jueves, 29 de abril de 2021

Fecha límite para aceptar los nuevos términos y condiciones de WhatsApp

 A comienzos de este año  WhatsApp anunció cambios en su política de ‘condiciones y privacidad’ con miras a la integración de sus datos con Facebook, los usuarios tendrán que aceptar para poder usar la aplicacion.



La fecha inicial había sido el 8 de febrero de este año, ahora los usuarios tendrán plazo hasta el próximo 15 de mayo de 2021.

“Si no las aceptas WhatsApp no eliminará tu cuenta. No obstante, no tendrás acceso a todas las funciones de WhatsApp hasta que las aceptes. Durante un breve período, podrás recibir llamadas y notificaciones, pero no podrás leer ni enviar mensajes desde la aplicación”, explicó WhatsApp.

La principal novedad afectará solamente las conversaciones de WhatsApp Business, una parte opcional del servicio, en las que la compañía sí podrá monitorear la manera en que las cuentas comerciales interactúan con empresas y negocios, además de que la recopilación de esas actividad también será compartida con Facebook.

Igual que con otros anuncios en Facebook, si elige hacer clic en ellos, esta información podría utilizarse para personalizar los anuncios que ve en Facebook.

 “Reiteramos que ni WhatsApp ni Facebook pueden ver el contenido de los mensajes cifrados de extremo a extremo”, 

“Queremos que todas las personas estén al tanto de nuestro compromiso continuo con la defensa del cifrado de extremo a extremo y con la protección de la privacidad y seguridad de nuestros usuarios. Por lo tanto, estamos usando la función Estados para compartir nuestros valores y actualizaciones directamente dentro de WhatsApp, y vamos a esforzarnos aún más para comunicarnos con mayor claridad a medida que avancemos”, concluyeron desde la compañía.

FUENTE


lunes, 25 de mayo de 2015

Esa no eres tú, por qué robas las fotos de otra chica!!!

ME ENAMORE DE ALGUIEN QUE NO EXISTIA
UPSOCL


Leah Palmer era una fanática de la moda con un estilo de vida muy sofisticado y tenía miles de admiradores en las redes sociales. Incluso llegó a tener un novio. Pero al final, resultó ser que toda su existencia era un fraude, un robo de identidad. Un engaño que duró varios años.
En julio de 2012, Justin, comenzó a coquetear con Leah Palmer vía Twitter. Se mandaban mensajes y luego comenzaron a hablar por llamadas de Skype.
Misteriosamente, cada vez que decidían juntarse en vivo Leah tenía una excusa para no hacerlo. Además, su cámara web estaba siempre descompuesta.

Justin y Leah estuvieron en contacto por meses pero nunca se juntaron, Las reuniones siempre terminaban en promesas no cumplidas y el comportamiento de Leah era muy impredecible.

Finalmente, en enero de 2015, a través de Instragram, una mujer de 25 años llamada Ruth Palmer, se contactó con Justin. Ella era británica, trabajaba en una compañía multinacional y ahora vivía en Dubai, Emiratos Árabes, junto a su marido.

Entre 2012 y enero de 2015, “Leah Palmer” robó más de 900 fotos de la cuenta privada de Instagram de Ruth y las subió como si fueran de ella.
Leah tenía una página de Facebook muchas cuentas de Twitter e incluso una de Tinder. En todas aparecía el nombre Leah Palmer pero las fotos eran de Ruth. Una persona estaba robando parte de su vida y ella no se había dado cuenta.
Ruth estaba muy preocupada por la situación ya que veía como alguien estaba robándole su vida y siguiéndole los pasos de manera muy acosadora. Le preocupaba su familia y sus amigos así que decidió escribir a Instagram mostrando su pasaporte para que cerraran la cuenta falsa.
Al cabo de un tiempo, se dio cuenta de que había vuelto a aparecer. Investigó y logró conseguir el número de teléfono que “Leah Palmer” entregaba en algunos de sus mensajes, pero cada vez que llamaba alguien saludaba y luego cortaba.
Después de esto Ruth contactó a Justin y por Skype e Instagram. “Fue algo muy incómodo. Hablamos y fue horrible. A este pobre hombre le tuve que contar que yo estaba casada y le conté lo que había pasado. Fue muy intenso, alguien que tiene el tiempo de sentarse y crear esta vida en línea lo engañó… Hay mucho material y yo solo rasguñé un poco en la superficie. Puede que haya hecho mucho más daño”.
Finalmente todas las cuentas de “Leah Palmer” en las diferentes redes sociales fueron cerradas o puestas en formato privado, sin embargo nunca se pudo atrapar a la persona detrás de este engaño. Algunos creen que es alguien cercano a Ruth pero la verdad no está dicha….
Por su parte, Justin aprendió una lección que nunca olvidará: no fiarse de todo lo que aparece en Internet.

