Home Blog

¿Qué hace un especialista en Soporte de Computadoras o TI?

0
Mejor Soporte Técnico de Mérida
Mejor Soporte Técnico de Mérida

Un especialista en TI o Soporte Técnico en Computadoras es un “profesional capacitado que brinda apoyo de tecnología de información” para las organizaciones o empresas. Especialistas en analizar las necesidades informativas de tecnología, desarrollar y probar software, realizar tareas de la computadora y solucionar problemas. El término se aplica a los cargos como desarrollador de software, administrador de sistemas, administrador de la red, el administrador de base de datos, especialista en soporte técnico y programador.

Por eso en Hals Intelligence cuenta con personal especializado en diversas áreas de la informática para cubrir las necesidades mas simples o complejas que su negocio o empresa pueda requerir.

Desarrolladores de Software

Los desarrolladores de software planificar y crear dos tipos de software: sistemas, que permiten hardware para funcionar y aplicaciones, que realizan tareas de usuario, tales como procesamiento de textos, gestión de base de datos y el diseño en tres dimensiones. A pesar de que a menudo dan sus diseños para los programadores de codificación real, los desarrolladores también deben conocer lenguajes de software en caso de que debe codificar por su cuenta. Asimismo, prueban y documentan sus creaciones para garantizar el uso.

Administradores de redes y sistemas informáticos

Los administradores gestionan los sistemas informáticos, bases de datos y redes. Son responsables de mantener los sistemas en funcionamiento, asegurándose de que todo el hardware y componentes de software se comuniquen unos con otros, realizan el mantenimiento para que los sistemas funcionen eficientemente y resuelven los problemas que los usuarios descubren. A menudo la gestión de equipos de especialistas técnicos que realmente llevan a cabo las instalaciones previstas de mantenimiento y de reparación

Especialista de apoyo

Los especialistas de apoyo ayudan a las personas a usar el hardware y el software en el teléfono, correo electrónico, por escrito o cara a cara. Escuchan con atención los problemas, proponen y aplican soluciones y llevan a cabo el mantenimiento y pruebas para asegurar que los sistemas funcionan correctamente. Se puede configurar el nuevo hardware y software y los usuarios para usarlos. Pueden recopilar datos sobre los problemas y las reparaciones, que luego presentarán a la gerencia para su análisis.

Especialista en Ciberseguridad

El especialista en ciberseguridad es un experto en la seguridad informática de las empresas y organizaciones. Entre sus principales funciones están:

  • Formulación de planes para salvaguardar archivos informáticos.
  • Atención a las emergencias en materia de proceso de datos.
  • Seguimiento de los informes sobre virus informáticos.
  • Supervisión del uso de archivos de datos.
  • Regulación del acceso para salvaguardar la información contenida en archivos informáticos.
  • Implementación de protocolos criptográficos y herramientas de seguridad basadas en estos protocolos.
  • Análisis y detección de amenazas de seguridad y desarrollo de técnicas de prevención.
  • Conocimiento e interpretación normativa de centros de respuesta a incidentes de seguridad.
  • Creación y desarrollo de proyectos de seguridad informática y de las comunicaciones.
  • Análisis forense y análisis malware.

Este profesional también diseña y desarrolla proyectos, planes, programas y herramientas de seguridad que dan soporte o automatizan parte de las tareas a realizar. Puede implementar Sistemas de Gestión de la Seguridad en la Información (SGSIS) como administración de cortafuegos, antivirus en sistemas operativos Microsoft, Linux, Android, etc.; Se encarga de la resolución de incidencias, control de infraestructuras de seguridad TI, Seguridad Perimetral de Routing&Switching, WAN, LAN y wifi; Es responsable de la gestión de seguridad: hacking ético, análisis de vulnerabilidades, diseño de soluciones y herramientas, de mecanismos de autentificación, y de autorización, encriptación de dispositivos de almacenamiento masivo y de dispositivos móviles.



