Inicio Blog Página 2626

Anuncio de la Nueva Build 22635.3930 de Windows 11 Insider Preview (Canal Beta)

0

Microsoft ha lanzado la nueva versión Windows 11 Insider Preview Build 22635.3930 (KB5040550) para los usuarios del canal Beta. Esta versión introduce varias características y mejoras que están siendo desplegadas gradualmente a los usuarios que han activado un interruptor especial en la configuración de actualización de Windows.

Entre las nuevas características, se destaca la inclusión de contenido compartido en la sección Home del Explorador de Archivos, permitiendo un acceso rápido a los archivos compartidos con la cuenta de Microsoft del usuario. Además, los usuarios comerciales podrán ver archivos compartidos con otros desde su cuenta de Microsoft Entra ID. También se ha mejorado la visualización de diferentes tipos de archivos en las secciones «Recientes», «Favoritos» y «Compartidos».

En cuanto a los cambios y mejoras, se está probando una bandeja del sistema más simplificada que resalta la fecha y hora de forma abreviada y muestra un ícono de campana de notificaciones basado en el estado de «No Molestar». También se han actualizado las vistas previas que aparecen al pasar el ratón sobre las aplicaciones en la barra de tareas y se han mejorado las animaciones de estas vistas previas. Ahora, la barra de tareas permite la navegación por la primera letra, lo que facilita el acceso a las aplicaciones abiertas o ancladas al presionar una letra específica en el teclado.

Otra novedad es la incorporación de una nueva interfaz para compartir contenido con dispositivos Android desde la ventana de compartir de Windows, mejorando la experiencia de vinculación entre el PC y el móvil mediante las aplicaciones «Link to Windows» y «Phone Link». Además, se ha optimizado el rendimiento del «Modo de Escaneo» del narrador, especialmente al usar Microsoft Edge y al leer documentos extensos.

Entre las correcciones implementadas, se ha solucionado un problema en el menú de Inicio donde la lista «Todas las aplicaciones» no era leída correctamente por los lectores de pantalla, y otro problema que causaba un orden incorrecto en la lista «Todas las aplicaciones» bajo ciertos idiomas de visualización. En la barra de tareas y bandeja del sistema, se ha corregido un fallo donde el enfoque del teclado se perdía al usar Shift + Tab para moverse entre elementos.

No obstante, se han identificado algunos problemas conocidos en esta compilación, como la posible desactivación del ícono de notificaciones en la configuración y ciertas dificultades con la sección actualizada del Explorador de Archivos, donde los archivos compartidos quizás no aparezcan si no ha habido interacción previa con ellos.

Esta nueva versión del sistema operativo continúa con la tendencia de Microsoft de probar características y recibir retroalimentación antes de su lanzamiento general, asegurando una mejora continua basada en las opiniones de los usuarios.
vía: Microsoft Windows blog

Dispositivos Llegan al Mercado con Nuevos Chips AMD Ryzen AI Serie 300

0

AMD anunció en Computex su nueva Serie AMD Ryzen AI 300, creada para desbloquear nuevas experiencias de inteligencia artificial en PCs. Las nuevas PCs con Windows 11 y procesadores Ryzen AI 300 serán elegibles para recibir actualizaciones gratuitas que permitirán el uso de Copilot+ en cuanto esté disponible. Estas PCs, consideradas las más rápidas e inteligentes jamás construidas con Windows, tienen un rendimiento de más de 40 TOPS (Tera Operaciones por Segundo) y están diseñadas para acelerar la productividad y creatividad con las últimas herramientas de inteligencia artificial.

Las características potentes disponibles en PCs con Copilot+ incluyen «Cocreator», una herramienta que permite crear obras de arte a partir de indicaciones textuales, y «Live Captions», que proporciona subtítulos en tiempo real para cualquier audio hablado, traducido al inglés desde más de 40 idiomas. Además, «Recall» promete resolver una de las mayores frustraciones al usar una PC: encontrar algo que se sabe que se ha visto anteriormente, pero no recordar cómo acceder a ello.

