seguridad

26 Mayo, 2020

Smart contracts: llegan los contratos que se ejecutan solos

Firmamos contratos para casi todo y llevamos siglos haciéndolo: para contratar una hipoteca, para comprar muebles, para mantener nuestros datos a salvo… Las posibilidades son infinitas. Se trata de documentos que, en esencia, establecen un acuerdo entre dos partes que se comprometen a cumplir una serie de condiciones. Es una manera de establecer la confianza necesaria para que lo acordado llegue a buen fin. Pensemos, por ejemplo, en una tienda de ropa que compra su mercancía a un fabricante o dos personas que se ponen de acuerdo para la compraventa de un coche. En ambos casos, lo aconsejable es firmar un contrato por el que cada parte se comprometa a cumplir las condiciones acordadas. Aun así, siempre puede quedar cierto margen para la duda. Si pagamos antes de recibir el bien o, por el contrario, si enviamos el bien antes de recibir el pago completo, ¿qué ocurre si la otra parte no cumple con lo acordado? Por mucho que esa posibilidad esté contemplada y podamos acudir a algún mediador en caso de incumplimiento, siempre existe cierto riesgo. Para acabar con este dilema ha llegado una de las tecnologías más punteras de la actualidad, la blockchain, y lo ha hecho con una nueva generación de contratos bajo el brazo. Son los llamados smart contracts, que prometen acabar con ese vértigo que sentimos en el momento de desprendernos de nuestro dinero para adquirir un bien o servicio. Por algo son inteligentes.Imagínate que existiera un contrato blindado que se pudiera verificar y hacer cumplir de manera automática. Y que garantizara, sin resquicio de duda, que sus condiciones se ejecutan. Por ejemplo, que una tienda va a pagar por una mercancía que va a recibir. En el caso de que alguna de las partes no cumpla, no será necesario acudir a un juez: si esa mercancía no llega a la tienda, no habrá pago, y si no hay pago, la mercancía no pasará a manos de la tienda. Esos contratos ya existen y se llaman smart contracts. Se basan en tecnología blockchain y no son otra cosa que códigos informáticos que contienen las condiciones de un contrato y que permiten comprobar su cumplimiento para ejecutar las cláusulas en tiempo real y sin necesidad de intermediarios. En ellos, las partes programan diferentes resultados para una diversidad de posibilidades. La lógica que emplean es condicional; es decir, algo como: «si ocurre A, haz B; pero si sucede C, entonces ejecuta D». Las principales ventajas de los smart contracts son su seguridad, transparencia y autonomía, ya que las partes no dependen de terceros para validarlos. Al basarse en tecnología blockchain, permiten a todas las partes verificar que las condiciones del contrato se cumplen. Además, estas pueden conocer en todo momento la trazabilidad del contrato, accediendo al histórico de registros con las transacciones y documentos. Al emplear técnicas de cifrado, la propia tecnología blockchain impide que un ciberdelincuente pueda intervenir en ellos. Y tampoco permite alterar los registros ni las condiciones del contrato si no hay un acuerdo entre las partes.Tomemos como ejemplo un contrato de compraventa. En él, el comprador deposita el dinero destinado a pagar la mercancía en una cuenta asignada al smart contract. El propio contrato inteligente comprobará a través de los programas de mensajería que se ha transferido la mercancía. Para finalizar, ejecutará el pago de los fondos que hay en la cuenta depósito al vendedor. Esta es solo una de las múltiples posibilidades que ofrecen los smart contracts. También pueden llegar a ser muy útiles en ámbitos tan diversos como el de las herencias y donaciones o el de los seguros. En el primer caso, el propio software podría comprobar con el Registro Civil el fallecimiento de una persona y transferir automáticamente su legado a los herederos. También verificar que una persona ha cumplido la mayoría de edad para abonarle los fondos de un fideicomiso. Mientras que en el caso de los seguros, se podrían agilizar considerablemente los trámites para recibir indemnizaciones ante un siniestro. Todo esto se debe a que los smart contracts son especialmente útiles cuando se necesita regular las condiciones de pago de un contrato. De hecho, existen ciertos smart contracts que se dedican a ejecutar pagos y que se conocen como smart payments.Hasta ahora, las transacciones de los smart contracts se realizan básicamente mediante criptomonedas. El empleo de redes blockchain para smart contracts basados en monedas de curso legal como el euro resulta algo más complicado. Esto es así porque hace falta garantizar la seguridad, eficiencia e integridad de los pagos que circulen a través de las redes blockchain, así como el estricto cumplimiento de la normativa vigente en materia de pagos. En cualquier caso, el uso de tecnología blockchain en la economía es ya imparable. Por esa razón, resulta necesario facilitar la ejecución de pagos en euros y desde cuentas corrientes bancarias en este tipo de redes, sin necesidad de recurrir a criptodivisas. Con este objetivo, CaixaBank participa, junto a otras entidades bancarias, en un proyecto piloto promovido por Iberpay, la compañía que gestiona el sistema nacional de pagos (SNCE). Se trata de una prueba pionera que utiliza smart contracts y smart payments en una plataforma interbancaria para programar pagos inmediatos cuando se cumplen ciertas condiciones establecidas. Al participar tanto el sistema nacional de pagos como el sistema financiero español, la integridad y legalidad de las transacciones quedan respaldadas. Esta prueba de concepto permitiría, por ejemplo, ejecutar contratos de compraventa sobre las propias cuentas corrientes de las partes. El sistema bloquearía automáticamente fondos en la cuenta del comprador a la salida de la mercancía y realizaría el pago en la cuenta del vendedor a su llegada a aduanas, además de confirmar su realización a todas las partes intervinientes en el contrato. Todo ello, con la validación de las entidades conectadas a la red y el uso del sistema nacional de pagos para realizar transferencias inmediatas. Asimismo, recientemente, CaixaBank ha incorporado la plataforma de comercio digital we.trade a su catálogo de servicios para empresas. De esta forma, la entidad se convierte en uno de los primeros bancos europeos en facilitar a sus clientes el acceso a la tecnología blockchain orientada a la internacionalización de negocios. La tecnología blockchain está llamada a transformar el sistema financiero, así como la manera que tenemos de entender los contratos. Las ventajas son muy numerosas, por eso la economía se prepara ya para sacar partido a los smart contracts y sus infinitas posibilidades.