Ciberseguridad y Seguridad en Campañas Electorales, Hals Intelligence

0

Las personas se unen a una campaña por distintas razones: elegir a un líder, mejorar el gobierno o experimentar la adrenalina de la vida en campaña.

Estas son algunas de las razones por las cuales nos involucramos en la política. Pero ciertamente no nos apuntamos porque queríamos ser expertos en ciberseguridad.

Desafortunadamente, las amenazas a la seguridad están creciendo y cuentan con el potencial para afectar la campaña íntegramente.

Los ciberadversarios no discriminan, las campañas han sido hackeadas a todo nivel (municipales, estatales o federales). Usted deberá asumir que es un blanco. Es por ello que Hals Intelligence empresa especializada en Ciberseguridad creo en 2018 un sistema integral de protección a campañas políticas que cubren tanto aspectos físicos como informáticos, que garantizan la seguridad cibernética del candidato, instalaciones y sus grupos de trabajo.

Las ciberamenazas seguirán formando parte de nuestro proceso de campaña en el futuro previsible. Por eso Hals Intelligence pone a los candidatos a la vanguardia de la democracia, identificando los riesgos de un ataque, diseñando una estrategia para reducirlo de la mejor manera posible lo más posible e implementar estrategias de respuesta para el momento en que lo peor pudiera suceder.

El método que emplea Hals Intelligence para proteger las campañas políticas cubre todos los aspectos necesarios para garantizar la integridad, confidencialidad y disponibilidad de la información durante y posterior a las elecciones, los puntos que se cubren son, Seguridad Física, Seguridad Cibernética y Protección de Vida Digital. Para conocer mejor este sistema de protección cibernética y de seguridad a campañas políticas envía un correo a ventas@hals.com.mx.

Hals Intelligence distribuye en México la mejor solución de cifrado de comunicación y llamadas Seguras “SIKUR Messenger”.

0

Hals Intelligence distribuye en México el sistema de comunicaciones seguras más potente del mundo, SIKUR, sistema integral que permite cifra los datos de personas y empresas. Permite realizar llamadas, enviar y recibir mensajes y correos electrónicos de forma segura.

Usando la agilidad y la misma productividad de los teléfonos convencionales, SIKUR Messenger crea un ambiente corporativo y seguro para el intercambio de información secreta.

Ofrece tecnología de punta, con lineamientos seguros en su creación y programación, esto se refiere a que no es un aplicativo que descargamos para mantener segura la información, sino que es una solución integral de comunicaciones seguras.

La fuga de información, es el dolor de cabeza de muchas empresas, por eso los niveles altos de cifrado grado militar, control y gestión que ofrece SIKUR Messenger, se convierte en una solución integral y atractiva para pequeñas, medianas y grandes empresas.

SIKUR Messenger, es el resultado de años de investigación y esfuerzo, por personas que contribuyen con la seguridad de la información.

En México puede adquirir esta tecnología y otras asociadas a la protección de comunicaciones desde la empresa Hals Intelligence ubicada en Mérida, Yucatán.

Contacto: https://hals.com.mx    ventas@hals.com.mx

Hals Intelligence. Android pide desinstalar estas seis aplicaciones por tener un peligroso virus

0

La empresa de seguridad informática Pradeo detectó seis aplicaciones de Android que poseen en malware llamado “Joker”. El sistema operativo le pidió a todos sus usuarios que borren esas apps de sus smartphones para proteger su privacidad.

Las seis aplicaciones que contienen este virus son “Push Message-Texting & SMS”, “AppLock de seguridad”, “Convenient Scanner 2″, “Emoji Wallpaper”, “Separate Doc Scanner” y “Fingertip GameBox”.

“Joker es un bot malicioso (categorizado como Fleeceware) cuya actividad principal es simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento de los usuarios”, explicó la empresa Pradeo en un comunicado.

