Connect with us

Tecno

Cómo analizar si un correo electrónico es peligroso y podría robar datos personales

Publicado

on

Pishing son correos maliciosos que pueden robar datos personales (Foto: Segurilatam)

Uno de los ciberataques más comunes es el phishing, se caracteriza por ser una amenaza que suplanta el nombre o apariencia de una empresa confiable para engañar a sus víctimas. Su objetivo es que hagan clic en enlaces maliciosos para poder robar sus credenciales. Usualmente estos fraudes son enviados vía correo electrónico.

Ya que los email son el método más común para que los piratas cibernéticos engañen a sus víctimas, es importante que las personas sepan reconocer un correo bueno de uno malo y así evitar que su información personal sea vulnerada.

De acuerdo con Kaspersky, si un email pide realizar una acción como ir a un enlace o descargar un archivo adjunto, afirmando ser importante con una “petición personal del CEO” o algo que “debe pagarse en las próximas horas”, lo más seguro es que sea una trampa.

Los ataques de phishing pueden afectar si se abren desde cualquier dispositivo electrónico (Foto: Pixabay)
Los ataques de phishing pueden afectar si se abren desde cualquier dispositivo electrónico (Foto: Pixabay)

No se deben abrir enlaces del correo electrónico que dirijan a sitios externos que solicite información personal; tampoco descargar o abrir archivos que sean ejecutables (como .exe), ni realizar acciones relacionadas a transferencias de dinero.

También se puede revisar desde el encabezado de la nota si es un correo malicioso, pues debe de coincidir la dirección con el remitente, por ejemplo, si dice que es un correo urgente de Google, entonces el email debería ser “@google.com” y no “@donitas.com” o cualquier otro.

Para comprobar el dominio del recived, en caso de que sea sospechoso el correo o al navegar se encuentre un sitio extraño, se puede acceder a este enlace de Kaspersky que es gratuito y analiza archivos y URL’s.

Para comprobar si la dirección a la que el correo electrónico pide que se haga clic es maliciosa, se puede copiar y pegar en el sitio de la empresa de ciberseguridad para que este lo analice y señale si está libre de amenazas.

Ilustración de un phishing (Foto: Pixabay)
Ilustración de un phishing (Foto: Pixabay)

Esta solución es efectiva si la plataforma del correo electrónico no tiene análisis automático. Por ejemplo, Gmail alerta al usuario si el mensaje recibido es potencialmente peligroso para que este no sea abierto o se tenga cuidado al abrirlo.

Otra de las alertas es recibir un correo que no se estaba esperando. Por ejemplo, hace no mucho se registró que piratas cibernéticos estaban suplantando la identidad de Wetransfer y estaba enviando correos a sus víctimas señalando que tenían archivos pendientes para descarga. Cuando las personas daban clic al enlace este los llevaba a un sitio malicioso.

Si la persona está despistada no notará que el sitio es una copia e ingresará sus datos. La información, al estar bajo el dominio de los atacantes, puede ser usada para acceder a la cuenta de correo y realizar ataques o pedir dinero por su rescate.

Ejemplo de un correo de phishing (Foto: Archivo)
Ejemplo de un correo de phishing (Foto: Archivo)

Es por ello que, aunque se reciba un email que parezca ser completamente real primero se verifique si este estaba planeado por recibir, si los datos coinciden, y no abrir enlaces o archivos hasta que se haya comprobado que están limpios. En cualquier caso, no se deben abrir si no es necesario hacerlo.

ESET, otra empresa de ciberseguridad, recomienda contar un software de antivirus actualizado. “De esa manera uno se asegura de que el sistema operativo cuenta con los parches o correcciones necesarios para estar protegido ante eventuales ataques”.

Aunque esta táctica de cuidado no está muy relacionada al recibimiento de correos maliciosos, lo mejor es tener cuidado en todo momento, por eso se deben evitar conectarse a redes WiFi públicas y donde el tráfico puede quedar expuesto. Lo ideal es usar una VPN confiable.

