Home Blog

¿Qué hago para recuperar mi cuenta de WhatsApp si fue hackeada?

Como hemos informado en días anteriores se ha incrementado el hackeo de cuentas de WhatsApp en Yucatán y Quintana Roo, y esto a ocasionado que muchas personas quieran volver a recuperar sus cuentas de esta red social por ello te decimos como hacerle.

¿Qué hago para recuperar mi cuenta si fue hackeada? Si te encuentras en esta situación, sigue estos pasos:

Habla con tus contactos por teléfono u otra vía para que sepan que la persona que está controlando tu WhatsApp está suplantando tu identidad, así evitarás que puedan compartir información con él o ella.

Registra de nuevo tu cuenta de WhatsApp con tu número de teléfono.

Ingresa el código de seis dígitos que recibirás por SMS. Si se han hecho muchos intentos es posible que el SMS no llegue hasta dentro de unas horas, en ese caso intenta la llamada. En cuanto inicies sesión, se cerrará la sesión del ladrón.

Si además te pide un código adicional de seis dígitos, es posible que el atacante haya activado la verificación en dos pasos. En este caso WhatsApp no da muchas opciones: tendrás que esperar siete días para poder volver a usar la cuenta. La parte buena es que en cuanto hagas el paso 3, la sesión de la otra persona se cerrará por lo que en ese tiempo tampoco podrá usar tu cuenta.

Para evitar que te roben la cuenta con este método, la solución es obvia: no compartas el código de seis dígitos con nadie y desconfía si recibes un mensaje pidiéndotelo. Además, puedes activar la verificación en dos pasos y nadie podrá acceder a tu cuenta sin el segundo código. Eso sí, no te olvides o podrías bloquear tu cuenta durante siete días.

Aumentan hackeos a cuentas de WhatsApp en Yucatán

En los últimos días, en la región se ha notado un aumento excesivo de hackeo de cuantas, de WhatsApp, aplicación que ha servido para extorsionar y robar a los ciudadanos a través del llamado “préstamo exprés”.

Ante esta alarmante situación, el director de la empresa de ciberseguridad Hals Intelligence, Lic. Hugo López especialista en ciberinteligencia, hace un llamado a la población a proteger sus cuentas de WhatsApp con la opción de contraseña de verificación de dos pasos o doble autenticación, además de no abrir correos sospechosos o de extraños, mensajes de texto o WhatsApp con ofertas de trabajo y eliminar o bloquear números desconocidos.

De acuerdo con Hugo López, los hackeos a las cuentas se han incrementados en las últimas dos semanas en Yucatán, llegando a casos alarmantes en Mérida, donde las cuentas de esta mensajería son clonadas y secuestradas por los cibercriminales para obtener los contactos de sus víctimas y seguir delinquiendo, con préstamos exprés o extorsionando a las víctimas con información sensible que se guarda en los servidores de Whatsapp y que al ser clonado se descargan en los celulares de los delincuentes.

Asimismo, detalló que el modo de actuar de los delincuentes inicia con el envío de una supuesta oferta de trabajo, donde prometen un elevado sueldo, y para conocer más detalles piden abrir una liga que adjuntan al mensaje de WhatsApp o mensajes de texto.

“Es cuando se abre esta dirección con un click que los hackers pueden acceder al control de la cuenta y envían mensajes a los contactos, asegurando que requieren de urgencia depósitos de diferentes cantidades de dinero”, agregó.

Subrayó que, aunque no en todos los casos se concreta el depósito del dinero, es importante alertar a la ciudadanía para evitar caer en este tipo de fraudes, robos de identidad y extorsiones.

El experto en ciberseguridad destacó que, con base en una aplicación, los ciberdelincuentes operan, ya que tras ser adquirida por el usuario del celular o teléfono inteligente se tiene acceso a la información del dispositivo, entre ellas las fotografías, contactos y contraseñas.

Indicó que de esta manera toman esa información, en caso de no conseguir recursos extorsionan al mismo dueño del celular mediante llamadas telefónicas y enviándole a sus redes sociales información sensible como fotografías, contraseñas y otros datos que se comparten día a día en este sistema de mensajería instantánea.