Luego, agrega que “al utilizar la menor cantidad de código posible y ocultarlo por completo, Joker genera una huella muy discreta que puede ser difícil de detectar”.

Android ya desactivó estas seis aplicaciones y las eliminó del Play Store. Sin embargo, les pidió a los usuarios que ya tengan estas apps descargadas que las eliminen para preservar la seguridad de sus datos.

Hals Intelligence te mantiene siempre informado sobre las ultimas novedades en el mundo de la ciberseguridad.

Home

WhatsApp revela 6 errores que permiten a los atacantes ejecutar código de forma remota

0

WhatsApp reveló 6 errores de seguridad a través de su sitio de avisos de seguridad dedicado que permite a los atacantes ejecutar código remoto.

WhatsApp es una aplicación de mensajería utilizada por más de dos mil millones de usuarios en todo el mundo. Todas las vulnerabilidades se divulgan en un sitio de asesoramiento de seguridad dedicado destinado a proporcionar detalles más transparentes sobre las vulnerabilidades para los usuarios y los profesionales de la seguridad.

“Nos tomamos muy en serio la seguridad de nuestros usuarios y proporcionamos una protección líder en la industria para nuestros usuarios en todo el mundo. Nuestro equipo de seguridad de WhatsApp trabaja con expertos de todo el mundo para adelantarse a las posibles amenazas ”, se lee en la publicación del blog.

6 errores de seguridad de WhatsApp

CVE-2020-1894: un error de desbordamiento de escritura de pila en WhatsApp Business para Android
CVE-2020-1891 -Un parámetro controlado por el usuario utilizado en videollamadas en WhatsApp para Android
CVE-2020-1890: un problema de validación de URL en WhatsApp para Android
CVE-2020-1889: problema de omisión de funciones de seguridad en las versiones de escritorio de WhatsApp
CVE-2020-1886 – Un desbordamiento de búfer en WhatsApp para Android
CVE-2019-11928: un problema de validación de entrada en las versiones de escritorio de WhatsApp

CVE-2020-1894

Un desbordamiento de escritura de pila que permite a los atacantes ejecutar código arbitrario cuando reproducen un mensaje push to talk especialmente diseñado.

Afecta a WhatsApp para Android antes de la v2.20.35, WhatsApp Business para Android antes de la v2.20.20, WhatsApp para iPhone antes de la v2.20.30 y WhatsApp Business para iPhone antes de la v2.20.30.

CVE-2020-1891

Un parámetro controlado por el usuario utilizado en una videollamada en WhatsApp permitió una escritura fuera de los límites en dispositivos de 32 bits.

El error afecta a WhatsApp para Android antes de la v2.20.17, WhatsApp Business para Android antes de la v2.20.7, WhatsApp para iPhone antes de la v2.20.20 y WhatsApp Business para iPhone antes de la v2.20.20.

CVE-2020-1890

Un problema de validación de URL en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 permitiría la ejecución de datos con formato incorrecto en un mensaje de etiqueta que carga imágenes de la URL controlada por el remitente.

CVE-2020-1889

Un problema de omisión de funciones de seguridad en las versiones de WhatsApp Desktop anteriores a la v0.3.4932 podría haber permitido el escape de la zona de pruebas en Electron y la escalada de privilegios si se combinaba con una vulnerabilidad de ejecución remota de código dentro del proceso de renderización de la zona de pruebas.

CVE-2020-1886

Un desbordamiento de búfer en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 podría haber permitido una escritura fuera de los límites a través de una transmisión de video especialmente diseñada después de recibir y responder una videollamada maliciosa.

CVE-2019-11928

Un problema de validación de entrada en las versiones de WhatsApp Desktop antes de la v0.3.4932 podría haber permitido la creación de scripts entre sitios al hacer clic en un enlace de un mensaje de ubicación en vivo especialmente diseñado.