BUZZFEED ESPAÑOL
En esta última fotografía se aprecia cómo algunas personas se enfrentaron a la persona que creó la cuenta falsa:


Esa no eres tú, por qué robas las fotos de otra chica!!!















FUENTES:

UPSOCL
BUZZFEED

RECOMENDACIONES:
Siempre asegurate de que con quien estas hablando es una persona real y sobretodo NO des datos personales o confidenciales en las redes sociales y mucho menos envies fotos comprometedoras de las cuales te puedas arrepentir.

viernes, 22 de mayo de 2015

"A MI NO ME ENGAÑAN"

Ingeniería social: el arte del engaño


http://hangouton.es/video-ingenieria-social-arte-del-engano/
“A mí no me engañan”.

Sí, esa frase la hemos dicho todos pero la realidad es que cualquiera estamos expuestos a caer en las zarpas de los ciberdelincuentes. Hacerlo es más fácil de lo que parece si no se es precavido y es que la ingeniería social está a la orden del día. Este sutil arte del engaño no ha surgido al amparo de Internet si no que siempre ha existido lo que sucede es que cada vez se refinan más las prácticas y se dan a mayor escala.



El 1,2,3 de la Ingeniería Social
http://www.bsecure.com.mx

  • Identificar a la Victima- En esta área se comprende la psicología de la víctima, y de ser necesario, el ingeniero social se convierte en una persona totalmente distinta a fin de agradarle y obtener la información que desea.

  1. Reconocimiento-No es otra cosa que obtener información de la víctima.
    1. Ahora bien, ¿dónde obtenemos información de la víctima?  La obtención de información se puede realizar mediante  sitios Web, bases de datos, grupos de noticias, socios de negocios, “dumpster diving” búsqueda en la basura.
    2. Existe una herramienta que para mí es una de las más poderosas y se llama:Facebook.  Al visitar los perfiles de Facebook, uno puede darse cuenta que la mayoría de las personas no se toman la molestia de manejar su perfil como privado, sino que al contrario, lo dejan como público.  Gracias a estos “muros” de datos personales encontramos información como nombre, fecha de nacimiento, lugar de nacimiento, escuelas donde estudió, empresas en las que ha laborado, amistades e incluso fotografías.
    3. Telefónicamente, el atacante se hace pasar por otra persona o sorprende en su buena fe al usuario aprovechándose de su ignorancia o inocencia, y así consigue información importante.
    4. Investigando en los contenedores de basura de la víctima.  Allí pueden encontrarse datos útiles como horarios de vigilancia, nombres y códigos de empleados, procedimientos de la empresa, códigos fuente, discos u otros dispositivos de almacenamiento.
    5. Crear el escenario-Una vez estudiado cuidadosamente quién es la víctima, se procede a crear un escenario creíble en el cual participarán la víctima y el ingeniero social.  La parte más importante de un ataque es la creación del escenario que dará pie al ataque en sí.  Este escenario apela a todos los principios antes expuestos y cuidadosamente elaborados para engañar a la víctima.  Este escenario puede ser una situación por teléfono, puede ser una aparición física al área de trabajo, puede ser a través de Internet en fin existen diversos medios para crear el escenario del ataque.
    6. Realizar el taque- Por supuesto la realización del ataque supone que se conocen de ante mano toda la información necesaria para llevarlo a cabo sin dejar rastros.
    7. Obtener la información- Una vez se obtiene la información deseada solo procede a salir.
    8. Salir –Finalmente el salir implica el borrado de huellas, de modo que no queden evidencias de que se estuvo allí.
¿Por qué caen las personas en estas trampas?
Primeramente las personas son víctimas de ataques de ingeniería social por varias causas entre ellas:
  1. Total desconocimiento del tema- No se puede reconocer un ataque de ingeniería social, porque ni siquiera se reconoce el término,  mucho menos  se podrá identificar quién es un ingeniero social y por qué se hacen las preguntas para obtener información.
  2. Falta de información accesible- No se encuentra información accesible, clara y específica sobre esta disciplina ya que la misma forma parte de un cuerpo de integrado del tema de seguridad en informática.  Aunque  en otros ya se ha estudiado como una disciplina aparte y hasta se ha creado un “framework” de estudio sobre la misma, aún la ingeniería social es considerada una herramienta más para hacking como lo serían los sniffers, keyloggers, troyanos y otros.
  3. Falta de adiestramientos- La falta de adiestramientos es la variable más común en la lucha por la prevención e identificación de ataques de ingeniería social.  Si no se capacita a la fuerza laboral sobre estos temas las empresas seguirán siendo víctimas de estos ataques.
  4. Actitud: “A mí no me va a pasar”- Esta actitud refleja la negación de muchas empresas a invertir en adiestramientos y en contramedidas para atacar la ingeniería social en el área laboral.  Esta negación a capacitar al personal no técnico así como al técnico se ha traducido en cientos de miles de pérdidas anuales por la fuga de información.
RECOMENDACION: NO de sus datos personales por chat, mail o telefono. en caso de ser indispensable, verifique la fuente.