Recomendó a los usuarios a aplicar la verificación en dos pasos tanto en la red social de Facebook, como en WhatsApp, la cual puede proteger las cuentas de ser clonadas.

Fuente:

Li. Hugo López

Director de Hals Intelligence

Tel. 9995766020

Correo: ventas@hals.com.mx

Web: https://hals.com.mx

Kali Linux 2022.2, Que trae de nuevo esta versión

Offensive Security ha lanzado Kali Linux 2022.2, un kit de distribución diseñado para probar sistemas en busca de vulnerabilidades, realizar auditorías, analizar información residual y detectar los efectos de ataques maliciosos.

Kali incluye una de las colecciones más completas de herramientas para los profesionales de la seguridad informática, desde la comprobación de aplicaciones web y la intrusión inalámbrica hasta la lectura de placas RFID. Se incluye una colección de exploits y más de 300 herramientas de escaneo de seguridad especializadas, incluyendo Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para acelerar la recuperación de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) a través de las tecnologías CUDA y AMD Stream, que permiten a las GPU de las tarjetas gráficas NVIDIA y AMD realizar operaciones de cálculo.

Kali Linux 2022.2 trae de nuevo:

  • Una nueva versión del entorno de escritorio GNOME, para “una experiencia más pulida
  • Una mejora de diseño y usabilidad para el entorno de espacios de trabajo gráficos KDE Plasma
  • Varios ajustes para el entorno de escritorio Xfce (ligero)
  • Algunos nuevos iconos de aplicaciones
  • Ajustes de color en el Terminal, para mejorar la legibilidad y la diferenciación de los elementos
  • Un nuevo salvapantallas “hollywoodiense” que rinde homenaje a las películas populares sobre hacking

Adiciones y cambios funcionales

Kali NetHunter, la plataforma de pentesting móvil de la distro, también ha sido actualizada. Ahora tiene una nueva pestaña para realizar varios ataques de configuración protegida por Wi-Fi (WPS), y los desarrolladores han proporcionado soporte inicial de NetHunter para los smartwatches TicWatch Pro 3.

Hay una serie de ajustes incluidos en Kali para ARM, especialmente en la imagen Raspberry Pi (kernel, actualizaciones de firmware Wi-Fi, soporte adicional, correcciones de Bluetooth, etc.).

Kali Unkaputtbar, la (relativamente) nueva característica que permite a Kali Linux instalado en bare-metal hacer instantáneas del sistema de forma automática, ha recibido soporte para la toma de instantáneas BTRFS. (BTRFS es un sistema de archivos de copia en escritura para Linux).

El Win-KeX, el entorno de escritorio gráfico para Kali Linux que se ejecuta en el subsistema de Windows para Linux puede ser ejecutado como root y cualquier aplicación GUI puede ser iniciada con sudo.

Seis nuevas herramientas añadidas en Kali Linux 2022.2

No sería una nueva versión de Kali Linux sin algunas nuevas herramientas y utilidades, que se enumeran a continuación:

  • BruteShark – Una herramienta de análisis forense de redes
  • Evil-WinRM – Un shell de gestión remota de Windows (WinRM)
  • Hakrawler – Un rastreador web para el descubrimiento fácil y rápido de puntos finales y activos
  • Httpx – Un kit de herramientas HTTP multipropósito
  • LAPSDumper – Una herramienta para volcar contraseñas LAPS
  • PhpSploit – Un marco de trabajo de post-explotación sigiloso
  • PEDump – Una herramienta para volcar archivos ejecutables Win32
  • SentryPeer – Un honeypot SIP peer-to-peer para VoIP
  • Sparrow-wifi – Un analizador gráfico de Wi-Fi para Linux
  • wifipumpkin3 – Un potente marco de trabajo para ataques a puntos de acceso fraudulentos

Otras Mejoras

Hay muchas otras mejoras sustanciales en esta versión. Las más destacadas son:

  • Ajustes en el terminal para mejorar el resaltado de sintaxis, el autocompletado y la salida.
  • Copia automatizada de las configuraciones que faltan.
  • Soporte de carpetas compartidas de VirtualBox.
  • Adición de nuevos iconos de aplicaciones.
  • Fondo de pantalla por defecto ajustado para configuraciones multimonitor.
  • Actualizaciones para dispositivos ARM.
  • Kernel Linux 5.16

Cómo Instalar o Actualizar a Kali Linux 2022.2

En el siguiente enlace puedes descargar la última versión.Descargar Kali Linux

Ciberseguridad: ¿a qué retos se enfrentarán las empresas en 2022?