RIESGO ALTO. Encontradas 2 Vulnerabilidades para Windows 8.1 y Windows Server 2012 R2

0

Sistemas afectados:

Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2 Descripción:

Las vulnerabilidades afectan al Servicio de acceso remoto (RAS) y permitirían a un atacante llevar a cabo una escalada de privilegios si consiguiera explotar estas vulnerabilidades. Referencias (CVE):
CVE-2020-1530, CVE-2020-1537

Solución:

Aplicar la actualización de software de emergencia fuera de banda para los sistemas Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2, que pueden descargarse desde el sitio web del Catálogo de actualizaciones de Microsoft ( KB4578013).

SpiderFoot, Inteligencia contra amenazas cibernética mediante técnicas OSINT, Hals Intelligence.

0

En esencia, la inteligencia sobre amenazas cibernéticas (CTI) se refiere a la recopilación y el análisis de datos, cuyos resultados son utilizados por los equipos de seguridad para determinar qué acciones son necesarias para ayudar a prevenir, detectar y responder a las amenazas cibernéticas.

CTI proporciona a las operaciones de seguridad información un mecanismo de procesos establecidos claves para una postura proactiva de ciberseguridad. 

Esta diapositiva de “ CTI – Ataques avanzados de seguridad cibernética de UIT” de Richard Kerkdijk ilustra la relación entre las diferentes formas de CTI y los elementos clave de seguridad de una organización.

Aprovechando OSINT para CTI “Ataques Avanzados de Seguridad Cibernetica de UIT”

Hay muchas fuentes diferentes de información disponible públicamente que se pueden compilar y analizar con el fin de generar inteligencia sobre amenazas. La información obtenida de la recopilación de Open Source Intelligence (OSINT) puede ayudar a las organizaciones a identificar áreas potenciales de riesgo.

Por ejemplo, algunas organizaciones pueden recopilar OSINT en sus propias direcciones de correo electrónico, ip u otros indicadores en sus sistemas conectados a Internet. Los hallazgos podrían usarse para generar inteligencia sobre amenazas e identificar posibles objetivos de alto rango para ataques de phishing. Encontrar direcciones de correo electrónico en pastes, darkweb, bases de datos o herramientas de recopilación de datos. Una vez que se han identificado los objetivos, el equipo de seguridad puede tomar mejor las medidas de prevención o planificar una respuesta de Ciberseguridad.

Investigación de amenazas con OSINT

 

Los profesionales de la seguridad también pueden usar OSINT para las investigaciones a fin de obtener una mejor visibilidad de las amenazas que pueden enfrentar su organización. Por ejemplo, SpiderFoot se puede utilizar para escanear múltiples fuentes OSINT en busca de información sobre una dirección IP sospechosa , correos electrónicos de phishing u otra actividad relacionada. 

OSINT también se puede aprovechar contra amenazas persistentes avanzadas (APT). Al correlacionar el OSINT recopilado con las direcciones IP, las direcciones de correo electrónico y otros indicadores en sus sistemas conectados a Internet, los equipos de seguridad pueden contextualizar la actividad sospechosa para una investigación más profunda y un conocimiento de la situación. El análisis OSINT también puede proporcionar a las operaciones de seguridad pistas sobre los métodos de ataque APT y ayudarlos a reconstruir las actividades potencialmente maliciosas.

SpiderFoot HX le permite investigar entidades a través de una interfaz gráfica intuitiva. Consultar fuentes de datos OSINT no requiere conocimiento de su esquema API.

Valor de la automatización

La recopilación, clasificación y análisis de OSINT puede convertirse fácilmente en una tarea abrumadora, especialmente para organizaciones más grandes donde puede haber muchos miles de puntos de datos para revisar. Con las plataformas OSINT automatizadas, el personal de seguridad puede optimizar muchos procesos que serían increíblemente cansado o abrumador de realizar manualmente. El tiempo dedicado a recopilar e investigar información sobre direcciones IP, dominios, correos electrónicos y otra información disponible públicamente sospechosos se puede reducir en gran medida con la automatización. Además, las herramientas automatizadas a menudo brindan a los usuarios la capacidad de realizar múltiples tareas desde la misma interfaz, incluida la visualización. 