Fabricantes de PCs ya han comenzado a anunciar modelos potenciados por AMD que serán elegibles para recibir estas actualizaciones gratuitas. Hoy se anunció el HP OmniBook Ultra de 14 pulgadas, un PC de próxima generación que impulsa la creatividad con el nuevo procesador AMD Ryzen AI 300 Series con gráficos integrados Radeon 800M. Su NPU ofrece un rendimiento potente y hasta 21 horas de batería. Co-diseñado con AMD, este dispositivo puede alcanzar hasta 55 TOPS y su herramienta HP AI Companion optimiza el dispositivo para una mayor productividad, trayendo herramientas y soluciones de AI directamente al equipo.

HP también ha lanzado el Omni Studio X All-in-One, un PC diseñado tanto para la creación como para la entretención. Este modelo tiene en cuenta la sostenibilidad, utilizando un 25% de metales reciclados y un 35% de plásticos reciclados post-consumo.

Por otro lado, Acer presenta su serie Swift de laptops delgadas y ligeras, ahora equipadas con los nuevos procesadores AMD Ryzen AI 300. Estas laptops ofrecen más núcleos de CPU y GPU, junto con una NPU ultraeficiente, que permiten un rendimiento revolucionario en las nuevas ofertas de PCs con AI de Acer. Los nuevos modelos también recibirán actualizaciones gratuitas para las experiencias Copilot+.

Los chips de AMD permiten a los usuarios de Swift desplegar capacidades de AI localmente y ejecutar ciertas aplicaciones generativas de inteligencia artificial, modelos de lenguaje grande y asistentes de AI directamente en sus laptops, reduciendo así la latencia en tareas de creatividad y productividad.

ASUS también se suma a la tendencia, ofreciendo laptops con la nueva tecnología de AMD, entre ellas, el ProArt P16 con pantalla de 16 pulgadas y el ProArt PX13 convertible de 13 pulgadas, ambos impulsados por los más recientes procesadores AMD Ryzen AI 300 Series. El P16 está equipado con un NPU de 50 TOPS integrado y gráficos NVIDIA GeForce RTX 4070, ideal para edición y grabación en 4K. El PX13, con su bisagra de 360 grados, permite cambiar entre los modos laptop, tienda, soporte y tablet.

Para más información sobre la nueva tecnología de AMD para PCs, visite la página oficial.
vía: Microsoft Windows blog

Almas Industries dona desfibriladores a Médicos del Mundo España

0

La filial española del Grupo ALMAS INDUSTRIES, multinacional líder en tecnologías de la salud y seguridad para empresas, donará 20 desfibriladores semiautomáticos, DESAS, a Médicos del Mundo España. Esta iniciativa tiene como propósito ofrecer cardioprotección tanto a los equipos de Médicos del Mundo como a las personas a las que brindan ayuda.

La donación, liderada por CHAEC, la Asociación de Enfermos del Corazón del Hospital Regional Universitario de Málaga, busca dotar a esta ONG, que opera en 17 países, de equipos que aporten una seguridad adicional. El acuerdo es el inicio de una colaboración que Almas Industries espera consolidar en el futuro.

Para Nuño Azcona, CEO de Almas Industries, «colaborar con Médicos del Mundo es un orgullo y la donación de estos 20 desfibriladores es solo el primer paso. El acuerdo se enmarca en nuestro Proyecto+Vida, cuyo objetivo es crear una cultura social de cardioprotección».

Desde hace años, Almas Industries promueve la creación de espacios cardioprotegidos, sensibilizando tanto a la sociedad como a las Administraciones Públicas sobre la importancia de la cardioprotección. En esta labor, la empresa colabora en eventos deportivos y festivos, cediendo equipos y ofreciendo formaciones gratuitas de RCP. También organiza talleres en colegios y empresas y, cuando es posible, realiza donaciones de DESAs.

Jesús González, responsable en Málaga de Médicos del Mundo, destacó la importancia de esta donación: «Nos permite crear espacios cardioprotegidos en nuestra actividad y a nuestros equipos, intervenir de manera rápida y eficiente cuando se produzca un accidente cardiaco. El desfibrilador es una herramienta que permite salvar vidas y evitar daños irreparables en caso de parada cardiaca».

Médicos del Mundo España forma parte de la Red Internacional de Médicos del Mundo, una asociación independiente que busca el cumplimiento del Derecho Fundamental a la Salud y el disfrute de una vida digna para cualquier persona. La ONG ofrece apoyo en salud a poblaciones víctimas de crisis humanitarias y a aquellas que viven en zonas con bajo desarrollo humano. Además, atiende a personas desprotegidas en nuestro entorno social y denuncia violaciones de los derechos humanos, especialmente las que dificultan el acceso a la asistencia sanitaria.