INNOVACIÓN
19 Mayo, 2020

Cómo saber si nos están robando wifi

Nueve de cada diez hogares españoles tiene acceso a internet, según datos del Instituto Nacional de Estadística (INE) referidos al año 2019. De ellos, la práctica totalidad (91,2%) disfruta además de banda ancha. Esta cobertura cobra especial importancia en una situación de confinamiento como la que atravesamos a causa de la pandemia de coronavirus. Para sacarle partido, la opción más cómoda que tenemos es utilizar una red wifi. El problema es que también lo es para quien decida robar nuestra conexión. Desde que comenzó el estado de alarma, las redes wifi de nuestros hogares funcionan a pleno rendimiento. Las usamos para trabajar, buscar información, comunicarnos con nuestros seres queridos e, incluso, para llevar a cabo actividades de voluntariado online. Las solemos emplear independientemente del tipo de dispositivo que queramos utilizar, porque evitan el cableado. Solo requieren vincular el smartphone, ordenador, televisor o cualquier otro periférico, como una impresora, al router y ya podemos empezar a hacer uso de internet. Frente a los beneficios y ventajas del empleo de tecnologías inalámbricas, existe el peligro de que otros usuarios hagan uso de ellas sin nuestro consentimiento. Un riesgo al que estamos especialmente expuestos durante el confinamiento, cuando muchos usuarios se ven obligados a permanecer en casa. Y no todos ellos están dispuestos a pagar por acceder a internet. De hecho, la consulta «robar wifi» experimentó un claro aumento en las búsquedas de Google el día 14 de marzo, justo cuando se decretó el estado de alarma. La señal más clara de que algún miembro del vecindario ha decidido aprovecharse de nuestra conexión wifi es que se producen problemas en la conexión y que esta suele ir más lenta. No son pocos los casos en los que un intruso se cuela en la red doméstica de su vecino, con las consecuencias para la seguridad y la privacidad de nuestros datos que esto conlleva.Existen algunas pistas que ayudan a detectar si eso está ocurriendo. Como ya adelantábamos, una posible señal de que algo no funciona del modo en que debiera es que la conexión a internet va a una velocidad más lenta de la habitual. Cuando esto ocurre, puede que las páginas web tarden en cargar. También es probable que los pódcast y música que se escucha vía online experimenten interrupciones constantes. Los que disfruten de plataformas de contenidos audiovisuales, como Netflix o HBO, y no consigan ver un capítulo entero de una serie sin complicaciones, deberían plantearse si hay alguien más enganchado a su red. Una de las formas de saber si nos han pirateado la wifi es comprobar qué dispositivos están accediendo a ella. El router puede ejercer de chivato. Solo hay que desconectar todos nuestros equipos de la red y comprobar si sigue habiendo actividad. Para detectarlo, hay que fijarse en el indicador luminoso que aparece junto a «WLAN». Si a pesar de tener todos los aparatos desconectados continúa parpadeando, es señal de que hay alguien ajeno conectado a nuestra red. Para ser más precisos, lo mejor es acceder al router desde el navegador introduciendo la dirección IP que, por lo general, es 192.168.1.1. Hay que tener cuidado al teclearla, ya que los ciberdelincuentes se aprovechan de los errores más comunes —como sustituir los dos últimos unos (1) por una letra i mayúscula (I)— para redirigir a los usuarios a webs fraudulentas. Una vez introducida la IP, se abre una pantalla donde hay que indicar la clave de acceso wifi. En la nueva pantalla, aparecen los datos del router y sus posibilidades de configuración. Dependiendo del modelo, podremos ver una pestaña nombrada como «Dispositivos enlazados», «Lista de dispositivos» o «LAN usuarios». Al seleccionarla, se pueden comprobar todas las direcciones MAC de los aparatos conectados a nuestra red wifi. Si hay alguno desconocido, es probable que sea de un vecino que está usando la conexión sin permiso.Antes de continuar, es importante recordar que la dirección MAC es una combinación de números y letras con la que se identifica un dispositivo y no puede haber dos iguales. Algo así como un DNI que suele tener la siguiente estructura: XX:XX:XX:XX:XX:XX. Saber cuál es la de cada uno de nuestros aparatos facilita mucho el trabajo de purgado en el caso de que hayan jaqueado la red wifi. La forma de averiguar la dirección MAC varía de un dispositivo a otro. Una vez recopiladas todas, solo queda identificar las que no figuran en la lista y bloquearlas. A pesar de haber expulsado a los dispositivos ajenos, es recomendable cambiar la contraseña de nuestro router para prevenir futuras intromisiones o, al menos, ponérselo más difícil a quien ya ha conseguido conectarse a nuestra red sin que le diéramos permiso. Antes de efectuar dicha modificación, lo mejor es desconectarse de la wifi y realizar la conexión al router mediante cable para asegurarnos de que solo nosotros tenemos acceso al mismo en ese momento. El siguiente paso consiste en entrar de nuevo en la configuración del router de la misma forma que se indicaba en el apartado anterior. Además de realizar el cambio de contraseña, podemos plantearnos añadir medidas de seguridad extra, tales como ocultar o cifrar las unidades de disco o archivos más sensibles. Esto último es especialmente útil si quien entra en nuestra red no solo quiere beneficiarse de la conexión sin pagar un euro, sino que además pretende robar nuestra información personal. Es más que recomendable realizar periódicamente una revisión de los dispositivos que se conectan a nuestra wifi y cambiar la contraseña del router. Es la mejor manera de asegurarnos de que no existe ningún intruso usando nuestra red doméstica, preservaremos nuestra privacidad y mantendremos nuestros datos a salvo.