Ejecución de un análisis automático en SpiderFoot HX contra un conjunto de objetivos.

SpiderFoot permite a los usuarios recopilar OSINT de múltiples fuentes, ordenar los datos e investigar los hallazgos desde una sola plataforma y también puede proporcionar a los usuarios monitoreo continuo y notificación instantánea, lo que permite que las operaciones de seguridad detecten nuevas exposiciones a medida que surgen.

Fuente: https://www.spiderfoot.net/

Herramienta de OSINT para Instagram.OSINTGRAM

0

¿Qué es OSINT?

Si escuchaste el nombre, pero te pregunta qué significa, OSINT significa Open Source Intelligence (en español Inteligencia de Fuentes Abiertas), que se refiere a cualquier información que legalmente se pueda obtener de fuentes públicas y gratuitas sobre un individuo u organización. 

Osintgram es una herramienta de OSINT en Instagram.  https://github.com/LevPasha/Instagram-API-python y https://github.com/woj-ciech/OSINT/tree/master/insta.

Osintgram ofrece una shell interactiva para realizar análisis en la cuenta de Instagram de cualquier usuario por su alias/usuario. Puedes conseguir:

- info            Obtener información del objetivo
- addrs           Obtener todas las direcciones registradas por las fotos del objetivo
- followers       Obtener los seguidores del objetivo
- followings      Obtener usuarios seguidos por el objetivo
- hashtags        Obtener hashtags utilizados por el objetivo
- likes           Obtener los likes totales de los posts del objetivo
- comments        Obtener el total de comentarios los posts del objetivo
- tagged          Obtener la lista de usuarios etiquetados por objetivo
- photodes        Obtener la descripción de las fotos del objetivo
- photos          Descargar las fotos del usuario en la carpeta de salida
- captions        Obtener los subtítulos de las fotos del usuario
- mediatype       Obtener el tipo de posts del usuario (foto o video)
- propic          Descargar la foto de perfil del usuario
- stories         Descargar las historias del usuario 

Puedes encontrar el uso detallado de los comandos aquí.

La herramienta usa Python3.

Registro de Cambios

  • v0.1 liberación inicial
  • v0.2 se añadió la característica de escribir en el archivo la salida de los comandos
  • v0.3 características adicionales: photos, captions, mediatype, propic
  • v0.4 ver cambios
  • v0.5 ver cambios

Instalación

  • Fork/Clona/Descarga este repositorio:
git clone https://github.com/Datalux/Osintgram.git
  • Navega al directorio y ejecuta:
cd Osintgram
pip3 install -r requirements.txt
  • Crear un subdirectorio config
mkdir config
  • Crea en la carpeta config el archivo: username.conf y escribe el nombre de usuario de tu cuenta Instagram
  • Crea en la carpeta config el archivo: pw.conf y escribe la contraseña de tu cuenta Instagram.
  • Ejecuta el script main.py:
python3 main.py <target username>

Actualización

Ejecuta git pull en el directorio de Osintgram

Contramedida Electrónica. Barridos electrónicos, Hals Intelligence

0

El Barrido Electrónico es una contramedida electrónica de seguridad que consiste en la búsqueda física mediante instrumental específico de dispositivos encubiertos de captura “cámaras espías, micrófonos espías”, almacenamiento y transmisión de audio y video por medios eléctricos, electrónicos y electromagnéticos.

Nuestros especialistas cuentan con los equipos y conocimientos requeridos para el contraespionaje electrónico y ofrecemos un completo servicio de barrido electrónico, recomendado para clientes particulares, instituciones gubernamentales y pequeñas o medianas empresas que garantizan la seguridad de los ambientes que se analizan.