BME Scaleup Da la Bienvenida a Nordeste Properties Socimi para Impulsar el Mercado Inmobiliario

0

BME Scaleup ha dado hoy la bienvenida a NORDESTE PROPERTIES SOCIMI. El tradicional Toque de Campana celebrado en la Bolsa de Madrid ha estado protagonizado por Ana Santos Tejedor, presidenta de la compañía, y María José Santos Tejedor, vicepresidenta, quienes han estado acompañadas por Jesús González, director gerente de BME Scaleup.

La empresa, que es la cuarta que se incorpora a este nuevo mercado de BME, tomó como referencia un precio de 12,60 euros por acción, lo que implica una valoración total de la compañía de 629,6 millones de euros.

Jesús González ha explicado que “estamos muy contentos de la llegada de NORDESTE PROPERTIES SOCIMI a BME Scaleup. Aún no se ha cumplido un año desde que anunciamos la creación de este mercado y ya hemos recibido a cuatro compañías y trabajamos en la incorporación de nuevas empresas de distintos sectores, por lo que se confirma que las compañías valoran esta nueva opción de entrar en contacto con los mercados financieros. BME Scaleup combina la necesaria transparencia para los inversores con una simplificación de los requisitos de incorporación muy apreciada por las empresas”.

La compañía, cuyo asesor registrado es VGM Advisory Partners, ha iniciado su negociación con el código “SCHST”.

Este nuevo mercado de BME se dirige especialmente a las scaleups, compañías con un modelo de negocio probado, en fase de crecimiento acelerado durante al menos tres años, con una facturación mínima de un millón de euros y/o una inversión de al menos esa cantidad. Este mercado, que ofrece la necesaria transparencia a los inversores y simplifica los requisitos de incorporación para las compañías, también está abierto a otro tipo de empresas como pymes, SOCIMIs o negocios familiares que buscan un primer contacto con los mercados de capitales.

Entre las ventajas de BME Scaleup para las empresas están su capacidad de impulsar el crecimiento con fondos para su financiación, obtener mayor prestigio y visibilidad de marca, la posibilidad de ampliar su base de inversores, el impulso al crecimiento inorgánico y una mayor facilidad para atraer y retener talento.

Para cotizar en este mercado una compañía debe ser sociedad anónima, contar con consejo de administración, estar acompañadas de un asesor registrado en el mercado y publicar las cuentas anuales auditadas. No será necesario disponer de un proveedor de liquidez ni tampoco cumplir con un free float mínimo.

BME Scaleup cuenta ya con 12 asesores registrados.

Puedes encontrar más información sobre BME Scaleup en su página web.

¿Cómo Roban los Ciberdelincuentes Nuestras Tarjetas Bancarias? El Siniestro Mundo del Carding

Las compras online cada vez son más habituales. La frenética vida que llevamos ha hecho que muchos nos rindamos ante la comodidad de comprar desde nuestro hogar y recibir nuestra compra en casa en pocos días o incluso horas. Algo que hace pocos años generaba rechazo o incluso miedo se ha convertido en el día a día de muchas personas y empresas. Y, como no podía ser de otra forma, los ciberdelincuentes están también ahí para aprovecharse de ello.

La posibilidad de que nuestros datos bancarios sean robados nos afecta principalmente como clientes de otros comercios electrónicos, pero el hecho de que sea nuestro negocio el puente para un fraude también debería preocuparnos. Además de poder significar la pérdida de un producto y, por consiguiente, de la cuantía económica que eso implique, una estafa a través de nuestra web puede conllevar un gran impacto reputacional para nuestra empresa.

En ocasiones, los ciberdelincuentes utilizan datos de tarjetas robadas para hacer compras no legítimas. Para probar que esos datos robados son válidos, realizan pequeñas compras en comercios electrónicos hasta que dan con las que funcionan. A esta técnica se le llama carding y en este artículo de blog aprenderemos qué es y cómo evitarlo.

¿Cómo funciona el carding?

