SALUDA

Este blog, es una iniciativa de la Policía Local de Membrilla , nace con la idea de mejorar la calidad del servicio que prestamos a los ciudadanos de nuestra localidad , pretendemos , a través de este medio plasmar información práctica y de interés general.

martes, 2 de agosto de 2016

Esto le pasa a tu cuenta de Whatsapp cuando pierdes el móvil

Russia-today-logo.svg
Publicado: 28 jul 2016

La aplicación de mensajería WhatsApp explica qué hacer para volver a utilizar la cuenta en caso de pérdida.


WhatsApp, líder mundial entre los servicios de mensajería instantánea, explica los pasos necesarios para evitar que nadie acceda a nuestra cuenta en caso de robo o pérdida del teléfono celular.
Según la firma, en estos casos el propietario de la cuenta de WhatsApp tiene primero que contactar con su operador y solicitar el bloqueo de la tarjeta SIM. Una vez el bloqueo se haya efectuado, no habrá manera de verificar la cuenta de WhatsApp en esta tarjeta, puesto que el proceso de verificación requiere un mensaje SMS o una llamada.
Puesto que "solo se puede activar una cuenta WhatsApp con un número de teléfono y en un mismo dispositivo", a continuación se aconseja activar la aplicación en un teléfono nuevo y con una nueva tarjeta SIM, pero manteniendo el número antiguo.
En caso de que el propietario de la cuenta no quiera activarla inmediatamente después de la pérdida, la empresa ofrece la opción de desactivarla. Para ello, el dueño de la cuenta debe enviar un mensaje electrónico que diga "Teléfono robado/extraviado: Por favor desactiva mi cuenta" junto con el número completo en el formato internacional a la siguiente dirección de correo electrónico: support@whatsapp.com.
Sin embargo, el hecho de que su cuenta se encuentre desactivada no quiere decir que sea eliminada del sistema. Durante un período de 30 días su nombre permanecerá en la lista de Contactos o Favoritos de sus contactos y estos podrán enviarle mensajes que se quedarán pendientes durante dicho plazo. Al reactivar la cuenta, le llegarán todos los mensajes pendientes. De no hacerlo, después de que termine el plazo de 30 días, la cuenta se eliminara por completo.