INNOVACIÓN
07 Mayo, 2020

Privacidad on-line, consejos para mantener tus datos a salvo

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla. La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia. Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula. Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta. Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo. En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia. Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios. Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él. En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida. Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros. - Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos. En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers. - Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado. También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene. Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos. - Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos. - Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros. Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

INNOVACIÓN
28 Abril, 2020

Trucos para utilizar tu móvil de manera saludable

En pleno confinamiento por la pandemia de coronavirus, los smartphones se han convertido prácticamente en extensiones de nuestros cuerpos. Algo natural, si tenemos en cuenta lo tremendamente útiles que nos resultan. Cuánta información nos han facilitado en estos tiempos extraños. Cuántas conversaciones con nuestros seres queridos y reuniones virtuales con nuestros amigos nos han permitido mantener. Los números dejan bien clara la importancia que han llegado a cobrar estos aparatos en España. Según datos del Instituto Nacional de Estadística recogidos en su informe España en Cifras 2019, el 98% de los hogares tiene al menos un teléfono móvil. Han desplazado en popularidad a los teléfonos fijos, que ya solo están presentes en tres de cada cuatro (75,8%). Además, el principal tipo de conexión de banda ancha se realiza a través de un smartphone. Los teléfonos móviles se han convertido en una herramienta imprescindible para millones de ciudadanos confinados en sus casas. Son la ventana que nos facilita nuestras relaciones sociales, nuestro ocio o incluso nuestro trabajo. Nos permiten estar permanentemente conectados con nuestros compañeros, familiares y amigos. Una situación que aporta grandes ventajas, pero que puede convertirse también en un inconveniente. Para evitarlo, debemos aprender a gestionarla.El uso de smartphones y sus efectos sobre nuestra salud mental es motivo de controversia. Cada vez surgen más estudios que apuntan a ciertos efectos negativos relacionados con el empleo de smartphones. Por ejemplo, se han encontrado correlaciones entre el uso de estos dispositivos y la depresión, los cambios en la memoria y los sentimientos de soledad, aislamiento y ansiedad. Otro estudio realizado sobre encuestas a españoles adultos estima que alrededor del 15,4% de ellos se encontraba en riesgo de desarrollar una adicción al teléfono móvil y el 5,1% se correspondía con usuarios que ya realizaban un uso problemático del mismo. Incluso se ha estudiado la relación entre el phubbing —la práctica que nos lleva a atender nuestro smartphone e ignorar a la persona que tenemos delante—, la erosión de las relaciones sociales y cierta pérdida de nuestra necesidad básica de pertenencia a un grupo, clave en nuestra propia evolución como especie. Con todo, algunos expertos advierten que todavía estamos en una etapa muy inicial en el estudio de los efectos que tienen los teléfonos móviles sobre nuestra salud y bienestar. También que el uso que hacemos del móvil es tan diverso que puede afectar de manera distinta a personas diferentes o incluso a la misma persona en distintos momentos de su vida. En cualquier caso, los usuarios cada vez se muestran más preocupados por la manera en la que esta tecnología puede afectar a su día a día, sus relaciones y su propio bienestar. Especialmente en un momento como el estado de alerta por coronavirus, en el que es habitual utilizarlo a todas horas. Las noticias sobre tecnólogos de Silicon Valley que prohíben a sus hijos utilizar smartphones contribuyen, sin duda, a esta preocupación, aunque no todos ellos apuesten por medidas tan restrictivas. De hecho, muchos optan por establecer ciertas normas y enseñar a los pequeños a relacionarse de manera sana con los dispositivos. Una lección de la que también los adultos deberíamos tomar nota.¿Significa todo esto que deberíamos tomarnos unas vacaciones del móvil? ¿Que tendríamos que guardarlo en un cajón y olvidarnos de él durante una buena temporada, como si de una dieta detox se tratara? Todo esto no parece muy realista, especialmente en un momento como este, en el que debemos quedarnos en casa. Es más, lo cierto es que no hay pruebas de que este tipo de estrategias sean efectivas. De hecho, las retiradas del uso del móvil pueden incluso aumentar los niveles de cortisol, la conocida como hormona del estrés. Esta es la razón por la que cada vez más expertos recomiendan aprender a relacionarse de manera sana con el smartphone en lugar de evitar todo contacto con él. Sería el equivalente a apostar por mejorar nuestros conocimientos en nutrición tecnológica y aplicarlos en lugar de someternos a dietas digitales estrictas surgidas de la nada. Entre los consejos, destaca el uso de aplicaciones que nos ayuden a conocer mejor el tiempo que pasamos ante la pantalla de nuestro smartphone, como Screen Time de Apple o Action Dash. Esta información nos permitirá establecer después los pasos que debemos seguir para realizar un uso más saludable del teléfono móvil. Tomar consciencia sobre cómo utilizamos el smartphone y cuántas veces lo consultamos por simple aburrimiento nos ayudará a construir una relación mucho más racional con él. Esto es especialmente importante durante el tiempo en que permaneceremos confinados. En este sentido, la iniciativa Levanta la Cabeza ha desarrollado una herramienta en colaboración con la Fundación de Ayuda contra la Drogadicción que permite comprobar en cinco minutos si realizamos un uso responsable de la tecnología. Silenciar o apagar durante ciertos momentos las apps que nos distraen más es una buena idea para retomar el control sobre cuándo consultamos el teléfono móvil. También lo es desactivar notificaciones: de esta manera, elegiremos nosotros el momento en el que leeremos los mensajes que recibamos. En este sentido, Google ha desarrollado un nuevo modo para móviles Android, llamado Focus Mode, que permite pausar ciertas apps durante un periodo de tiempo determinado. Sin duda, una utilidad especialmente positiva en un momento en el que muchos ciudadanos han tenido que recurrir al teletrabajo. Los expertos también recomiendan realizar una limpieza digital para borrarnos de listas de correo e incluso dejar de seguir cuentas en redes sociales que no nos interesen. Mantener el smartphone alejado de nuestro lugar de descanso y no utilizarlo antes de dormir también es un hábito saludable para nuestro sueño. Todos estos son ejemplos de hábitos que nos ayudarán a reducir nuestros contactos con el smartphone y, lo que es más importante, a tomar el control sobre este.