En primer lugar, el ciberdelincuente obtiene un listado de tarjetas de crédito robadas. Para probar que los datos robados son verdaderos, el ciberdelincuente se ayuda de bots que realizan pequeñas compras en comercios electrónicos de forma repetida hasta dar con tarjetas válidas. Este tipo de transacciones, al tratarse de cantidades pequeñas, suelen pasar desapercibidas para el titular de la tarjeta hasta que se comete una compra mayor, que suele ser el objetivo del fraude.

Cuando los carders (así se suele llamar a los ciberdelincuentes que realizan este tipo de ataque) dan con datos válidos, los organizan en listas aparte para posteriormente venderlos o realizar compras fraudulentas, como hemos dicho, de gran valor.

Pero, ¿cómo consiguen los datos de las tarjetas los ciberdelincuentes?

Una forma muy común de obtener estos listados de tarjetas de crédito es a través de la Dark Web, una parte «invisible» de Internet a la que no se puede acceder a través de los navegadores normales y en la que se realizan diferentes actos delictivos, como la compra y venta de bienes y servicios ilegales, entre ellos los números de tarjetas de crédito.

Los ciberdelincuentes también utilizan algunas técnicas, que ya nos resultan conocidas, para robar nuestras tarjetas de crédito. Por ejemplo, mediante un keylogger pueden registrar las pulsaciones de nuestro teclado y recopilar la información de nuestras tarjetas de crédito. Y, por supuesto, a través del phishing, consiguen engañar a sus víctimas para que les proporcionen estos datos. Otra técnica de robo de tarjetas es el uso de un skimmer, un pequeño dispositivo que se instala en los lectores de tarjetas bancarias y que roba la información cuando lo usamos.

¿Qué podemos hacer para prevenir que se realice esta actividad en nuestro negocio online?

Existen varias formas de prevenir estos ataques, y cuantas más barreras de protección pongamos, más seguro será nuestro negocio.

¿Alguna vez te has encontrado con un recuadro de «No soy un robot» o «Seleccione los pasos de peatones»? Pues bien, se trata de un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) y, si alguna vez habías cuestionado su utilidad, ahora sabes por qué se usan. Generalmente, los bots que utilizan los carders no son capaces de pasar esta barrera de protección, evitando así que hagan sus pruebas en nuestro comercio electrónico.

Además, es importante contar con una pasarela segura de pago, ya que añade una capa extra de protección que implica la autenticación por parte del cliente para prevenir el fraude y hacer la compra más segura.

También se pueden detectar comportamientos sospechosos en las compras que pueden indicar que se está realizando carding. Por ejemplo, si un cliente realiza varias compras en pocos minutos o segundos o si la dirección de facturación y la de la IP desde la que se está realizando la compra no coinciden.

Preocuparnos de la seguridad de nuestra empresa es un instinto primario, pero no debemos olvidar que nuestro comercio online también debe ser seguro y confiable para nuestros clientes, que son esenciales para el éxito de nuestra organización.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation EU).
vía: INCIBE

Cómo actuar frente a casos de extorsión a menores: Guía esencial para padres y educadores

La extorsión es un tipo de chantaje que implica el uso de amenazas para obtener algún tipo de beneficio por parte de la víctima. Hablamos de sextorsión cuando, para coaccionar, se utiliza material sexualmente explícito, como fotos o vídeos íntimos.

Los menores suelen ser manipulados para proporcionar contenido íntimo bajo falsas pretensiones, como la promesa de una relación, la confianza en un supuesto ciberamigo o tras un primer envío por parte del agresor. Cuando la víctima confía y le envía su contenido íntimo, suelen comenzar las amenazas con la difusión del contenido entre sus contactos de redes sociales, la exigencia de nuevo contenido, o bien de un pago económico con el que prometen frenar la difusión.

La sextorsión a través de malware añade un giro tecnológico a las tácticas más habituales y supone un grave riesgo para los menores, debido a su desarrollo emocional en curso, falta de experiencia, presión de grupo o poco conocimiento sobre la privacidad en la red. Los extorsionadores dirigen sus acciones en los entornos digitales que utilizan los menores, como redes sociales, plataformas de juegos, mensajería instantánea o correo electrónico. Es necesario educar a los menores sobre privacidad y seguridad en línea, y concienciarles sobre los riesgos a nivel social, emocional y legal que puede conllevar el intercambio de contenido íntimo.