Qué hacer ante una suplantación de identidad

Publicado el 12/07/16

Imagen decorativa del artículo sobre suplantación de identidad
Uno de los problemas, y algunas veces delito, que más dolores de cabeza nos puede dar es la suplantación o robo de identidad en el correo, servicios online y redes sociales, pero ¿sabes qué es y cómo prevenirla?, nosotros te lo explicamos.
La suplantación de identidad consiste en hacerse pasar por otra persona en Internet. ¿Y por qué suplantar a alguien? ¿Qué necesidad hay de hacer esto? Aunque los motivos pueden ser varios, es habitual que se haga para fastidiar a la persona suplantada y ocasionarle algún daño. También se suplantan perfiles para cometer fraudes en nombre de otras personas.
Imagen donde se exponen los tres objetivos básicos del robo de identidad, acoso, obtener información y delinquir
El lugar más frecuente dónde se producen estas suplantaciones son las redes sociales ya que obtener información personal de un usuario es relativamente fácil y crearse un perfil para hacerse pasar por él, también.
En cuanto al tipo de persona que puede ser suplantada, decir que cualquiera que tenga en Internet información personal como nombre y apellidos, edad, lugar de nacimiento, fotografías, etc. y no tenga controlado quien accede a dichos datos, aunque aun no teniendo información personal publicada en Internet, una persona también podría ser suplantada. Es muy común pensar que esta actividad fraudulenta sólo afecta a personalidades públicas como deportistas o artistas lo cual no es cierto.
¿Qué formas hay de suplantar a una persona?
  • Accediendo a la cuenta del usuario. En este caso, el ciberdelincuente o la persona con malas intenciones, tiene que conseguir las claves de acceso de la víctima, adivinándolas o por medio de un phishing, aunque también podría apoyarse en algún tipo de malware para obtenerlas.
  • Creando un perfil falso con la información personal de la persona suplantada. El ciberdelincuente únicamente tiene que seleccionar a la víctima, recopilar información en las redes sociales y crear el perfil.
¿Es un delito suplantar la identidad de alguien en Internet? ¿Se puede crear un perfil en nombre de otra persona sin tener consecuencias legales?
Sí, es un delito suplantar la identidad de una persona. Y no, no se puede crear un perfil en nombre de otra persona ya que tiene consecuencias legales como veremos a continuación:
  • Crear un perfil falso en el que se suplanta la identidad de otra persona por medio de información personal como nombre, fotos, edad, etc. Este hecho estaría vulnerando el derecho a la propia imagen como recoge el artículo 18 de la Constitución Española, además de que podría ser penado por la ley con condenas de cárcel según elartículo 401 del código penal.
  • Acceder a la cuenta de otro usuario y hacerse pasar por él. Este hecho es denunciable ya que vulnera la privacidad de la víctima además el ciberdelincuente habría cometido un doble delito ya que para conseguir las credenciales de acceso tendría que usar una práctica ilícita.
¿Cómo reducir el riego de suplantación?
A continuación se describen una serie de medidas que reducen el riesgo de que suplanten nuestra identidad en Internet.
  • Usar contraseñas robustas para acceder al perfil de la red social. Para saber cómo gestionarlas adecuadamente, puedes visitar el siguiente artículo: Aprende a gestionar tus contraseñas.
  • Conocer en qué consiste el phishing. Una práctica común es enviar correos electrónicos a usuarios que solicitan validar el perfil de la red social bajo cualquier excusa, como por ejemplo, que ha sido detectada actividad anómala en la cuenta y que para ver qué está pasando, se debe hacer clic en un enlace que finalmente redirige a un sitio web fraudulento. Antes de introducir las credenciales de acceso en un sitio web, es recomendable asegurarse que es legítimo. No es certificado bueno todo lo que reluce.
  • Configurar los perfiles lo más privados posibles, de esta manera se evita que usuarios desconocidos accedan a nuestra información personal. También antes de añadir a cualquier usuario como amigo hay que asegurarse que esa persona es alguien conocido o es quien dice ser, no es recomendable agregar a todo el mundo que nos envíe una petición de amistad.
  • No compartir fotos o vídeos comprometedores. Los ciberdelincuentes buscan este tipo de contenidos, para después extorsionan a las víctimas bajo la excusa de que si no hacen lo que se les pide, harán público el video.Conoce los riesgos del sexting.
  • Revisar la política de privacidad y las condiciones del servicio al que se está accediendo. De esta forma conocerás que uso hace la red social de tus datos, como los tratarán, almacenarán, si son compartidos con terceros, etc.
¿Cómo denunciar un perfil falso en una red social?
Las redes sociales cuentan con secciones que trabajan para evitar suplantaciones y tomar las medidas necesarias para resolver una suplantación en el menor tiempo posible. Si tú o un contacto tuyo ha sido víctima de una suplantación denúnciala.
A continuación te facilitamos una serie de enlaces donde se explica cómo denunciar una suplantación de identidad en las principales redes sociales:
Si tras denunciar los hechos el problema no se soluciona, puedes interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). Necesitarás facilitar alguna evidencia de cómo realmente estás siendo víctima de una suplantación. Para ello, guarda por ejemplo alguna captura de pantalla del perfil falso. Puedes apoyarte en herramientas como eGarante para que tus pruebas tengan una validez legal.
Logo del servicio egarante
Como ya hemos comentado, la suplantación de identidad es un problema que puede afectar a cualquier persona, independientemente de que tenga perfiles en Internet o no. Por tanto, hay que practicar periódicamente el “egosurfing” para saber qué se publica en Internet sobre nosotros para que, en caso de que se haga un mal uso de nuestros datos, podamos tomar las medidas que correspondan.
Logo Ministerio de Industria, Energía y Turismo  Logo INCIBE

¿Vas a jugar a Pokémon Go? Sigue nuestros consejos de seguridad

Publicado el 15/07/16
Imagen decorativa del artículo sobre Pokémon Go
Pokémon Go es el último juego que está siendo un enorme bombazo entre los usuarios de smartphones, ¿qué debemos tener en cuenta si lo instalamos?

