarios no pueden utilizar WhatsApp de forma ilegal, obscena, difamatoria, etc.».

Prevención

¿Cómo puede evitar un usuario que lo agreguen de forma compulsiva a un grupo? «La mejor manera de evitar ser añadido a grupos no solicitados es controlar quién está autorizado para agregarle a grupos a través de los ajustes de la plataforma».

Para ello se debe ir a Ajustes, luego ingresar en Cuenta > Privacidad > Grupos y seleccionar una de las tres opciones: «Todos», «Mis contactos» o «Mis contactos, excepto..».

* «Mis contactos» significa que sólo los usuarios que tenga en su lista de contactos telefónicos pueden agregarle a grupos.

* «Mis contactos, excepto…» permite un control adicional sobre quién de entre sus contactos puede sumarle a un grupo. En esos casos, al administrador que no pueda agregarle a un grupo se le indicará que le envíe un mensaje privado de invitación por medio de una conversación individual, lo que permitirá que el usuario decida si quiere sumarse al grupo o no. Tendrá tres días para aceptar la invitación antes de que venza. Estas características dan a los usuarios más controles sobre los mensajes de grupos que reciben.

Lo mas importante en estos momentos de mundo virtual en donde nuestra información esta altamente expuesta es tomar los recaudos necesarios.
Si usted tiene alguna duda, consulta o sugerencia comente en la nota y responderemos a la brevedad.


Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario.

No debería sorprendernos tanto cuando decimos que fue una estafa, dijo el informe y luego analizó la situación con mayor detalle. La URL parecía sospechosa para los investigadores, quienes notaron que no era un dominio oficial de WhatsApp.

Aunque las empresas a veces pueden realizar promociones a través de terceros, la regla general aquí es verificar en el sitio web de la empresa para asegurarse de que cualquier promoción sea real y válida, agregaron los investigadores.

De hecho, hacer clic en el enlace lleva al usuario a una página de encuesta con el logotipo de WhatsApp en la parte superior. No es sorprendente que los que caen en la estafa y comiencen a responder preguntas sean invitados a compartir el enlace con 30 amigos para poder participar en el sorteo y ganar.

Creditos: Eset

Aparentemente, su objetivo aquí es el fraude de clics, un esquema de monetización muy frecuente que se basa en acumular clics de anuncios falsos que finalmente generan ingresos para los operadores de cualquier campaña, dijo el informe.

Debido a que puede reutilizarse para realizar una variedad de otras funciones, el fraude de clics presenta muchas amenazas diferentes. «Aunque en este caso no encontramos evidencia de que hacer clic en el enlace condujera a la instalación de software malicioso o de que hubiera alguna intención de suplantar información personal, no significa que esto no pueda cambiar en ningún momento».

Los investigadores agregaron que el dominio utilizado en esta estafa también alberga otras ofertas fraudulentas de compañías de alto perfil, incluidas Adidas, Nestlé y Rolex.

Si a usted le llega algún vínculo para hace click ofreciendoles diferentes productos o servicios gratis comentennos. Juntos podemos ayudar a concientizar por este tipo de estafa y engaños.


FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan el código fuente de cada aplicación para confirmar si se trata de una aplicación confiable y segura. Pero a veces ciertos errores por parte de estos últimos pueden pasar por alto algunas aplicaciones maliciosas.

También puede pasar de que al principio una simple aplicación sea confiable y con el paso del tiempo se torne maliciosa, sea por intromisión de terceros en el desarrollo del código o por ventas de estas mismas a compañías de dudosa reputación.

Después de esta introducción el principal problema no es alarmar a nadie y que desinstale todas las aplicaciones que posee en su celular, pero lo que sí debe saber es que al darle diferentes permisos a estas mismas, no leer los acuerdos de privacidad y demás estamos dejando en manos de terceros nuestra privacidad y detalle de nuestro día a día.

Esta aplicación puede acceder a:

Fotos/multimedia/archivos
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Cámara
 - tomar imágenes y vídeos
Almacenamiento
 - modificar o borrar contenido de su almacenamiento USB
 - leer el contenido de su almacenamiento USB
Otro motivo
 - recibir datos desde Internet
 - full acceso a su red
 - evitar que el dispositivo se duerma
 - leer configuraciones de servicio de Google
 - ver conexiones de red 
Al instalar actualizaciones de FaceApp, es posible que se añadan automáticamente funciones adicionales en cada grupo.  

Esos permisos fueron tomados desde la App de FaceApp, en particular el último renglón es el que mas ruido nos hace al poder modificar permisos automáticamente en cada grupo. Partiendo de la base de que el grupo desarrollador de esta aplicación tiene ciertos antecedentes de brindar información a terceros es cuando mas duda nos genera.

Pero recordemos también que Facebook estuvo bajo investigación en el escándalo Cambridge Analytica. Entonces nos podemos preguntar si todo lo que nosotros tenemos en nuestros celulares personales (también tablets, y pcs) es seguro y confidencial. Lamentablemente la respuesta a esta pregunta es que no. Y es por eso que la seguridad informática se vuelve crucial a la hora de vivir en una época tecnológica.