Para este 2022 el reto en materia de ciberseguridad será más grande ante el jugoso negocio que ha representado para los cibercriminales los virus como el ransomware y otros métodos de hackeo para las empresas, por ello es importante informarnos en lo que nos espera para este nuevo año.

  • Ransomware, el popular ataque

Se convirtió en uno de los ataques más populares en donde los ciberdelincuentes obtienen una gran cantidad de dinero, por lo cual cada día van perfeccionando más sus ataques para obtener mejores resultados. Es crucial que las empresas cuenten con una gran ciberseguridad para mantener a salvo toda la información relevante, continuando con una monitorización constante y una implementación de soluciones para los diferentes ataques. 

  • Nuevos ciberataques

El 2022 viene con muchos retos para la ciberseguridad porque continúan los ataques de los cibercriminales y cada vez van mejorando y creando nuevas formas de obtener información valiosa de las víctimas y en el menor tiempo posible. Las empresas seguirán siendo uno de los más afectados, además, de los clientes y empleados que podrán ser atacados a través de sus dispositivos móviles. 

  • Vuelven las Fake News y las campañas de desinformación

A lo largo de 2021, se difundió información errónea sobre la pandemia de la COVID-19 y la correspondiente vacunación. En 2022, los grupos de ciberdelincuentes seguirán aprovechando las campañas de noticias falsas para ejecutar diversos ataques de phishing y estafas.

  • Los ciberataques a la cadena de suministro siguen aumentando

 Los ataques a la cadena de suministro serán cada vez más comunes y los gobiernos comenzarán a legislar para hacer frente a estas amenazas y proteger las redes, así como a colaborar con los sectores privados y otros países para identificar y atacar a más grupos de amenaza a nivel mundial. 

  • La “guerra fría” cibernética se intensifica

La mejora de las infraestructuras y de las capacidades tecnológicas permitirán a los grupos terroristas y a los activistas políticos impulsar sus programas y llevar a cabo ataques más sofisticados y de mayor alcance. Los ciberataques se utilizarán cada vez más como conflictos indirectos para desestabilizar actividades a nivel mundial.

  • Las filtraciones de datos son de mayor escala y más costosas

Las filtraciones de datos se producirán con mayor frecuencia y a mayor escala y su recuperación costará más a las empresas y a los gobiernos. En mayo de 2021, el gigante estadounidense de los seguros pagó 40 millones de dólares en rescates a los ciberdelincuentes. Esto fue un récord, y es de esperar que los rescates exigidos por los atacantes aumenten en 2022.

  • La criptodivisa gana popularidad entre los ciberdelincuentes

Cuando el dinero se convierta en puro software, la ciberseguridad necesaria para protegerse de los atacantes que roban y manipulan bitcoins y altcoins cambiará de forma inesperada.

  • Dispositivos móviles en el punto de mira

A medida que los monederos móviles y las plataformas de pago por móvil se utilicen con más frecuencia, los ciberdelincuentes evolucionarán y adaptarán sus técnicas para explotar la creciente dependencia de los dispositivos móviles.

  • La tecnología deepfake se convierte en un arma para los ataques

Las técnicas de video o audio falsos son ahora lo suficientemente avanzadas como para ser un arma y utilizarse para crear contenido dirigido a manipular opiniones, cotizaciones bursátiles o para obtener permisos y acceder a datos sensibles.