¿Qué es Pokémon Go?

Es un videojuego de aventura que usa la realidad aumentada, mezcla imágenes reales captadas por la cámara del dispositivo con elementos multimedia. Usa además el GPS del móvil para posicionarnos en un mapa real, y conexión de datos para conectarnos al servidor.
El juego requiere que el usuario recorra físicamente su entorno para encontrar Pokémons que irán apareciendo. Éstos irán aumentando de nivel en base a pruebas y objetos que el usuario vaya encontrando y/o comprando. Además, existen sitios “especiales” para el juego como Poképaradas (Pokéstops) y gimnasios, donde siempre hay un nivel de acción alto, por lo que serán lugares físicos muy frecuentados por los jugadores.
Captura de pantalla del inicio del juego Pokémon GO
Aunque la app se publicó el 6 julio en Australia y Nueva Zelanda y al día siguiente en Estados Unidos, copias de la aplicación han circulado por todo el mundo, superando en usuarios a aplicaciones populares como Tinder y siguiendo de cerca a Twitter.
En España esta aplicación comenzó a verse instalada en dispositivos móviles el jueves 7 de julio, sin que se hubiera publicado aún en nuestro país. Esto ha supuesto que los usuarios consiguieran la aplicación (.apk) de forma no oficial, y se la descargaran de sitios que no son las tiendas oficiales, con el consiguiente riesgo de privacidad y seguridad que a continuación detallaremos. Desde hoy, para todos aquellos impacientes en probarla, decir que ya está publicada la app en las tiendas oficiales de Google y de Apple.
Captura del juego en la Play Store

 

¿Qué problemas puedo encontrarme al usar este juego?