La sextorsión por malware es una táctica en la que los ciberdelincuentes utilizan software malicioso para infectar el dispositivo y conseguir imágenes o vídeos de carácter sexual, ya sea a través de la cámara web, archivos almacenados en el dispositivo o mediante el acceso a aplicaciones. Normalmente, los delincuentes aprovechan la confianza que el menor puede depositar en ellos y la ausencia de medidas preventivas de seguridad.

Algunas de las estrategias más comunes que utilizan incluyen:

  • Correo electrónico: mensajes con ofertas tentadoras, premios falsos, contenido exclusivo, videojuegos o dinero virtual, que incluyen archivos adjuntos o enlaces que filtran malware.
  • Redes sociales: perfiles falsos y técnicas de ingeniería social para ganarse la confianza del menor y comenzar una falsa amistad.
  • Videojuegos online: chat del videojuego donde ofrecen contenido exclusivo o gratuito, con enlaces maliciosos o archivos con malware.
  • Hacking: acceso a plataformas donde el menor ha almacenado contenido íntimo para coaccionarle.
  • Cámara web encendida: malware de acceso remoto que controla la cámara del dispositivo.
  • Aplicaciones de mensajería instantánea: manipulación a través de estas aplicaciones.

Para prevenir la sextorsión, es fundamental ayudar a los menores a desarrollar su pensamiento crítico y concienciarles sobre la importancia de cuidar su privacidad y la de otras personas. Es importante revisar la configuración de sus cuentas, utilizar contraseñas seguras y mantener actualizados el antivirus y el sistema operativo de sus dispositivos. Además, deben evitar descargar archivos y abrir enlaces sospechosos de desconocidos.

Algunas recomendaciones específicas incluyen:

  • No hacer clic en enlaces sospechosos sin verificar su procedencia.
  • Desconfiar de premios y ofertas tentadoras.
  • Desactivar la cámara web cuando no está en uso.
  • Pasar el antivirus a archivos adjuntos antes de abrirlos.
  • No ceder a chantajes y recordar que acceder a las peticiones del extorsionador no garantiza que la extorsión acabe.

Para más información y recursos sobre cómo actuar frente a casos de extorsión a menores, es recomendable visitar las páginas y materiales proporcionados por entidades especializadas como INCIBE. Siempre que sea necesario, se debe pedir ayuda a una persona adulta de confianza y contactar con el servicio gratuito de ayuda en ciberseguridad al número 017.

vía: INCIBE

Conexiones inalámbricas seguras: ¿Sabes cómo conseguirlo?

Wi-Fi, Bluetooth, VPN, NFC… todos ellos son tipos de conexiones y términos cada vez más utilizados, pero ¿qué sabemos sobre ellas?, ¿conocemos sus riesgos?, ¿las tenemos correctamente configuradas para que sean seguras? Con motivo del Día de Internet 2024, lanzamos una campaña de concienciación sobre “Conexiones seguras” donde te damos todas las claves para que comprendas la importancia de mantener tus conexiones a salvo de los ciberdelincuentes.

Cada tipo de conexión que utilizamos en nuestro día a día tiene unas características y por tanto unas implicaciones de seguridad. Es fundamental que seas consciente de los riesgos de utilizar conexiones no seguras y las amenazas a las que podrías exponerte al usar redes cuya configuración desconoces, como el robo de datos personales, suplantación de identidad o el uso de nuestra red para actividades ilegales, entre otros.

¿Sabes qué puede ocurrir si no proteges adecuadamente tu wifi? ¿Y si no configuras el router de casa? Garantizar un entorno de red seguro y fiable solo lo conseguiremos si configuramos adecuadamente nuestro router, evitando que desconocidos se conecten a nuestra red, que intercepten nuestras comunicaciones o que exploten vulnerabilidades en nuestros dispositivos conectados a la Red. Debemos adoptar pautas de prevención, como cambiar el nombre y la contraseña de nuestra red wifi, actualizar el firmware del router, activar el cifrado de red, controlar qué dispositivos se están conectando a ella o desactivar la administración remota. Este año, desde el área de ciudadanía de INCIBE nos sumamos al Día de Internet 2024 poniendo en marcha la campaña de concienciación que hoy comenzamos sobre Conexiones seguras, donde te damos toda la información que necesitas saber para conseguir que tu router “esté tan protegido como un castillo”.