SEGUIR LEYENDO

Alerta a usuarios de Discord: el servidor de OpenSea fue hackeado
Cómo saber si mi cuenta de Instagram fue hackeada y cómo recuperarla
WhatsApp: cómo reaccionar, eliminar y ver quién reaccionó con emojis

Más Noticias Todos los temas en nuestras Redes Sociales

(Infobae)

Tecno

Cómo borrar todos los datos antes de vender o regalar un celular

Publicado

on

Es importante desvincular la cuenta y hacer un reinicio de fábrica (Foto de Andrea Piacquadio en Pexels)

En el caso que se vaya a vender o regalar un teléfono es importante asegurarse de desvincular las cuentas del dispositivos, así como borrar el contenido o cualquier otra información. Hay que tener en cuenta que previo a esto se necesita verificar que todos los datos estén respaldados para no perder nada valioso.

1. Verificar que toda la información esté sincronizada en la nube. Para esto hay que pulsar en el ícono de la tuerca en el móvil para ingresar así al menú de Ajustes. Luego hay que presionar en Cuentas y respaldo/Administrar cuentas y activar la opción que dice Sincronizar datos automáticamente.

De esta manera toda la información debería estar respaldada en la cuenta de Google. Pero no está de más verificar algunos puntos para corroborar que todo esté funcionando bien.

Sincronizar contactos de la agenda
Sincronizar contactos de la agenda

Para verificar si, por ejemplo, el contenido multimedia se está subiendo a la nube, hay que hacer lo siguiente: ingresar en el ícono de Google Fotos, presionar en la imagen de perfil y después en Configuración de Fotos. Allí se verá si se está creando una copia de seguridad vinculada a la cuenta que se ingresó en el móvil.

Configuración de Google fotos
Configuración de Google fotos

También se puede chequear si están respaldados los contactos en la agenda. Para eso ingresar en el ícono del teléfono, que muestra la agenda del celular, luego entrar en Configuración/Administrar contactos y elegir la opción Sincronizar contactos. Allí debería estar la misma cuenta de Gmail utilizada para las fotos y todos los demás contenidos del móvil.

2. Desvincular la cuenta

Una vez que se verificó que toda la información está respaldada, entonces hay que eliminar la o las cuentas vinculadas a móvil. Para eso hay que ir hasta Configuración/Cuentas y respaldo y luego Administrar cuentas. Allí se verá el o los perfiles asociados al celular. Se ingresa en cada una de ellos y se eliminan.

Una vez hecho esto, para verificar y corroborar, que ya la cuenta no esté asociada al celular, ingresar desde la computadora u otro dispositivo a Gmail. Luego en el panel de navegación izquierdo, seleccionar Seguridad/Tus dispositivos y pulsar en Administrar todos los dispositivos.

Eliminar cuenta de Google
Eliminar cuenta de Google

Allí se verán los equipos desde los cuales se accedió a dicha cuenta de Google durante las últimas semanas. Ahí mismo se puede optar por quitar el acceso del dispositivo si es que ya no se salió o los pasos realizados previamente desde el móvil todavía no se vieron plasmados en ese apartado.

3. Restaurar de fábrica

Ahora sí es momento de borrar todos los datos del móvil: ajustes, aplicaciones, imágenes y todos los demás datos del usuario. Para eso hay que ir al menú de Configuración y en la lupa, que es el ícono del buscador interno, tipear “restablecer”. Se verán varias opciones. Hay que elegir la que dice “restablecer valores de fábrica” para que se haga una limpieza total del equipo.

Si se adquirió un nuevo iPhone, entonces lo primero es pasar la información del antiguo móvil al nuevo. Para eso se puede usar Inicio rápido, lo cual permite transferir automáticamente los datos del dispositivo anterior al nuevo. Esto es para quienes tienen iOS 11 o una versión posterior.

Quienes cuenten con iOS 10 o anterior, entonces deben utilizar iCloud, iTunes o el Finder para transferir información al equipo nuevo.