  • Machine Learning e Inteligencia Artificial

La tecnología es una gran ayuda, pero algunas veces puede ser el peor enemigo para muchas empresas porque gracias a sus constantes actualizaciones es más difícil poder detener cualquier tipo de ataque. Por esto las organizaciones deberán contar con un monitoreo constante y mejorar la seguridad de su red, ya que los ciberdelincuentes continuarán perfeccionando sus técnicas y aumentando las formas de ataques.

  • El eslabón más débil

El factor humano sigue siendo la parte más vulnerable para los ciberataques, muchas personas no se encuentran actualizadas de las técnicas que se utilizan para poder acceder a su información o a la de la empresa en la que trabajan, convirtiéndolos en el punto más fácil de acceso para cometer estos crímenes. Es fundamental mantener a los empleados y clientes actualizados de los temas de ciberseguridad para así tener un mayor control de los trabajos remotos y evitar que se filtre algún ciberdelincuente. 

Recuperación de Ransomware en Mérida Yucatán, Hals Intelligence

En los dos últimos dos años se han incrementado tanto en empresas Yucatecas como en particulares los ataques de virus tipo ransomware, que son un tipo de software malicioso que secuestra los datos, procediendo a la encriptación y al bloqueo los mismos. El objetivo de los distribuidores (Ciberdelincuentes) de este tipo de malware, es la extorsión, generalmente cobrando un rescate o recompensa a cambio del descifrado de su información. Algo que se puede solucionar si se consiguen recuperar archivos ransomware.

En la actualidad, uno de los ransomware más habituales que llevan a todo tipo de clientes a la necesidad de recuperar archivos dañados por Ransomware son los CryptoLocker, seguido del TeslaCrypt, el Wallet, el Cerber , el Dharma, entre otros.

Si su organización o computadora es afectada por ransomware que hacer:

  1. Pare el ataque desconectando de la red de los equipos infectados.
  2. Apague las computadoras inmediatamente
  3. Contacte con nosotros lo antes posible. Nuestro equipo de Hals Intelligence ofrecerá una consulta gratuita y asesoramiento sobre las opciones para la recuperación de datos y la prevención de una posible pérdida de datos adicionales.
  4. No intente descifrar los datos dañados por su cuenta. Hacerlo podría imposibilitar futuros intentos de recuperación.

¿Cómo recuperar archivos Ransomware?

  1. Contacte con un técnico especializado en recuperar archivos Ransomware de nuestro Laboratorio 9995766020.
  2. Tendrá la posibilidad de enviarnos 2 ó 3 archivos encriptados de muestra con diferentes extensiones (.pdf, .jpg, .docx) para su análisis y siempre junto con la “nota de rescate” o fichero en el que se indica cómo realizar el pago para recuperar la información, (por norma general es un fichero .txt o .html) a través del correo ventas@hals.com.mx (Es preferible que los ficheros que nos envíe no contengan información privada o confidencial).
  3. Ofrecemos un pre-diagnóstico con un costo de $3,800 y en menos de 8 horas.
  4. Recogida gratuita el dispositivo en el mismo día.
  5. Desencriptado de su información en un plazo de 5 – 7 días.

Hals Intelligence

Cel. 9995766020

Email. ventas@hals.com.mx

MÉRIDA RECIBE ATAQUE CIBERNÉTICO CON FINES POLÍTICOS “SPOOFING”, HALS INTELLIGENCE

El día de hoy durante las primeras horas la ciudad de Mérida fue escenario de un ataque cibernético denominado “spoofing” que consiste en la suplantación de identidad de un número telefónico en este caso específico fue el Ayuntamiento de Mérida, a quienes clonaron su número telefónico para promocionar el voto a favor de Renán Barrera, candidato del PAN a la alcaldia de Mérida, quien es puntero en las preferencias electorales.

El objetivo claro de este ataque fue causar molestia a la población, ya que las llamadas se realizaron en la madrugada, desde el numero suplantado 999 924 6900 y forma parte de las antiguas estrategias políticas llamadas GUERRA SUCIA.

¿Qué es el “spoofing” de Identificación de Llamada?