Conviene que sepas que es importante tomar precauciones al utilizar redes wifi públicas para proteger tu información personal y evitar ser víctima de ataques cibernéticos, para ello evita acceder a información confidencial cuando estés conectado a estas redes wifi abiertas o utiliza, por ejemplo, una red privada virtual o VPN en su lugar.

En esta campaña encontrarás información sobre las redes privadas virtuales (VPN) y el uso de la tecnología NFC, una tecnología inalámbrica de corto alcance que permite conectar dos dispositivos con solo aproximar uno a otro.

Pero hay más, el Bluetooth es otra de las conexiones ampliamente utilizadas entre dispositivos para conectarnos o para transferir archivos, por ello mantenerlo desactivado cuando no lo estés utilizando, emplear códigos de acceso seguros, desactivar la visibilidad cuando no sea necesaria o evitar los emparejamientos automáticos son algunas de las recomendaciones que nosotros te ofrecemos.

¿Cuál es la conexión que más utilizas?, ¿sabías que mantener correctamente configuradas tus conexiones te podía evitar un disgusto? Cuéntanos tu experiencia para que el resto de usuarios la conozcan y sigue las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.
vía: INCIBE

Aprende A Proteger Tus Dispositivos Móviles iOS Con Nuestro Nuevo Curso Online

Usar un dispositivo móvil forma parte de nuestra vida, pero usarlo con seguridad, ya no resulta tan cotidiano. En esta ocasión, te ofrecemos un curso online gratuito sobre la seguridad de los dispositivos móviles iOS para que aprendas a protegerlos y prevenir posibles amenazas.

Un dispositivo con sistema operativo iOS, como cualquier otro, necesita que le dediquemos un tiempo para configurar adecuadamente todas las opciones que nos ofrece y mantener a salvo nuestra información personal y de valor, como datos personales, contraseñas o número de cuenta bancaria. La prevención es crucial para evitar disgustos y unas buenas prácticas podrán mantener a raya las amenazas. Por eso, te presentamos el curso online y gratuito “Seguridad en dispositivos móviles iOS” donde, a través de 8 módulos formados por presentaciones pedagógicas, manuales didácticos, infografías, videotutoriales, vídeos, ejercicios prácticos y referencias de interés; conocerás las diferentes vías de infección de estos dispositivos, así como numerosos consejos para prevenir riesgos, y soluciones en caso de que tu dispositivo haya sido vulnerado.

El curso tiene una duración de 10 horas distribuidas en 6 semanas de formación y se abordará, en primer lugar, una introducción a la seguridad en dispositivos iOS, con las medidas de seguridad disponibles para ellos y las actualizaciones automáticas del software. A continuación, aprenderás a conocer todas las opciones sobre protección que integran los dispositivos iOS y dedicarás un tiempo a la protección de la información almacenada en la nube, con iCloud, las copias de seguridad y la restauración de la información de forma segura.

La gestión de las contraseñas de manera segura es otro de los módulos significativos, que pasa por conocer las implicaciones de seguridad que tiene usar la misma contraseña para todos los servicios y la importancia de utilizar el gestor de claves o llavero propio de iCloud para almacenar nuestras contraseñas.

Además, conocerás las medidas de protección a adoptar contra fraudes y malware; las características y configuraciones de las conexiones inalámbricas, cómo hacer una gestión segura de las aplicaciones instaladas y diversos aspectos sobre privacidad en relación al sistema operativo objeto de este curso.

Anímate y apúntate a nuestro MOOC “Seguridad en dispositivos móviles iOS”. ¡Te esperamos!

¿Eres usuario de iOS y no conoces todas las opciones de seguridad que ofrece tu dispositivo? ¿Has tenido alguna vez un problema de seguridad? Cuéntanos tu experiencia para que el resto de usuarios la conozcan y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.
vía: INCIBE

Proteger Tu Privacidad: Cómo Cifrar Tu Información Eficazmente

¿Conoces cuáles son las ventajas de cifrar tu información? ¿Y los riesgos de que no lo hagas? En esta campaña de concienciación te daremos las claves para que entiendas por qué tienes que hacerlo para mantener a salvo tus datos personales.

En nuestra vida cotidiana usamos el cifrado, aunque muchas veces no seamos conscientes de ello: cuando hacemos uso de un cajero automático, con una compra en línea o con los mensajes de WhatsApp, pero ¿sabes cuáles son las ventajas de cifrar la información?