INNOVACIÓN
19 Febrero, 2020

Cómo instalar apps de manera segura

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar. Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad. Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan. Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos. Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta. Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento. No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras. Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone. Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

INNOVACIÓN
29 Noviembre, 2019

Fraude electrónico: cómo protegerte de lo último en ciberestafas

El fraude electrónico es terreno abonado para la creatividad. Tanto para la de los ciberdelincuentes como para la de los equipos de seguridad que tratan de minimizar sus ataques e, incluso, anticipar sus próximas jugadas. De hecho, este tipo de problemas se ha convertido ya en el primer riesgo global para las empresas, junto con la pérdida de beneficios. Su imprevisibilidad y la velocidad a la que evolucionan tienen mucho que ver con esto. También los ciudadanos son víctimas del fraude electrónico. Este mismo año se desarticuló en España una trama de 45 ciberdelincuentes que habían conseguido estafar cerca de 900.000 euros a unas 2.400 víctimas. Cada 24 horas se envían en el mundo unos 6.400 millones de correos electrónicos falsos, fraudulentos o peligrosos. De ellos, buena parte corresponde a la omnipresente amenaza del phishing, que consiste en suplantar la identidad de una persona o de una compañía para obtener información personal y bancaria de los usuarios. Para combatir este tipo de amenazas, la concienciación es esencial. Por este motivo, conviene estar al día de las últimas tendencias en ciberestafas, que afectan tanto a empresas como a particulares. El fraude del CEO, el fraude de facturas o el romance scam son algunos ejemplos de a qué se dedican últimamente los cibercriminales.Qué mejor manera de persuadir a un empleado que hacerse pasar por su jefe. Lo hemos visto en cientos de películas, así que solo era cuestión de tiempo que los ciberdelincuentes se pusieran manos a la obra. De hecho, la suplantación de identidad se suele dar en el mundo empresarial para obtener dinero o información confidencial, entre otros motivos. Añadir herramientas online a la ecuación es una evolución lógica de este fraude. Como resultado de todo esto, surgió una de las principales amenazas online que traen de cabeza a las fuerzas de seguridad. El fraude del CEO consiste, básicamente, en un delincuente que se hace pasar por un alto cargo de una empresa para desviar fondos de manera fraudulenta. En concreto, el estafador comienza por estudiar a las víctimas y recaba información sobre la empresa. Una vez que conoce el organigrama y las operaciones habituales de la compañía, suplanta la identidad del CEO o de un alto cargo de la organización. Para ello, normalmente piratea su cuenta de e-mail o incluso crea una dirección falsa. Posteriormente, envía correos electrónicos o llama por teléfono para solicitar la transacción de un pago extraordinario, por ejemplo, para la compra de una empresa extranjera. Siempre piden que todo se haga de manera urgente y confidencial para que la víctima desista de verificar la operación. Al final, el empleado engañado realiza los pagos a las cuentas que controla el estafador. Para prevenir este tipo de ataques, conviene tomar una serie de medidas. Debemos confirmar la legitimidad de la operación por otra vía de comunicación. Por ejemplo, si nos han hecho la petición por correo electrónico, es mejor llamar por teléfono para confirmar su veracidad. La prudencia a la hora de difundir información en redes sociales sobre tu empresa y cargo también es recomendable, ya que los delincuentes utilizarán todo lo que tengan a mano para suplantar la identidad. Si no has podido evitar que se produzca el fraude, informa urgentemente a tu sucursal bancaria y denuncia los hechos a la policía para minimizar daños. No borres los correos electrónicos, los registros telefónicos ni la documentación que hayan aportado los estafadores, porque son pruebas que podrás presentar en una investigación.En el caso del fraude de facturas, la identidad que se suplanta es la de un proveedor o un empleado para desviar cobros. En este caso, los delincuentes estudian las relaciones de las empresas con sus proveedores, incluidos los pagos regulares que efectúan. Con esta información, se ponen en contacto con la empresa para solicitarle que, de ahora en adelante, realice los pagos a un nuevo número de cuenta bancaria fraudulenta. El fraude solo se descubrirá cuando el proveedor legítimo reclame el impago de las facturas que la empresa ha abonado, en realidad, a los estafadores. Ante una petición de cambio de número de cuenta de un proveedor, también es conveniente confirmar con él la operación por otra vía de comunicación, por ejemplo llamando por teléfono. Observar con cuidado las facturas recibidas para advertir si hay algún cambio, e incluso eliminar la información sobre clientes o proveedores, puede ayudar también a evitar estos problemas.El uso de medios digitales para hacer nuevas amistades o incluso encontrar el amor está a la orden del día. Son muy útiles para encontrar personas con intereses similares y, además, su uso es muy sencillo. Eso sí, en este tipo de aplicaciones se encuentran algunos perfiles falsos que engañan a los usuarios de diversas maneras. Por ejemplo, moviéndolos a realizar pagos o a comprometer su privacidad bajo excusas falsas o mediante extorsión. En el caso del romance scam, los estafadores recaban información de perfiles abiertos de otras personas en redes sociales, lo que les permite montar una historia convincente. A partir de ahí, crean perfiles falsos, que pueden ser tanto masculinos como femeninos, en función de la víctima, y entablan relación con ella para después invitarla a continuar su contacto fuera de la web. Suelen enviar imágenes para demostrar que se trata de personas reales, aunque generalmente son imágenes robadas a otros usuarios reales o imágenes de archivo que encuentran por internet. Con los datos que obtiene el delincuente de las conversaciones con su víctima, se gana su confianza y la somete a distintos tipos de fraude. Por ejemplo, le pide dinero para costearse el avión o el hotel para ir a visitar a la víctima, entre otras excusas. Incluso se llegan a simular secuestros exprés para que la víctima pague el rescate. También están a la orden del día las amenazas de publicación de imágenes íntimas que la víctima pueda haber compartido para obtener su dinero. El sentido común suele ser la mejor medida para prevenir estos ataques, ya que conviene desconfiar de las historias que suenan demasiado bien para ser verdad. La prevención, el sentido común y la responsabilidad en el uso de los nuevos medios digitales son el primer paso para evitar el fraude. También para anticiparse a cualquier ocurrencia que los ciberdelincuentes puedan tener en el futuro. Por eso es tan necesario promoverlos.