Podemos encontrar inconvenientes en varios aspectos, unos más importantes que otros, pero deberemos tenerlos todos en cuenta.
Problemas físicos
Lo primero que hay que señalar es que es un juego en el que hay que moverse por el mundo real, y eso implica desplazamiento. Si vamos en un vehículo “cazando Pokémon” podemos acabar cazados por la Policía, por un bordillo o por una farola. También es posible que nos guíen a sitios en los que no deberíamos entrar, como por ejemplo unacomisaría, un jardín de una casa privada, o incluso algún sitio peligroso como Mosul (Irak, zona de guerra contra el ISIS) o algún callejón discreto, donde además de Pokémons, han cazado también móviles, carteras, etc.
Al igual que con el tema de los selfis, el riesgo físico hay que valorarlo de forma adecuada, en caso contrario otros lo harán por nosotros (Policía Local, Guardia Civil, algún vecino celoso de su privacidad…)
Riesgos de privacidad
Esta aplicación, al instalarse requiere una serie de permisos para acceder a funciones y datos del dispositivo, igual que sucede con otras aplicaciones. Sin embargo, en la primera actualización de Pokémon Go para iOS los permisos ha sido uno de los cambios. Por este motivo, conviene revisarlos y comprobar que estamos de acuerdo con la información de nuestro dispositivo a la que accede la app. Según Google y Niantic, la empresa creadora del juego,se limitará la recogida de datos de la aplicación.
Los permisos, que a día de hoy solicita a los usuarios con dispositivos Android, son los que se muestran en la siguiente captura de pantalla:
Permisos que solicita la aplicación
En relación a este tema, la privacidad, comentar que se han detectado una serie de “aplicaciones de terceros” relacionadas con el juego, las cuales solicitan muchos más permisos que la propia aplicación Pokémon Go. Por ejemplo, un investigador de RiskIQ, dice haber detectado 172 de estas aplicaciones no oficiales relacionadas con la aplicación. También hay noticias que recogen algún caso que pone de manifiesto el problema de hacer uso de la geolocalización: Descubre que su novio le era infiel gracias a Pokémon GO.
Malware
Como no podía ser de otra forma, el hecho de que no estuviera publicada la app hasta hoy en las tiendas oficiales de aplicaciones de Google e iOS, hizo que proliferaran en la red versiones “manipuladas del juego” para que los usuarios las descargaran en sus dispositivos. La empresa de seguridad Proofpoint, por ejemplo, ha reportado la aparición de Droidjack en una copia de la aplicación, un malware con capacidades de administración remota que deja en manos del ciberdelincuente el control del dispositivo móvil.
Mediante este tipo de malware los criminales tienen acceso a las funciones y datos del móvil, y a los sitios desde los que se accede desde el mismo, de forma que un dispositivo con este malware estaría recopilando y enviando web visitadas, usuarios y contraseñas, además de otra mucha información.
Si hemos instalado la aplicación sin esperar a que estuviese publicada hoy en las tiendas oficiales y queremosasegurarnos de que no estaba infectada con el troyano podemos seguir la recomendación que nos hacen en esteartículo de Xatakandroid.
Coste o consumo
Aunque la aplicación es gratuita, uno de los permisos que solicita es la de hacer pagos, lo que indica que habrá posibilidad de comprar objetos, características, etc. Esto en manos de un niño puede ser un problema como se vio en su día con un ejemplo en Jurassic World y este otro con el FIFA 16.
Además del gasto económico directo del juego, hemos de analizar también el consumo de datos de la aplicación, según alguna noticia publicada con una hora diaria podría llegar a los 400MB al mes, lo que sumado al consumo habitual, podría superar nuestra tarifa de datos y tendríamos que pagar ese exceso, o bien sufrir una conexión muy lenta.
Por último la batería. En este juego deben estar activados el GPS y los datos de forma continuada, esto implica un gasto de batería enorme. Si además unimos el consumo de la cámara y de la pantalla, que aunque son menos tiempo, también cuentan, conseguiremos que nuestra batería se consuma en muy poco tiempo. Todo ello implica que nos podamos “quedar tirados” sin móvil en poco tiempo, y hemos de tenerlo en cuenta.
Aplicaciones mágicas
Como comentábamos en el apartado de malware, aprovechando el tirón del juego, los malos también han publicado “aplicaciones mágicas” relacionadas que si las instalas, ofrecen la posibilidad de robar los Pokémon de otros usuarios, subirlos de nivel, incrementar el nivel del entrenador, obtener más monedas, manipular la posición GPS, etc. Lo que los usuarios deben saber es que estas aplicaciones están diseñadas para robarnos información de nuestro móvil, que puede ir desde el robo de la cuenta de Google hasta la del Banco.
Esta estrategia de engaño no es nada nueva, ha pasado con muchos otros servicios y aplicaciones de moda,Facebook de coloresvideollamadas Whatsapp, etc. y era de esperar que sucediera también con Pokémon GO, debido a su éxito.

 

¿Cómo prevenir todos los problemas mencionados?

En cuanto a los consejos tecnológicos, los más importantes son los siguientes:
  • Descargar la aplicación sólo de los mercados de aplicaciones oficiales.
  • Limitar al máximo los permisos que concedemos a las aplicaciones, y si no nos convencen los que solicita, mejor no instalarlas.
  • Configurar la opción de solicitar contraseña al realizar pagos desde el móvil.
  • Cuando no estemos usando la app, desactivar el GPS.
  • Para ahorrar consumo de datos, mientras se usa el juego se aconseja no usar otros servicios con conexión como: correo, Facebook, Whatsapp, etc. o bien maximizar el uso de wifi cuando se pueda, evitando riesgos si hacemos uso de wifis públicas.
  • Para ahorrar batería, apagar wifi, Bluetooth, bajar el brillo, cerrar aplicaciones en segundo plano… o disponer de una buena batería externa. El modo “ahorrar batería” del juego no es mágico.
Otros consejos, que aunque no están relacionados directamente con ciberseguridad, también son importantes aplicar:
  • Conducir nunca es compatible con jugar.
  • Pongamos cuidado cuando vayamos paseando y jugando. ¡Párate antes de cazar un Pokémon!
  • Ojo a determinadas zonas, donde el paso está prohibido o no aconsejado.

Disfrutad de un juego que os obligará a moveros de verdad, pero tened siempre presente los consejos, prevenir es mejor que curar.
Logo Ministerio de Industria, Energía y Turismo Logo INCIBE

Baja de vehículos

Baja de vehículos