Mi mayor recomendación es que lean los permisos que le pide cada aplicación, investiguemos antes de instalar cierta app, no descarguemos desde cualquier lugar las aplicaciones sino solo de las tiendas oficiales y estemos actualizados constantemente en lo que se refiere a tecnología.

Si usted necesita una opinión o consejo, no dude en consultarme. Si le gustó el artículo compartalo en sus redes sociales o con sus contactos.


Por qué no repetir contraseñas

Vivimos inmersos en redes sociales, accedemos a sistemas webs cotidianamente, desactivamos y activamos la alarma diariamente y realizamos muchisimas acciones mas que involucran contraseñas.

Pero entendemos como funcionan? Por qué nos dicen que no hay que repetirlas? Nadie me vá a mirar a mí. La vengo usando por años y jamás me pasó nada. Estas y varias preguntas y afirmaciones más, nos hacen creer de que elegimos las correctas y que son seguras.

Lo anterior dista mucho de la realidad. Hoy se necesita un manejador de contraseñas como (KeyPass o algún otro) para almacenar cientos de contraseñas que usamos diariamente.

Como se graban esas contraseñas en los sevidores y como se chequean es una tarea que como usuario final no podemos controlar, pero lo que generalmente hacen los sistemas es aplicarle una función (sha-1, bcrypt, etc) al valor introducido en la contraseña y éste se almacena junto a nuestra información personal en una base de datos. A este valor se le llama «hash»

Más allá de que la contraseña sea ilegible para cualquiera que pueda acceder a la base de datos, cuando suceden eventos de robo de información de los distintos servidores los diferentes «hashes» junto con la información son almacenados por millones en servidores que después se usan como consulta.

Pero porqué necesito cambiarla si la contraseña es ilegible? Por el simple motivo de que cuando un hash es descubierto y tus datos revelados se ingresa en una segunda etapa, que se conoce generalmente como «pentesting», también se usa ingenieria social, para poder averiguar la mayoria de las redes sociales que se usan y/o demás

Una vez que una vulnerabilidad es explotada, nuestra información es expuesta a internet. Existen grandes bases de datos con información real de millones de personas que se venden en la deep web (internet profunda).

Es por eso que le aconsejamos que por cada sistema que use no repita contraseñas. También le aconsejamos que no vuelva a utilizar las contraseñas anteriores. Ustéd se preguntará, cómo podría recordar tantas contraseñas y si además las debo cambiar cada 180 días por ejemplo. Para eso se crearon los manejadores de contraseñas, en donde uno almacena bajo una contraseña segura todas las que usamos en los distintos sistemas.

Hay varios manejadores de contraseñas que se pueden usar, algunos tienen mas pros que cons que otros, pero si necesita alguna información sobre algunos no dude en escribir un comentario debajo y con gusto le responderé a la brevedad.


Reflexión sobre Sharenting

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de insuficiente reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.

¿Cómo reflexionar acerca de algo cuyo alcance desconocemos? 

Sí, a ciencia cierta, lo desconocemos aún; pero tratándose de personas menores de edad, de la privacidad de nuestros niños y niñas, tenemos la responsabilidad de detenernos a pensar antes de postear, para seguir cuidándolos tal como lo hacemos en los otros ámbitos de sus vidas.  Es por eso que el presente artículo recoge ciertas inquietudes relacionadas al sharenting que considero no podemos pasar por alto, como así tampoco a los consejos para preservar a los niños de las consecuencias indeseadas de la exposición pública (algunas, lamentablemente, peligrosas).

Del sharenting analógico al digital

A nuestras madres les encanta siempre alguna foto nuestra, de niño, que seguramente estará en algún lado visible de nuestra casa, a la vista de todos.  Seguramente le trae lindos recuerdos del momento. No hay otra razón, porque algunas fotos pueden no gustarnos, se lo habremos dicho varias veces, pero la respuesta, que nos consuela un poco, es “no la ve nadie más que nosotros”. Tiene razón en ese punto. El sharenting analógico tiene su lado inofensivo.

Muchos hemos crecido en una época previa al auge de las redes sociales. No sé si nuestros padres hubieran compartido fotos de nosotros, pequeños, en Internet. Me resulta imposible saber si algún portarretratos no hubiera tenido el marco de Facebook, Instagram o cualquier otra red social. Sospecho que la ternura y la felicidad que nos provocaron en tantas oportunidades, hubiera querido compartirla con la mayoría de mis contactos.  Sin embargo, leyendo el artículo de Javier Lombardi me asaltó la reflexión.  ¿Qué margen nos hubieran dejado a nosotros, hoy adultos, para que eligieramos qué parte de nuestras vidas querríamos mantener en la intimidad?  ¿Qué tan libres seriamos de presentarnos ante el mundo a nuestra manera, tal como lo hicieron nuestros padres?  Una vez más, imposible saberlo.

Se dice que una imagen reemplaza a muchas palabras, pero ese no es el punto en el que me quiero detener, sino en la importancia que tiene comprender que estamos en la era de la imagen, de la espectacularización de nuestras vidas a través de medios audiovisuales.  Por eso, no es de extrañar que los bebés ya tengan presencia digital desde que están en la panza.  Quizá, construir la biografía online de nuestros hijos e hijas también sea una moda pasajera.  Imposible saberlo hoy.