Se utiliza como medida de ciberseguridad para proteger la información confidencial que manejamos en Internet y en nuestros dispositivos. Resulta esencial para proteger la privacidad y la seguridad de los datos personales en línea y nos ayuda a prevenir el acceso no autorizado a ella. El cifrado nos permite mantener la integridad de los datos, protege esos datos que están en nuestros dispositivos, almacena los datos cifrados en la nube y aumenta la seguridad en la comunicación.

Pero antes de cifrar tu información debes tener en cuenta algunas consideraciones, como utilizar claves seguras, cuanto más complejas, más complicado será que alguien consiga acceder a tu información cifrada; utilizar software de confianza y actualizado; almacenar tus claves en lugar seguro mediante un gestor de contraseñas; y elegir el tipo de cifrado que creas más conveniente según las necesidades que tengas.

¿Y sabes qué puedes cifrar? Puedes cifrar los archivos, carpetas o directorios de tu ordenador; también el contenido de tu smartphone o tablet; así como las unidades de almacenamiento externas que utilices (USB, discos duros externos…).

Todo esto y mucho más te lo explicamos en la campaña de concienciación que hoy presentamos sobre “Cifrado de la información”.

¿Quieres saber más? #CifraTuInfo

¿Conocías los tipos de cifrado que existen? ¿Tienes cifrados tus archivos y dispositivos? Cuéntanos tu experiencia y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Etiquetas: Cifrado

Si te ha parecido útil, comparte esta información en tus redes sociales:

Compartir en Facebook
Compartir en Linkedin
Compartir en Twitter
Compartir en Pinterest
Compartir en Whatsapp
Compartir en Email
vía: INCIBE

Configura BeReal y Protege Tu Privacidad: Guía Completa para Usuarios

BeReal es la red social que ha ganado gran popularidad en los últimos tiempos y una alternativa para compartir y disfrutar de la autenticidad y espontaneidad que ofrece. Pero, ¿cómo podemos asegurarnos de que nuestra experiencia en BeReal sea segura y privada? En este artículo te mostraremos cómo configurarla para proteger tu privacidad.

¿Qué es BeReal?

Esta red social, que capturó la atención de millones de usuarios en todo el mundo, fue creada en el año 2020, pero no fue hasta el verano de 2022 cuando realmente despegó, alcanzando la impresionante cifra de veinte millones de usuarios diarios. Este crecimiento explosivo no pasó desapercibido para otra red social ya establecida como TikTok, que creó TikTok Now con características similares a las de BeReal, aunque se acabó retirando del mercado español.

La premisa principal de BeReal es la espontaneidad. A diferencia de otras redes sociales donde los usuarios pueden pasar horas perfeccionando y editando sus fotos antes de publicarlas, BeReal elimina por completo la posibilidad de editar las fotos. Cuando los usuarios abren la aplicación, se activa tanto la cámara frontal como la trasera de su dispositivo y tienen dos minutos para tomar una foto, la cual pueden repetir tantas veces como quieran dentro de esos dos minutos, pero la aplicación mostrará las veces que la han tomado. Este enfoque ha resultado ser un gran éxito entre los usuarios, que aprecian la honestidad y la autenticidad que aporta a la experiencia de las redes sociales.

Profundicemos un poco más sobre la aplicación

BeReal ha sabido aprovechar el poder de la viralidad. Al eliminar la presión de crear la “foto perfecta”, los usuarios se sienten más libres para compartir momentos espontáneos y auténticos de su vida cotidiana. Estos momentos, a menudo divertidos o sorprendentes, tienen un gran potencial para volverse virales, lo que ha contribuido al rápido crecimiento de la plataforma. Además, las fotos son efímeras, por lo que desaparecen aproximadamente a las 24 horas y únicamente se puede tomar una al día, salvo que sea publicada dentro de los dos minutos que la aplicación establece, lo cual será premiado con la posibilidad de tomar otros dos BeReals.

En la plataforma, cada publicación queda vinculada al número de teléfono del usuario, esto es debido a que para registrarnos y loguearnos no necesitamos contraseñas. Esta característica tiene sus ventajas y desventajas. Por un lado, facilita la gestión de publicaciones e interacciones entre contactos. Además, aplica una capa de seguridad al pedir un código de doble autenticación cada vez que nos logueamos.