Si, además de cambiar de celular, también se cambia de número de teléfono, entonces hay que añadir los números de teléfono de confianza adicionales a la cuenta para no perder el acceso.

1. Hacer la copia de seguridad. Para hacerlo en iCloud, hay que ir hasta Ajustes, pulsar en el nombre del perfil y luego elegir la opción iCloud/Copia de seguridad.

Otra opción es vincular el equipo a la computadora por medio de un cable USB y seguir los pasos indicados en pantalla. En el caso de que sea una Mac, se puede hacer con Finder, y si es una PC, con iTunes.

Hacer una copia de seguridad de los datos en el iPhone
Hacer una copia de seguridad de los datos en el iPhone

2. Cerrar la sesión en iCloud, el iTunes Store y el App Store. Si se utiliza iOS 10.3 o una versión posterior, pulsar Ajustes y presionar en el nombre de perfil. Luego ir hasta abajo y pulsar Cerrar sesión. Introducir la contraseña del ID de Apple y luego, Desactivar.

Si se emplea iOS 10.2 o una versión anterior, ir hasta Ajustes/ iCloud/Cerrar sesión. Presionar de nuevo Cerrar sesión, luego Eliminar del dispositivo e introducir la contraseña del ID de Apple. A continuación, pulsar en Ajustes/ iTunes Store y App Store/ ID de Apple/Cerrar sesión.

3. Una vez hecho esto ir nuevamente hasta Ajustes y pulsar General/ Transferir o Restablecer el dispositivo/ Borrar contenidos y ajustes. Si se activó Buscar mi dispositivo, entonces es posible que haya que ingresar el ID de Apple y la contraseña.

4. Si el dispositivo usa eSIM, seleccionar la opción para borrar el dispositivo y el perfil de eSIM cuando se reciba la pregunta. En caso de que sea necesario recibir soporte adicional para eliminar este dato, contactarse con la operadora de telefonía correspondiente.

Si se pide el código del dispositivo o el de restricciones, introducirlo y a continuación pulsar Borrar dispositivo. Por último, elimina el dispositivo antiguo de la lista de dispositivos de confianza.

SEGUIR LEYENDO:

Cómo evitar y saber si alguien está espiando los chats de WhatsApp
Mark Zuckerberg se puso las gafas VR Proyecto Cambria y esto pasó
Cómo proteger a niños y niñas de los trolls de Internet y el cyberbullying

Más Noticias Todos los temas en nuestras Redes Sociales

(Infobae)

Continúe Leyendo

Tecno

Mundo cripto: qué son las DApps o aplicaciones para blockchain

Publicado

on

Uniswap es una DApp de finanzas

DApp significa “aplicación descentralizada”. Son aplicaciones que están basada en la blockchain. Los datos y registros de su funcionamiento se almacenan criptográficamente en una cadena de bloques pública (y descentralizada) como Ethereum u otras.

Este tipo de plataformas son de código abierto y operan de forma autónoma ,en el sentido que no hay un servidor central, ni ninguna entidad que controle todo lo que allí ocurre. En este tipo de servicios los usuarios son los que tienen el control del funcionamiento, por medio de nodos distribuidos.

En cuanto al usuario final, la interfaz es como la de cualquier aplicación convencional porque la cara visible se puede configurar utilizando los mismos lenguajes y criterios que esos servicios.

La diferencia, entonces, no está en el front end o interfaz gráfica sino en el detrás de escena o back end, es decir, en la tecnología que sustenta las DApps que, como ya se mencionó, se basa en blockchain.

Estas aplicaciones pueden ser utilizadas en computadoras, smartphones o vía web y hay de diferente tipo. Existen Dapps de finanzas, arte, juegos, coleccionables y otro tipo de funciones.

Algunos ejemplos de DApps generadas en Ethereum: Uniswap que permite intercambiar tokens con facilidad; Dark Forest, un videojuego que invita a “conquistar planetas” o Foundation para comprar y vender obras digitales.