Fuentes:

http://www.bsecure.com.mx

http://hangouton.es




jueves, 14 de noviembre de 2013

OFERTAS DE TRABAJO EN INTERNET (¿OTRA ESTAFA?)

www.finanzaspersonales.com.co
¿No le ha pasado que encuentra en la red, e incluso su vecino o amigo le cuenta sobre una oferta de trabajo imposible de creer de lo “maravillosa” que es? Bueno, es probable que esta oportunidad que ha llegado a usted sea uno de los timos que utilizan los estafadores para robarle.

Esté alerta ante alguna de estas practicas, ya que pueden ser posibles estafas:

1. El trabajo en el extranjero:
La mayoría de estas estafas llegan ofreciendo un puesto de trabajo en el extranjero. Primero piden los datos del postulante, le prometerán un gran puesto de trabajo, pero antes debe hacer un pago para “gastos administrativos”, ese dinero nunca se vuelve a ver ni el trabajo prometido.
2. Datos personales:
existe una modalidad que suele llegar a la “víctima” a través de un  correo electrónico solicitando los datos personales a cambio de una gran oportunidad de trabajo,  sus datos son usados para spam o vendidos a terceros.
3. Las encuestas:
Le prometen que con una pequeña encuesta ganará mucho dinero, pero antes de darle estos “cuestionarios” que lo harán rico, le piden una cierta cantidad de dinero.
no todas las encuestadoras son fraudulentas, pero es mejor no embarcarse sin tener alguna referencia confiable.
4. Contratación de cursos:
Muchas empresas le venden cursos con la promesa que al acabar tendrá trabajo en una gran empresa, lamentablemente es una estafa muy común. Pues se recibe el curso pero el trabajo nunca llega. Generalmente, lo criminales usan empresas de renombre para atraer a sus víctimas.
5. Mediadores falsos:
Todo parece fácil, lo contactan para que haga una transferencia de dinero a cambio de una comisión. Usan su nombre y su cuenta de dinero para realizar el llamado  “lavado” de dinero, no solo es una estafa, también es muy peligroso ya que la víctima puede acabar tras las rejas.
6. Vuélvase millonario haciendo productos desde casa:
Esa es la promesa que le harán desde el principio, pero antes debe comprar el material para realizar ese “producto” que lo hará rico. Esta estafa también es muy común y aunque le llega el material, sepa que está muy lejos de convertirse en un millonario.
7. Las pirámides:
Es una de las estafas más antigua, al año se mueven miles de millones con este “negocio”. Pues le prometen grandes cantidades de dinero con tan solo invertir dinero, algunas incluso, le dan productos tangibles o intangibles que deberá vender, otra lte ofrecen dinero por cada “socio” que consiga; casi siempre los primeros meses cumplen con lo prometido pero a la larga o la corta la estafa sale a flote. Son muy profesionales y sus redes van por todo el mundo. 

 Recomendacion:

sea precavido y cauto:
Nadie regala el dinero, No todo lo que brilla es oro.

http://www.finanzaspersonales.com.co/trabajo-y-educacion/articulo/estafas-disfrazas-ofertas-trabajo/51970

miércoles, 12 de diciembre de 2012

“Novio descubre a su chica con otro....,

http://blogs.protegerse.com/

 “Novio descubre a su chica con otro, su reacción es fatal”

Sigue la saga de falsos vídeos a través de Facebook

Hasta el momento, más de 350.000 personas ya han donado, generosamente, toda su información a estos señores.

  • Ves en el muro de Facebook el link publicado en nombre de un amigo.

  • Como viene de un amigo, además tiene un título prometedor y como en Internet casi todo funciona por impulso, sin leer a qué le das acceso, haces clic y accedes.

A estas alturas, ya tienen de ti lo que querían:
  • Tus datos personales  (nombre, ubicacion, correo electronico, numero telefonico, etc.)
  • Y el control de publicar en tu cuenta lo que quieran y cuando quieran.

Hay usuarios que se molestan, cuando descubren que  la aplicación ha publicado en su muro  el mismo link con un comentario tipo “Jajajaja”, sin saber que ellos han autorizado para que la aplicacion lleve a cabo estas acciones, esto hace que tus amigos se sientan atraidos a ver el video y el ciclo continua.

QUE HACER? eliminar la aplicacion de nuestro facebook, revocando los permisos de la aplicación en Facebook estarás evitando ser voluntario en la campaña de difusión de un nuevo vídeo que pudieran llevar a cabo en unos días.

COMO HACERLO? sigue las instrucciones de Facebook. Como eliminar una aplicacion de mi cuenta?