 

Si miras tu identificador de llamada y contestas pensando que vas a hablar con un amigo o vecino, banco y en su lugar te encuentras con un vendedor o un promotor del voto, quizás hayas sido víctima de “spoofing” o suplantación de identidad.

El “Spoofing” es una manera en que las compañías ocultan su identidad al cambiar la forma en que se muestra su nombre y número en tu servicio de Identificación de Llamada. En circunstancias especiales, algunas personas que llaman lo hacen por motivos de seguridad legítimos (por ejemplo, los refugios de violencia doméstica). Pero muchas otras veces, algunas compañías o este caso específico tienen motivos poco honestos. Por ejemplo, es una práctica cada vez más frecuente utilizadas en partidos políticos para dañar la imagen de sus oponentes mediante la suplantación de números telefónicos, haciendo parecer que te llama alguien cuando realmente es un grupo de delincuentes especialmente entrenados para este fin.

Lo mas critico de esta situación es saber quién filtro los números telefónicos de Mérida para hacer este tipo de ataques a la población, sería muy importante que las autoridades electorales y judiciales puedan tomar el caso de forma seria.

La filtración de datos personales de 533 millones de usuarios de Facebook, afecto a 405,124 usuarios de Mérida

El director de la empresa Hals Intelligence especializada en ciberseguridad y seguridad en la información LI. Hugo López de los Santos  analizó la fuga de información de Facebook y que en solo la capital yucateca la filtración de datos de alcanzo a más de 405 mil usuarios de esta red social.


En esta filtración de datos aun cuando muchos especialistas no lo han catalogado como sensibles la realidad es muy diferente ya que la base de datos está integrada por los numero telefónico de las personas, el numero de usuario de Facebook, domicilio, ciudad y empleo actual.


Poniendo en contexto la historia, la brecha de seguridad parte de una vulnerabilidad que Facebook corrigió en agosto de 2019, por lo que toda la información corresponde a la presente en ese periodo.


Este hecho pone nuevamente en el ojo del huracán a la empresa Facebook, pero lo preocupante aparte de la filtración de datos esta en el hecho de la cantidad de información que recopila esta plataforma ya que recopila los gustos, wifi a los que te conectas, equipos conectados en tu red, la dirección ip, ubicación, visitas y muchos mas datos sensibles que en caso de una filtración mayor realmente representaría un peligro a sus usuarios, recalco el especialista Hugo López.


Por último, recomendó consultar la pagina https://haveibeenpwned.com/ para verificar si sus datos fueron extraídos de Facebook, para hacer esta consulta únicamente se solicita que el número telefónico se le anteponga el prefijo 52 + tu número telefónico.


Les recomendamos estar informados de las ultimas novedades en materia de ciberseguridad entrando a la página de Hals Intelligencehttps://hals.com.mx o poniéndose en contacto al correo ventas@hals.com.mx

LA IMPORTANCIA DE LA CIBERSEGURIDAD EN LA DEMOCRACIA

Luego de un año 2020 complejo de muchas adversidades y sorprendidos por la pandemia del virus causante de COVID 19. Los que llegamos a este 2021 tenemos un reto muy importante en la democracia de nuestro país ya que para los que tienen intereses políticos y económicos, ven la crisis sanitaria como oportunidad electoral, sin pensar en la salud y el bienestar.

Sabemos que los medios de comunicación digital y la tecnología desempeñaran un papel importante en los eventos políticos de un estado, de ahí la importancia de reflexionar sobre la relevancia de estos actores en la sociedad, sobre todo en tiempos electorales y ante la crisis sanitaria por covid-19.

Existen muchas formas diferentes en las que los medios de comunicación y la tecnología tratan de convencernos o de influir en nuestras preferencias políticas es por ello que hoy te cuento como algunos gobiernos autoritarios hacen uso del espionaje, vigilancia masiva, monitoreo de cuentas de redes sociales, noticias falsas y campañas de marketing para ejercer dicha influencia.