Ethereum es la tecnología de gestión comunitaria que impulsa la criptomoneda ether (ETH) y miles de aplicaciones descentralizadas (Ilustración: Jovani Pérez/Infobae)
Ethereum es la tecnología de gestión comunitaria que impulsa la criptomoneda ether (ETH) y miles de aplicaciones descentralizadas (Ilustración: Jovani Pérez/Infobae)

Cómo funciona

Las DApp están sobre una blockchain que tiene su correspondiente contrato inteligente o smart contract. En este punto hay que explicar que los contratos inteligentes o smart contracts son programas informático que ejecutan, de forma automática, los acuerdos establecidos.

En estos casos los contratos inteligentes corroboran la validez de las interacciones realizadas. Y así cada interacción genera una entrada de datos en la red. Esos datos se guardan criptográficamente. Esto quiere decir que las acciones realizadas se pueden ver en el explorador de la blockchain pero no se pueden ver los datos en texto plano, porque están cifrados

Por otra parte, hay que saber que cada blockchain tiene su propio protocolo de consenso, que significa el método elegido por esa red para que generar y compartir el dato entre los nodos. Esos protocolos de consenso pueden ser Prueba de Trabajo (PoW, por sus siglas en inglés), como es el caso del Bitcoin o Prueba de Participación (PoS).

Cada usuario en una DApp constituye un nodo dentro de la red y por lo tanto se encarga de asegurar el correcto funcionamiento de esa red a la que pertenece. La comunicación ocurre dentro de la red de bloques, como se mencionó anteriormente, que es donde queda registro de cada movimiento que ocurre.

Dark Forest, un ejemplo de DApp de videojuego
Dark Forest, un ejemplo de DApp de videojuego

Cuando surge una nueva transacción en la DApp, la información se actualiza en cada uno de los nodos que conforma la red y de esa manera el sistema se asegura que los datos no se alteren y no se pierdan. Es de esta manera que cada usuario o nodo contribuye a que se mantenga la integridad de la información y el funcionamiento del servicio.

La descentralización implica que cada usuario tiene un historial completo de las acciones realizadas en la plataforma. Como las DApps se ejecutan sobre la blockchain, con que haya un nodo activo, el sistema seguirá funcionando. No ocurre lo mismo con las apps tradicionales que se manejan con un sistema centralizado.

Otro punto para destacar de las DApps es que emplean criptografía que aseguran la información. Los datos solo pueden ser visualizados por quien los origina y no por toda la red. Los nodos de la red verifican la validez pero no ven los datos.

A su vez, los datos de la aplicación no están en manos de una persona o empresa ya que no se guardan en servidores centralizados, lo cual minimiza los chances de que se exponga información por un hackeo dirigido a una entidad.

SEGUIR LEYENDO:

Aplicaciones para editar fotos con el celular
Cómo funcionan las descripciones automáticas de imágenes en Microsoft Edge
Siete claves para tener la mejor contraseña

Más Noticias Todos los temas en nuestras Redes Sociales

(Infobae)

Continúe Leyendo

Tecno

Twitter lanzó un juego para que los usuarios aprendan cómo funciona su política de privacidad

Publicado

on

Twitter Data Dash, un juego para que los usuarios sepan cómo cuidar sus datos

Twitter implementará a partir de junio sus nuevas políticas de privacidad y con el objetivo de que los usuarios comprendan esta normativa, creó un juego con el que podrán aprender a tomar el control de su experiencia en la red social.

El juego se llama Twitter Data Dash y sitúa al usuario en PrivaCiudad, donde un perro, llamado Datos, tiene que llegar de forma segura al parque.

Su intención es formar a los usuarios en las políticas de privacidad de la plataforma, ya que, como indica, el “Twitterverso puede ser difícil de navegar si no conoces el camino”.

En el juego, el usuario deberá esquivar anuncios de gatos, nadar “en un mar” de mensajes directos e incluso luchar contra trolls. El objetivo es aprender a “tomar el control” de la experiencia propia en Twitter.