INNOVACIÓN
19 Noviembre, 2019

Biometría, o cómo decir adiós a las llaves y contraseñas

Seguro que lo has visto en muchas películas. Un científico trabaja en un proyecto súper secreto y, para acceder a su laboratorio, utiliza un escáner de retina. O tal vez tú mismo empleas ya tu huella dactilar para pasar por los tornos de tu gimnasio. Incluso es posible que desbloquees el móvil con tu propio rostro. Todos estos son ejemplos de biometría, una disciplina que promete conseguir que las llaves y las contraseñas pasen a la historia. La biometría consiste en el estudio de los parámetros físicos o conductuales que permiten identificar a una persona. Es, ni más ni menos, lo que hacemos todos cuando nos encontramos con alguien y lo reconocemos: su estatura, su voz, sus rasgos faciales e incluso su comportamiento nos sirven para saber a quién estamos saludando, porque todos estos son ingredientes que hacen que esa persona sea única. En condiciones normales, los humanos hacemos todo este proceso rápidamente y sin enterarnos. Las máquinas, sin embargo, no pueden hacerlo por sí solas. Por eso les estamos enseñando a lograrlo.Que cada persona cuente con unos indicadores que la hacen única convierte la biometría en una auténtica oportunidad dentro del ámbito de la seguridad. Esto significa que se puede hacer que una máquina confirme la identidad de una persona simplemente con que esté presente. Para operar con su entidad bancaria o incluso abrir la puerta de su casa, no tendrá que hacer otra cosa más que situarse frente a un cajero automático o poner su dedo índice sobre la cerradura inteligente de su hogar.En cuanto a los parámetros más conocidos que se pueden utilizar para identificar a esa persona se encuentran sus rasgos faciales, el iris de sus ojos o las huellas dactilares. De hecho, este último se utiliza desde hace miles de años: los babilonios estampaban sus manos hace 4.000 años para firmar contratos, y el sistema moderno de reconocimiento de huellas comenzó a utilizarse ya en el siglo xix. A medida que avanzan nuestras necesidades de seguridad, también lo hacen los instrumentos que utilizamos para salvaguardarla. Habrás notado que las contraseñas de acceso a distintas aplicaciones se vuelven cada día más sofisticadas e incluso que se solicitan cada vez más medidas complementarias para confirmar tu identidad, como es el caso de las claves que algunas aplicaciones envían a tu smartphone por SMS. La biometría ha venido para responder a esa complejidad que no para de aumentar a la hora de identificarnos. Su gran ventaja consiste en que algunas características físicas se mantienen de manera consistente en el tiempo y son diferenciables incluso en el caso de los hermanos gemelos. Por eso son una herramienta ideal para sustituir o ampliar los sistemas de contraseñas que utilizamos habitualmente para acceder a edificios, ordenadores, teléfonos móviles y otros dispositivos.Eso sí, los rasgos que nos hacen únicos son tan numerosos que la biometría no se queda únicamente en el reconocimiento de una huella dactilar o el patrón del iris. También se nos puede reconocer fácilmente por la forma de nuestras orejas, nuestro olor corporal, la forma y estructura de las venas de nuestra mano e incluso por el patrón de los latidos de nuestro corazón. Nuestra propia voz también dice mucho más de nosotros de lo que pensamos: sus características únicas reúnen más de 100 rasgos físicos y de comportamiento inequívocos, como es el caso de la longitud del tracto vocal, el pasaje nasal, el tono o el acento. De hecho, el estudio de la manera en que andamos, movemos los ojos o gesticulamos es otra fuente de información que se puede aprovechar para saber si somos quienes decimos ser.Las aplicaciones de la biometría en nuestro día a día son muy amplias. Por ejemplo, ya podemos ir al cajero automático y emplear nuestro rostro para sacar dinero: el mismo dispositivo es capaz de validar más de 16.000 puntos de nuestra cara para asegurar nuestra identificación. Además de tratarse de un método totalmente seguro porque requiere que la persona esté presente, evita que tengamos que memorizar distintas contraseñas y agiliza las operaciones. Los pasaportes electrónicos españoles que se expiden en la actualidad también recogen algunos parámetros biométricos. De hecho, cuentan con un chip RFID en la parte posterior que permite identificar al titular sin necesidad de pasarlo por un lector. En él se almacenan nuestra imagen digitalizada, las huellas dactilares de los dos dedos índices y nuestros datos biográficos. Y, hablando de pasaportes, pronto no será necesario enseñarlos para viajar en avión. Este será el caso de los pasajeros que viajen desde el Aeropuerto Internacional de Dubái, que empleará un sistema de reconocimiento facial y escaneo de iris para identificarlos. Los viajeros solamente tendrán que caminar por la terminal para acceder al avión a través de una “ruta biométrica” que cubre las salidas, las llegadas, el tránsito, las conexiones de conducción con chófer y el acceso a salas VIP. Olvidarse la tarjeta de embarque tampoco será un problema, porque ya no será necesaria. Entre las tendencias más llamativas en biometría se encuentra la utilización del corazón para usos tan comunes como abrir puertas o arrancar el coche. Ya existen dispositivos portátiles que monitorizan los latidos del usuario y los emplean como un marcador biométrico único para identificarlo. Incluso se han desarrollado sensores que se instalan en los asientos del coche y evalúan parámetros como los cambios en la frecuencia cardiaca del conductor o el ritmo respiratorio. Si se parecen a los de una persona dormida, el coche realizará advertencias para evitar que el piloto sufra un accidente por somnolencia y, si es necesario, se hará cargo de la conducción. La biometría ya forma parte de nuestras vidas y se espera que en los próximos años experimente un desarrollo espectacular. Además de ganar en seguridad, su uso nos permitirá mejorar considerablemente nuestras experiencias al operar con el banco, comprar, viajar y un sinfín de situaciones cotidianas más. Pronto nos olvidaremos de buscar las llaves en todos los bolsillos o de recordar aquella contraseña con números, letras y caracteres especiales. Bastará con que miremos a una cámara o, simplemente, que dejemos que sea nuestro corazón el encargado de abrir la puerta de la casa de la playa.