Los ejemplos que uno puede encontrar sobre el sharenting de la época de nuestros abuelos y de nuestros padres me parecen pertinentes para quitarle todo el peso de la culpa a Internet.  Es que el ser humano siempre hace uso de las tecnologías disponibles para dejar huellas, desde las mismísimas rocas que analizamos para poder conocer la historia de la humanidad.

Sin embargo, la cosa es distinta en los tiempos que corren. Internet imprime perpetuidad a los portarretratos y a algunas partes de su superficie las vuelve punzantes, de tal forma que si las tocamos, a veces nos podemos lastimar.  Si bien es inocente pensar que desaparecerá para siempre algo que publicamos en cualquier medio de comunicación, la realidad indica que se necesitan ciertos conocimientos, que no se adquieren de manera espontánea, para moverse de manera segura y responsable en el mundo digital.  Es bien intuitivo el uso, no así sus consecuencias, y los adultos vamos aprendiendo por ensayo y error.

Suena complicado enseñar a desarrollar hábitos digitales saludables, cuando ni siquiera los imaginamos.  No hay recetas para ser padres y madres, “se hace camino al andar” (como dice la canción).  Y menos para terrenos poco explorados.  No obstante, el artículo de Javier Lombardi sobre los perfiles “promo” en Instagram y cómo éstos pueden afectar la reputación de los jóvenes, nos invita a reflexionar sobre el alcance del sharenting en la actualidad, y a anticipar el efecto que compartir determinada información de nuestros hijos e hijas puede llegar a tener en sus vidas.

En varios pasajes de este artículo hice referencia a “imposible saberlo”.  Creo que alrededor del sharenting habría que usar “imposible no suponerlo”.


La importancia de las redes sociales

Al día de hoy las redes sociales han cobrado mucha importancia, y han adquirido un valor fundamental en nuestras vidas. Antes cuando queriamos conseguir trabajo con el CV bastaba y uno no necesitaba tener otra cosa organizada y bien redactada. Con la llegada de estas redes esto ha cambiado; hoy por hoy los encargados de recursos humanos miran mas allá de un CV y ponen especial énfasis en las redes sociales. Es por eso que la importancia de las redes sociales es un tema que hay que tratarlo con cuidado y tratar de sacar el mayor provecho posible a todo este nuevo sistema.

Empecemos por casos concretos: se ha sabido de gente que no las han contratado por tener fotos en donde aparecían en mal estado o donde publicaban posts/tweets desafiantes y con un lenguaje no acorde a un profesional. Es así y hoy tenemos que tener mucho cuidado en las cosas que publicamos si queremos que una empresa nos contrate; sino tenemos que tener mayor cuidado a la hora de saber quien puede ver eso. Si solo nuestros amigos o todo el mundo.

Mas allá de eso las redes sociales han cobrado mucha importancia a la hora de mostrar nuestros desarrollos, como así también la unión de todas estas para que juntas puedan tener un beneficio aún mayor. Para ello tenemos que estar al día de las nuevas redes sociales que van cobrando protagonismo en esta carrera que tienen para ver cual es la mejor. Existen 5 redes sociales que no las podemos dejar de lado y estas son

  • Linkedin: Red social para profesionales principalmente donde nuestro CV esta online y podemos contactarnos con gente que tienen nuestros mismos intereses.
  • Facebook: La mayor red social en donde se comparte todo. Podemos profesionalizar nuestro perfil y adecuarlo a lo que queremos mostrarle a nuestros clientes.
  • Twitter: La mayor red social de microblogging. Está cobrando mucha importancia debido a su fácil uso y eficiencia.
  • Pinterest: Nueva red social, la cual está basada en imágenes. Ideal para nuestro portfolio.
  • Google+: La red social de google, en donde tenemos muchísimas opciones para compartir, todavía no esta teniendo el éxito que todos creíamos iba a tener.

Me puedo estar olvidando de alguna pero es imprescindible que a la hora de crear nuestros perfiles podamos conectarlos y entre todos obtener una valiosa herramienta, para así poder captar mayor cantidad de clientes. social-networking-users-SeoCustomer3 Estos datos son basados en consultoras en donde informan de la cantidad real de usuarios de estas redes sociales. Podemos estar de acuerdo o no en la importancia de estas redes sociales, pero estas llegaron para quedarse por un buen tiempo y no podemos desaprovechar esto a la hora de crear nuestro perfil y de no integrarla entre ellas. En otros posts hablaré de como integrar todas estas redes sociales y sacarle nuestro mayor provecho a la hora de desarrollar un producto o armar nuestro CV y dejar público aquello que realmente queremos que se vea.

Consejo para desarrolladores: Ofrecerle a nuestro cliente la forma de integrar estas redes sociales a vuestro sitio y sino tiene ninguna red social ofrecerle un combo en donde su negocio se beneficiará con el uso de estas. Hoy existen herramientas para integrar todas estas redes sociales y poderlas manejar desde un mismo lugar.