CÓMO INFLUENCIAR Y HACKEAR EL PROCESO ELECTORAL

La influencia en las decisiones política implica un trabajo de inteligencia que emplea el uso de tecnología capaz de realizar: “VIGILANCIA DIGITAL MASIVA, COMPRA DE MEDIOS DE COMUNICACIÓN Y MARKETING DIGITAL”

Explicado de un modo simple, la vigilancia masiva se presenta cuando un actor, ya sea público o privado, controla y acumula grandes volúmenes de información acerca del comportamiento de las personas en sus teléfonos, computadoras y otros dispositivos. Expertos en ciberseguridad como Hals Intelligence sostienen que como parte de esta vigilancia los gobiernos y empresas privadas tienen acceso a llamadas telefónicas, conversaciones y correos electrónicos.

En este caso se utilizan infraestructura bien definidas como antenas falsas de telefonía o equipos de intercepción de comunicaciones móviles: En resumen, es la vigilancia de teléfonos, llamadas, mensajes de texto y correos electrónicos utilizando dispositivos receptores de señal, aquí ejemplo de algunos.

A).-Equipos portátiles llamados Stingray “Mantarraya” es un dispositivo capaz de acumular datos de miles de teléfonos móviles en un área determinada e interceptar llamadas sin intervenir el equipo telefónico.

Equipo Stringray

B).-Recolección de metadatos a través de las empresas de telecomunicaciones: Este es un método más sofisticado de vigilancia masiva, a pesar de que las empresas se dicen comprometidas a resguardar los datos acumulados, todos los usuarios de estos servicios se encuentran bajo vigilancia sistemática. Estos datos son un diario digital de todas las actividades de las personas, se puede observar de manera textual a dónde van, qué hacen y qué busca, cuáles son sus rutinas, con qué tendencias políticas simpatizan y cómo está conformado su círculo social.

Vigilancia Masiva de celulares

C).-Espionaje de celulares y computadoras. Como recordamos Yucatán no está exento de este método de recolección de información en la administración pasada de Rolando Zapata se tuvo conocimiento de la compra del costoso sistema de espionaje llamado “GALILEO” que fue utilizado o es utilizado para espiar actores, empresas y medios de comunicación.

¿CÓMO SON UTILIZADOS LOS DATOS RECOLECTADOS POR VIGILANCIA MASIVA EN UNA ELECCIÓN?

Los datos recolectados llamados “metadatos” son útiles para los partidos político para saber en qué zonas o demarcaciones territoriales necesitan enfocarse basados en grupos de habitantes y preferencias políticas. Gracias a la información generada por las distintas herramientas de localización y seguridad informática, los candidatos conocen a sus simpatizantes y opositores, las áreas donde estos se encuentran y sus actividades diarias. A partir de estos metadatos, se generan reportes de las áreas geográficas en las que los equipos de los candidatos realizarán campañas de marketing o utilizan los medios de comunicación con el propósito de alcanzar al mayor número de posibles votantes.

¿CÓMO UN GOBIERNO AUTORITARIO PUEDE HACER UN MAL USO DE ESTA INFORMACIÓN?

Utilizando los recursos en listados en este documento, un gobierno puede ejercer el poder de manera autoritaria e imponer control sobre distintas facultades de los civiles. Acorde a expertos de seguridad informática del Instituto Internacional de Seguridad Cibernética, la información obtenida es utilizada por esta clase de gobernantes para establecer restricciones a las libertades de las personas, estableciendo un control sobre los medios, la oposición y beneficiando sólo a la élite al mando.

LA IMPORTANCIA DE LA CIBERSEGURIDAD EN EL PROCESO ELECTORAL

El objetivo final de la ciberseguridad en un proceso electoral es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, por tal motivo es fundamental proteger la infraestructura tecnológica involucrada, como las bases de datos, las instituciones, actores políticos, medios de comunicación e informar a la sociedad en su conjunto de los riesgos y métodos de espionaje existentes.

Por lo tanto, en la medida en la que la ciberseguridad sea involucrada en los procesos de elección esto debería redundar en una mayor transparencia, y por lo tanto en una mayor confianza por parte del electorado a la hora de adoptar nuevas prácticas.

En definitiva, se trata de un importante desafío que los profesionales de la seguridad de la información tienen en este campo: asegurar el proceso electoral con el objetivo de brindar transparencia y confianza para todos los actores de la elección.