INNOVACIÓN
01 Octubre, 2019

Hacia la tokenización de la economía

Como el personaje de la obra de Molière que hablaba en prosa sin saberlo, hoy en día es probable que mucha gente esté usando tokens sin que sepa exactamente qué son y sin ser consciente de lo que probablemente nos espera con lo que ya ha empezado a llamarse la tokenización de la economía. En realidad, el concepto de token es muy fácil de entender. Se trata de una unidad de valor emitida de forma privada. Real o virtual, es un elemento que representa a otro elemento y que normalmente se puede canjear. Ejemplos de tokens serían la ficha de un casino, que puede canjearse por dinero, o unos puntos de fidelidad de un comercio, que pueden hacer que nuestra factura se vea reducida en futuras compras. Pero sus efectos se multiplican cuando los tokens se digitalizan y cuando se les aplica la tecnología blockchain, la misma en la que se basan el bitcoin y todas las criptomonedas. En efecto, puede haber tokens sin blockchain, pero no habrá token-economía sin blockchain, porque las características de esta tecnología, la cadena de bloques, hacen que las transacciones de tokens sean inmutables, transparentes y descentralizadas. Además, tienen una liquidez inmediata y pueden cambiarse muy fácilmente por criptomonedas, con lo que todo quedaría en el mismo entorno del blockchain. O pueden cambiarse por cualquier cosa, porque en la token-economía, al ser los tokens unidades que representan otras unidades, pueden utilizarse para prácticamente todo lo que se desee: comprar, canjear, intercambiar, acceder a servicios exclusivos para VIP... Actualmente, una de sus aplicaciones más habituales se da en la protección de los datos personales en el proceso de pagos digitales. Su funcionamiento, en tres pasos, es el siguiente: 1. En primer lugar, el usuario debe vincular el número de tarjeta de crédito a un sistema token. Es lo que, en lenguaje técnico, se denomina aprovisionar un token vinculado al PAN (Primary Account Number). 2. A continuación debe validarse el token, que, ya configurado, tiene que enviarse a la red de tarjetas de crédito para procesar la transacción. Esta red es la que se encarga de “destokenizar” el token para acceder al número de tarjeta (PAN). Se envía también un aviso del uso al banco al que pertenezca la tarjeta, para que la entidad financiera valide la herramienta. 3. Por último, una vez se ha emitido la validación de la entidad financiera, el vendedor recibe una autorización. En este proceso, la red vuelve a tokenizar el número de tarjeta para que este quede nuevamente protegido al enviar los datos al terminal del comercio. Este ejemplo de tokenización de los pagos tiene innumerables ventajas: elimina duplicaciones de los datos de los consumidores; las transacciones son más seguras (si un hacker accede a los tokens, no podrá hacer nada con ellos), más cómodas y más rápidas, y se reducen los requisitos de protección de datos (cuando se almacenan tokens no se está guardando información sensible). Es decir, aumentan los estándares de seguridad, tanto para el usuario como para los comercios y las empresas en general. En definitiva, lo que hacen la tokenización y, de hecho, todos los sistemas basados en la tecnología blockchain es reducir intermediarios en las transacciones y descentralizar la gestión, con lo cual es el usuario el que controla todo el proceso. ¿Es usted de los que aún tienen reparos en comprar por Internet? Tal vez la tokenización sea la respuesta a sus temores. O tal vez, como El burgués gentilhombre de Molière, ya la esté utilizando sin saberlo.