El cambio en las políticas de privacidad entrará en vigor el 10 de junio. Allí se incluye una nueva redacción para que los usuarios entiendan de forma más sencilla lo que significa que sea una plataforma pública, los datos que recopila y el uso que hace de ellos.

A su vez, se detalla como son los controles que integra y les permite a los usuarios comprender mejor cómo configurar su experiencia, entre otras cuestiones.

Al juego se accede desde el navegador, es gratuito y está disponible en nueve idiomas, incluido el español. La compañía asegura que no recopila datos los usuarios que decidan participar en él. Para acceder al juego hay que ingresar aquí.

Twitter cuenta con un sistema para reportar contenido que se considere una infracción a las normas de la red social
Twitter cuenta con un sistema para reportar contenido que se considere una infracción a las normas de la red social

Las últimas novedades en la política de uso

Twitter anunció el 10 de mayo que está implementando una nueva política de “copypasta y contenido duplicado”. Se trata de una iniciativa que apunta a combatir el spam y el contenido duplicado. Por copypasta la compañía hace alusión al material que es simplemente copiado y pegado desde una fuente original para luego ser compartido por otros perfiles como si fuera algo propio u original.

La red social reveló por primera vez en agosto de 2020 que limitaría la visibilidad de los tweets que son un simple “copy/pate” y ahora destaca que se reforzarán medidas para lidiar con esta situación que ya se considera una violación en los términos de uso.

“Si bien el copypasta o el contenido duplicado es una táctica para propagar un mensaje y se usa para una amplia gama de propósitos, puede ser repetitivo, spam y disruptivo para la experiencia de las personas en Twitter”, destaca la compañía en su comunicado.

Twitter señala que no limitará la visibilidad de los retweets o tweets que incluyan contenido existente siempre y cuando esté acompañado de con contenido o comentarios únicos.

Cuando la red social identifique una infracción de este tipo, hará que el tweet en cuestión no aparezca en tendencias ni en los resultados principales de búsqueda.

FILE PHOTO: A 3D-printed Twitter logo on non-3D printed Twitter logos is seen in this picture illustration taken April 28, 2022. REUTERS/Dado Ruvic/Illustration/File Photo
FILE PHOTO: A 3D-printed Twitter logo on non-3D printed Twitter logos is seen in this picture illustration taken April 28, 2022. REUTERS/Dado Ruvic/Illustration/File Photo

Tampoco recomendará el tweet en las líneas de tiempo de los usuarios que no siguen la cuenta que lo mandó, sin embargo permanecerán visibles para los usuarios que siguen al autor de dicho Tweet.

Por otra parte, si bien el contenido duplicado por sí solo no implican la eliminación de los tweets ni a la suspensión de cuentas, lo cierto es que estarán sujetos a revisión. Esto quiere decir que eventualmente y tras una consideración podrían ser eliminados.

De alguna manera si varios tweets que son copy/paste se vinculan a una misma cuenta ésta podría ser sospechada de ser un sistema automatizado que publica contenido duplicado; o de algún otro tipo cuya función es amplificar temáticas en la red.

Como siempre, cualquier persona en Twitter puede denunciar tweets que considere que están cometiendo una infracción. Para hacer esto hay que presionar en los tres puntos que figuran junto a la publicación y elegir la opción Reportar Tweet. Luego hay que seleccionar el motivo por el cual se está reportando el material y enviar el informe.

SEGUIR LEYENDO:

Elon Musk deja en suspenso el acuerdo de 44.000 millones de dólares por Twitter y las acciones se desploman
Qué es Mastodon, la red social rival de Twitter
Mundo cripto: qué son las DApps o aplicaciones para blockchain

Más Noticias Todos los temas en nuestras Redes Sociales

(Infobae)

Continúe Leyendo

Facebook

Tendencias

Copyright © 2020 CharataChaco.Net - Todos los Derechos Reservados - Registro de Marca del I.N.P.I. en la clase 35 del nomenclador de marcas. - Está permitida, la reproducción del contenido de este sitio, bajo la condición de mencionar la fuente.