Sin embargo, podría presentar ciertos riesgos, como es el caso de que se expusieran los datos de dicha red social en Internet, lo que mostraría nuestro número relacionado con nombre y apellidos.

Principales funciones que ofrece BeReal

Se trata de una red social de estructura sencilla, no ofrece una amplia gama de funciones como otras redes sociales, se centra en proporcionar una experiencia auténtica y sin filtros. Dentro de las alternativas que nos ofrece en cuanto a privacidad:

  • Se le da la posibilidad al usuario de dirigir sus fotos exclusivamente a amistades dentro de BeReal, creando un círculo más personal. De otra forma puedes compartirlo con amigos de amigos, ampliando así su alcance.

  • La interacción está diseñada para fomentar conexiones cercanas, por lo que la plataforma solo permite dejar comentarios en las publicaciones de aquellos que el usuario considera sus amigos.

  • En la sección de Amigos de Amigos, el usuario en vez de dejar comentarios puede reaccionar con distintos emoticonos que representan un sentimiento o emoción. Además, pulsando sobre el icono del rayo, se puede crear una reacción en tiempo real con una fotografía sacada en ese mismo instante.

  • BeReal no dispone de mensajes directos, centrándose en las interacciones públicas.

Configuraciones de seguridad y privacidad de la aplicación

El diseño minimalista de la aplicación ha hecho que las configuraciones tanto de privacidad como de seguridad tampoco sean las tradicionales. A continuación, se mostrarán las configuraciones y ajustes de seguridad y privacidad que ofrece:

  1. Cada cuenta de usuario es pública por defecto. Sin embargo, a diferencia de otras redes sociales, no hay una galería o lista de publicaciones de otros. Esta característica protege la privacidad de los usuarios. Adicionalmente, estas publicaciones son efímeras y solo duran 24 horas.
  2. Como medida de seguridad frente a publicaciones que creemos que no deberían de publicarse, podemos reportar tanto al contenido en concreto o a la cuenta, si frecuentemente publica contenido inapropiado.
    • Reportar contenido de cualquier usuario: una vez dentro de la publicación, pulsa sobre los tres puntos a la derecha de la fecha y dirígete a “Informar de este BeReal.”
    • Reportar una cuenta: entramos al perfil, a la derecha del nombre pulsamos sobre los tres puntos en vertical. Hacemos clic en “Reportar a…”, una vez ahí se debe elegir uno de los motivos.

Para ir a los ajustes de la aplicación, en la pantalla principal de la misma nos dirigiremos a la parte superior derecha donde encontraremos nuestro avatar y hacemos clic. Una vez ahí, pulsamos sobre los tres puntos en vertical situados en la parte derecha de la pantalla. Desde aquí, se mostrará un menú como el que vemos a continuación, debemos pulsar sobre “Privacidad”.

Cuando ya hayamos accedido a la sección de “Privacidad”, se nos mostrarán las siguientes opciones:

  • Usuarios bloqueados: donde podremos ver los usuarios que hemos bloqueado y gestionarlos.
  • Usuarios ocultos: se podrá ocultar usuarios para que no nos muestren su contenido.
  • Conecta a tus amigos: permite a tus amigos verse entre sí.
  • Encontrarme a través de mi número de teléfono: los usuarios que dispongan de tu número de teléfono en la agenda podrán mandarte una solicitud de amistad.
  • Sincronización de contactos: te muestra sugerencias de amigos a partir de los contactos.

Consejos

Un tema importante a tener en cuenta es que con la rapidez con la que se genera el contenido en BeReal puede, en ocasiones, revelar detalles como la ubicación y que haya personas fotografiadas sin su consentimiento. Por lo que se debe ser consciente de lo que se comparte para mantener la privacidad y la seguridad.

En cuanto a la localización, esta no se desactiva por defecto. Entonces debemos, en caso de que queramos, desactivarla de forma manual.

Recuerda que si tienes alguna duda o problema sobre la temática que hemos tratado o relacionada con la ciberseguridad, contáctanos a través de la Línea de Ayuda en Ciberseguridad de INCIBE. Estamos disponibles para asistirte de forma gratuita llamando al teléfono 017, o a través de nuestras plataformas de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017).

vía: INCIBE