INNOVACIÓN
12 Agosto, 2019

Cómo aumentar tu seguridad al usar redes wifi públicas

Aunque son muy fáciles de utilizar, las redes públicas pueden ser un punto de vulnerabilidad que deje expuestos nuestros datos privados Son como oasis en el desierto. Las redes wifi públicas nos ofrecen conexión en momentos en los que queremos acceder a internet y no podemos. Por ejemplo, cuando se nos han acabado los datos en nuestro teléfono móvil. También cuando viajamos fuera de la Unión Europea y no queremos sufrir las consecuencias del roaming. Si queremos descargarnos algún archivo pesado o trabajar fuera de casa, respiramos aliviados al comprobar que hay una wifi gratuita disponible. Viajar a bordo de un tren por lugares sin cobertura y poder conectarse también es motivo de celebración para muchos. Tener disponible una conexión a internet de manera gratuita siempre es una alegría. Sin embargo, no todo son ventajas con las redes wifi públicas o aquellas que detecta nuestro dispositivo y no requieren una contraseña para entrar. Precisamente porque son accesibles para todo el mundo, son también un imán para terceras personas interesadas en acceder a los dispositivos que se conectan a estos puntos.La mayoría de las redes wifi públicas no requiere una autenticación para su utilización. Por este motivo, un hacker que utilice la misma red que nosotros para conectarse podría acceder a la información no cifrada que compartamos o incluso a la que esté almacenada en nuestro equipo. En otras palabras, podría observar y comprender sin cortapisas lo que hacemos desde nuestro dispositivo. El tipo de información que se podría ver comprometida abarca correos electrónicos importantes, información financiera e incluso las credenciales que se utilizan para acceder a la red de una empresa. Esto permite a quien la intercepta suplantar posteriormente la identidad del propietario para entrar en distintos sistemas. En cualquier caso, el peligro de acceder a una red wifi no segura no solo tiene que ver con un posible robo de datos. También expone el dispositivo que conectemos a recibir malware. Por ejemplo, Kaspersky explica que algunos crackers consiguen piratear el punto de conexión para que aparezca en la pantalla una ventana de actualización de un conocido programa cuando el usuario se está conectando. Al hacer clic en la ventana, el malware comienza a funcionar.¿Significa esto que debemos decir adiós a las redes wifi gratuitas? En absoluto. Por fortuna, existen algunas medidas que se pueden adoptar para aumentar la seguridad al emplearlas y reducir las posibilidades de exponer datos o dispositivos a las malas intenciones de terceros. Estas precauciones también se deben tomar si tratamos de conectarnos a una red pública que requiera una contraseña para acceder a ella. Aunque tiene un grado más elevado de seguridad que otra que no la exija, no deja de ser un entorno de riesgo en el que se conectan muchos usuarios. Una de las maneras más seguras de utilizar una red wifi pública es hacerlo mediante una red privada virtual o VPN. Básicamente, consiste en crear una red local para conectar un dispositivo a un sistema que no está físicamente presente, como puede ser el caso de un trabajador que se quiera conectar a la red de su empresa en remoto. Las redes VPN incluso permiten ocultar el lugar desde el que nos estamos conectando. Normalmente, los dispositivos se enlazan a un proveedor de internet y, desde ahí, a un sitio web. Al utilizar una de estas redes, la conexión desde el proveedor de internet se dirigirá directamente al servidor VPN y, desde allí, partirá a su destino a través de una conexión que normalmente estará cifrada. En la práctica, la dirección IP del dispositivo será la del servidor VPN, por lo que a todos los efectos parecerá que se está conectando desde allí. Y lo más importante: la información que comparta el dispositivo con su red estará encriptada y, por tanto, protegida frente a terceros. En resumen, el uso de una red VPN añade una capa extra de seguridad a nuestra conexión y es la mejor opción que existe si debemos acceder desde una red gratuita a entornos con información sensible, como la red de nuestra empresa o alguna aplicación financiera. En cualquier caso, este método no es infalible y conviene utilizar siempre conexiones lo más seguras posibles para acceder a este tipo de entornos.Además del empleo de una VPN, se pueden adoptar otras medidas muy sencillas para aumentar la seguridad de los dispositivos, especialmente en sus conexiones a redes no seguras. Una de ellas consiste en indicarle al equipo que nos estamos conectando a una red pública, una opción disponible en Windows para poner sobre alerta al sistema de que no estamos utilizando una de nuestra total confianza. También conviene contar con un antivirus actualizado. Muchas de estas aplicaciones no solo protegen los equipos de malware, sino que también detectan y bloquean intentos de ataque por parte de terceros. Asimismo, es muy recomendable actualizar los parches de seguridad que facilitan los fabricantes del software que utilizamos. Existen otras puertas que conviene cerrar para mantener a salvo nuestros datos y dispositivos. Una de ellas es la sincronización en segundo plano de agendas, calendario, descargas de correo electrónico y realización de copias de seguridad. Al menos mientras estemos conectados a una red wifi no segura, lo mejor es detenerla para evitar que otros interfieran. Desactivar el sistema wifi de los dispositivos cuando se encuentren lejos de sus redes habituales es otra precaución recomendable. Se debe tomar en conjunto con otra: limpiar la lista de puntos de acceso memorizados y dejar solo los realmente confiables. La razón es sencilla. Tal y como explica la Oficina de Seguridad del Internauta, un atacante puede suplantar una red wifi de la lista de favoritos y conseguir que el dispositivo se conecte automáticamente. Así, se situaría entre el punto de conexión y el usuario. Sin saberlo, este comenzaría a enviarle información sin ningún tipo de restricciones. El resto queda a merced de la imaginación del hacker y sus intenciones. El sentido común suele ser el mejor consejero a la hora de aumentar nuestra seguridad en un mundo que cada vez está más conectado. Disponer de la información adecuada nos ayudará, además, a multiplicarla.