En este ámbito Hals Intelligence empresa yucateca ha desarrollado un conjunto de mecanismos, servicios y tecnología capaz de proteger la privacidad y la ciberseguridad de las instituciones electorales, actores políticos y datos involucrados en los procesos electorales, para conocer más del tema te invitamos a Visitar https://hals.com.mx/ciberseguridad-electoral/

Como supervisar el celular de tus hijos

0

¿Algunas vez te has preguntado cuánto tiempo pasan tus hijos frente a un dispositivo sin tu supervisión? Sí, es momento de establecer límites y, sobretodo, Ayuda a tu familia a adoptar hábitos digitales saludables.

Las nuevas generaciones crecen de la mano de un dispositivo, a medida que la tecnología va evolucionando, nuestros hijos van marcando sus pasos. Inevitablemente los menores de hoy en día pueden no pueden mantenerse lejos de la tecnología y, con ello, de las amenazas que representa el mundo digital.

Independientemente de que tus hijos sean adolescentes o niños pequeños, es muy importante implementar un control parental y por ello hoy te proponemos una app que te ayudara a realizar esta función de forma simple y eficaz, se llamase Family Link de Google el cual te permite establecer reglas digitales básicas para guiarlos mientras aprenden, juegan y exploran en línea.

Entre las funciones destacadas de Family Link encontramos:

  1. Control parental para saber que está haciendo los niños y en que invierte su tiempo
  2. Elegir como padres que aplicaciones pueden instalar o usar en el móvil
  3. Restricción de contenido en youtube y navegación web
  4. Limitar las horas de uso y crear un horario
  5. Bloquear el dispositivo
  6. Ubicar en tiempo real al niño o adolescente.

Ahora te enseñamos como instalar y configurar tu teléfono.

PRIMERO

Antes de descargar la aplicación, verifique que su dispositivo y el de su hijo sean compatibles con la aplicación. Verifique que su teléfono esté ejecutando uno de los siguientes versión de Android: Nougat 7.0 + ot Marshmallow 6.0 +.#

Para verificar su dispositivo, abra la aplicación de configuración en nuestro dispositivo, desplácese hasta la parte inferior y toque “Acerca del teléfono” o “Acerca de la tableta” para ver su número de versión.

SEGUNDO

Descargar Aplicación Google Family Link

TERCERO

Una vez que haya descargado la aplicación, lo hará tome hasta 30 minutos para configurarlo en sus dispositivos. El primer paso tomará 3 minutos e involucrará proporcionando sus detalles de Gmail y confirmando que tienes todo lo que necesitas para configurar la aplicación.

CUARTO

La segundo paso será para configura la cuenta de Google de tu hijo para activar la aplicación Puede tomar 10 minutos y necesitará una tarjeta de débito o crédito para confirmar su consentimiento parental.

QUINTO

Crear cuenta infantil: Ingrese el nombre de su hijo, su fecha de nacimiento y sexo.

SEXTO

Crea su dirección de correo electrónico y contraseña.

SÉPTIMO

Confirme su consentimiento parental.

OCTAVO

El siguiente y último paso es conecta el dispositivo de tu hijo a la aplicación Family Link. Este paso puede tardar entre 15 y 20 minutos.

Si el dispositivo de su hijo es compatible, no debería tener ningún problema, pero asegúrese de comprobarlo antes de comenzar. Si se trata de un dispositivo compartido, tendrá que crear un nuevo usuario o eliminar usuarios existentes en el dispositivo para configurar la aplicación.

NOVENO

Inicie sesión con el correo electrónico y la contraseña de su hijo. Seleccione su cuenta para establecer el permiso de los padres.

DÉCIMO

Descarga la aplicación Family Link en el dispositivo de tu hijo.

UNDÉCIMO

Nombra el dispositivo de tu hijo y revisa las aplicaciones a las que tu hijo tendrá acceso en el dispositivo.

DUODÉCIMO

Una vez que haya completado esto, ahora podrá personalizar la configuración de su hijo a través de la aplicación de su teléfono.