INNOVACIÓN
12 Abril, 2019

Cómo utilizar WhatsApp de manera segura

Es la herramienta de comunicación personal más importante de todo el mundoLa usan padres, hijos, nietos y hasta abuelos. Grupos de amigos, de padres del colegio y de compañeros de clase. Parejas, equipos de trabajo y personas con una afición en común. WhatsApp forma parte de la vida cotidiana de muchas personas. Tantas, que la última cifra conocida de usuarios de esta aplicación supera los 1.500 millones en todo el mundo. En WhatsApp compartimos de todo: información de trabajo, memes, vídeos divertidos, fotografías de nuestros hijos, selfis, avisos e incluso noticias falsas sin que nos demos cuenta. Semejante intercambio de información requiere que tomemos consciencia sobre la manera en que utilizamos esta herramienta. Aunque se trata de una aplicación segura, que emplea un sistema de cifrado de los mensajes de extremo a extremo, lo cierto es que siempre está en el punto de mira de algunas personas malintencionadas. Distribuidores de programas maliciosos (malware) y creadores de informaciones falsas ven WhatsApp como un medio ideal para extenderlos entre un público masivo. Por eso no está de más saber cómo podemos incrementar nuestra seguridad al utilizar esta aplicación, que ya es parte esencial de nuestras relaciones sociales.El sistema de cifrado de mensajes de extremo a extremo que utiliza WhatsApp supone que nadie más que el emisor y el receptor del mensaje pueda leer la información que se envían. Ni siquiera WhatsApp. Esta es una función que aparece habilitada por defecto; sin embargo, conviene verificarla cuando se va a compartir información sensible, como por ejemplo datos bancarios o financieros. Hacerlo es muy sencillo. Tan solo es necesario tocar sobre el nombre del contacto en una ventana de chat y acudir a la opción Cifrado. Aparecerá entonces un patrón de 60 dígitos y un código QR que son únicos para cada chat. El contacto solo tiene que escanear este último para confirmar que el cifrado está activado. Si no está físicamente presente, se le puede enviar por SMS o correo electrónico el código de 60 dígitos para que lo compare con el que aparece en su teléfono. Si coinciden, el chat es seguro. En este sentido, conviene también activar las notificaciones de seguridad de WhatsApp, porque nos avisarán si un nuevo dispositivo accede a un chat existente. En estos casos siempre se genera un nuevo código de seguridad. Así se podrá verificar el cifrado en estas circunstancias.Otra buena práctica a la hora de evitar que un tercero acceda a nuestra cuenta de WhatsApp sin permiso consiste en activar la verificación en dos pasos. Esta opción permite crear un código de seis dígitos para asegurarnos de que cualquier intento de verificación de nuestro número de teléfono en Whatsapp debe requerir un PIN que habremos creado nosotros mismos. Es decir, si alguien nos roba el teléfono, deberá introducir una contraseña más si quiere acceder a nuestros chats. WhatsApp se la pedirá cada siete días para confirmar que es el usuario original el que utiliza la aplicación. Esta no es una herramienta de protección infalible, pero limita en el tiempo el daño que pueda causar un tercero que haya robado el teléfono y que quiera extraer información de las conversaciones de WhatsApp.Existe un buen número de información que podemos compartir por WhatsApp con cualquier usuario sin darnos cuenta. Limitarla es una buena manera de aumentar nuestra privacidad y seguridad. En este sentido, dentro de la opción Privacidad del menú se puede gestionar quién puede ver nuestro estado, nuestra imagen de perfil o la información de la cuenta. También se puede desactivar la opción de mostrar la ubicación en tiempo real, una información que no conviene compartir sin control.Realizar copias de seguridad de los chats de WhatsApp es una buena práctica si queremos conservar cierta información. Hacerlo a través de la nube es muy cómodo, pero resta privacidad. La razón es que la información que se almacena en Google Drive o iCloud no está cifrada y podría ser leída por otras personas o entidades. La alternativa son las copias de seguridad locales en los teléfonos que lo permitan y verificar que no están activas las que se guardan en la nube. En un iPhone, que siempre almacenará esas copias en iCloud, hay que deshabilitar la copia de seguridad automática, mientras que en Android se debe indicar que nunca se guarde en Google Drive.El inmenso intercambio de información que se da en la actualidad requiere que todos seamos responsables de los contenidos que compartimos. WhatsApp es una herramienta que puede llegar a viralizar contenido malicioso, como un virus o información falsa, simplemente porque no hemos tenido cuidado al abrir o compartir un mensaje. Si recibimos algún mensaje sospechoso, lo mejor es no interactuar con él ni compartirlo. En concreto, WhatsApp recomienda estar alerta al recibir mensajes con faltas de ortografía o errores gramaticales, los que nos pidan que abramos un enlace, los que nos soliciten información personal o financiera, los que inciten a su reenvío o los que indiquen que tendremos que pagar por el uso de WhatsApp. También conviene tener cuidado con imágenes y vídeos. A través de esta aplicación se pueden recibir ataques de phishing, desinformación, estafas e incluso secuestros de la propia cuenta que llegan de conocidos a quienes han suplantado previamente. Desgraciadamente, el acoso y la extorsión también son habituales, por lo que conviene utilizar esta aplicación con sentido común. También educar a niños y adolescentes sobre un uso saludable de las tecnología es fundamental. Para conseguirlo, son los adultos quienes deben aprender primero cómo emplearlas de manera segura.

INNOVACIÓN