DECIMOTERCERO

Abra la aplicación de su teléfono y toque el nombre de su hijo en la parte inferior de la pantalla.

DECIMOCUARTO

Toque en ‘elegir configuración’ para establecer controles y filtros en las aplicaciones en los dispositivos de su hijo

DECIMOQUINTO

Toque “configurar” en “Ubicación” para “Activar” para ver la ubicación de su hijo.

DECIMOSEXTO

Toque “configurar” en “Actividad de la aplicación” para controlar qué aplicación usa su hijo y durante cuánto tiempo.

DECIMOSÉPTIMO

Toque ‘Editar límites’ para establecer un límite diario para el dispositivo de su hijo

DECIMOCTAVO

Toque ‘Editar horario’ para establecer una hora de acostarse cuando el dispositivo de su hijo se apague

Adicional a las restricciones y límites establecidos a través de los controles parentales que nos ofrecen la plataforma de google, así como educar y fomentar sobre seguridad en línea, recomendamos usar una protección completa contra malware, hackeo de cámara web, ransomware, robo de contraseñas y más como es la solución Sophos Intercept X for Mobile.

Te invitamos a ver nuestra entrevista

5 tips de cibeseguridad para pagos por Internet

0

Hoy en día la mayoría de las personas tenemos que hacer pagos en linea, hecho que se a incrementado debido a la pandemia del COVID-19 y las plataformas online que existen.

Pero hay un segmento aun que les da miedo realizar un pago en linea debido a los diversos robos o fraudes que existen al pagar en linea. Por ello en Hals Intelligence te damos estos 5 tips para que puedas pagar en linea de forma segura.

1.- INTERNET. Es importante no realizar pagos, consultas de saldos u operaciones financieras en un internet publico o en oficinas, ya que algún delincuente cibernético podría tener el control de ese internet. Lo recomendado es hacerlo desde su casa o tu teléfono con la red 4G de tu compañía de telefonía.

2.- ANTIVIRUS. Es de suma importancia contar con un buen antivirus en tu celular, computadora o dispositivo donde haces tus transacciones financieras, ya que la seguridad e integridad del equipo es vital para que no puedas relevar tus contraseñas y operaciones. Muchas personas preguntan si existen o son necesarios los antivirus en lo celulares iphone o android, la respuesta es SI, y les recomendamos Sophos Intercept X for Mobile.

3.- TARJETAS DIGITALES. Hoy en día muchas instituciones bancarias cuenta con la opción de tarjetas digitales que son activadas unicamente para cuando realizas una operación financiera o pago en linea. Te recomendamos tener una tarjeta de este tipo o en su caso sacar una tarjeta exclusiva para realizar pagos en linea, es decir que tu transfieres el monto exacto a tu tarjeta cada vez que necesitas hacer un pago en internet.

4.- OBSERVAR DETENIDAMENTE. Es sumamente importante observar las url (http o https) si vas hacer una compra en linea ya que los ciberdelincuentes clonan las paginas poniendo nombres muy similares a las originales. por ejemplo si vas a comprar en amazon verifica que diga https://amazon.com, ya que pueden existir paginas muy similares como https://amazon.co “le falta la m” o https://AMAZ0N.COM “le cambiaron la O por un cero”, etc. También tenemos que tener agudizado nuestra sentido lógico ya que en muchas ocasiones les van a llegar por correo, mensajes o whatsapp ofertas irreales donde los delincuentes buscan llevarte a una de estas paginas falsas, para proporcionar tu mismo tus datos bancarios.

5.- LIMPIAR. Es importante que después de hacer una trasferencia o pago en internet limpies las cookies de tu navegador de tu computadora y nunca pongas recordar contraseña, ya que los delincuentes pueden obtener esa información con solo consultar alguna pagina infectada, especializada en extraer cookies de los equipos de computo. Quieres saber que es cookies consulta este enlace.

Les recomendamos el siguiente video donde hablamos mas ampliamente del tema.

×

Powered by WhatsApp Chat

× ¿Cómo puedo ayudarte?