Aplicaciones


El Barrido Electrónico se aplica como medida preventiva en salas de sesiones y despachos en las cuales se van a llevar a cabo reuniones y entrevistas importantes y confidenciales, en ambientes donde realicen actividades personas que por condiciones de trabajo o personales son susceptibles a procedimientos de robo de información.

Como medida secundaria ante la sospecha o indicio de fuga de información, se aplica en estos casos la recomendación de ampliación de los ambientes a analizar, ya sean salas de secretarias, vehículos, centrales telefónicas, teléfonos móviles y domicilios.

En base al constante estudio de aparatos de espionaje, investigaciones propias y a nuestra experiencia, hemos desarrollado un procedimiento de Barrido Electrónico que garantiza la seguridad de los ambientes que se analizan.

Nuestro servicio Incluye:

-Escaneo de Radio Frecuencia de campo cercano.

-Análisis espectral hasta 6 Ghz.

-Detección de Junturas no Lineales.

-Análisis de la línea eléctrica

-Inspección Ocular de todos los artefactos eléctricos y

electrónicos.

-Escaneo de Señales Inalámbricas de video.

-Escaneo Óptico de lentes de cámara oculta.

-Verificación ocular de trama telefónica “dentro” de la oficina.

-Informe técnico enviado vía e-mail dentro de los 4 días

posteriores al servicio.

Servicio Complementario

Hals Intelligence te recomienda hacer un pentesting para complementar el servicio de barrido electrónico, ya que con ello también se descarta espionaje por medios informáticos como computadoras, celulares o infraestructuras comprometidas.

Como configurar la privacidad en Tik Tok

0

Con más de 800 millones de usuarios activos al mes, Tik Tok es hoy la red social más popular entre niños, adolescentes y jóvenes adultos. De origen chino, america y latinoamerica, esta red social que se hizo popular en 2018 se convirtió en la app más con mayor cantidad de descargas en lo que va del 2020. Para aquellos que todavía no saben de qué se trata, Tik Tok se centra en compartir videos cortos con música y efectos. Es realmente muy divertida, y por su propuesta diferente y gran cantidad de filtros y herramientas de edición se ha vuelto furor entre los mas chicos. Teniendo en cuenta el éxito y la gran cantidad de usuarios que la utilizan, aprovechamos que hoy se celebra el Día Mundial de las Redes Sociales para compartir algunas recomendaciones a la hora de configurar la privacidad en Tik Tok.

La dinámica de uso en sí es muy similar a Instagram. En cada video está la opción de poner me gusta, dejar un comentario o guardar la canción que está sonando en ese clip, así como la opción para compartir. También cuenta con la opción de seguir otras cuentas y tener seguidores, así como un chat para enviar mensajes; aunque no tiene la funcionalidad de historias o publicaciones temporales. Si bien esta red viene en cierta forma a ocupar el lugar que dejó Snapchat entre los mas jóvenes, y poco a poco ha ido ganándole terreno a Instagram, las configuraciones de privacidad y seguridad no distan mucho de las que venimos viendo en otras redes sociales.

Cómo configurar la privacidad en Tik Tok

Para acceder al menú de configuración en Tik Tok los pasos son los mismos que en Instagram: dentro de tu perfil, presionando en los tres puntitos ubicados en la parte superior derecha verás el menú de ‘Ajustes y Privacidad’. A continuación, repasamos los puntos más importantes que recomendamos tener en cuenta.

En la opción ‘Administrar Cuenta’ encontraremos las diferentes formas de iniciar sesión. Tik Tok permite autenticarse de varias maneras: utilizando una contraseña, cuentas de otras redes sociales o utilizando el método del código de verificación. Sin embargo, si configuramos solo una de estas formas, corremos el riesgo de que un atacante pueda tomar control de la cuenta, por lo que la recomendación es configurar la cuenta utilizando un número de teléfono y un correo electrónico que servirán de método de validación a la hora de iniciar sesión en un dispositivo nuevo.

Por otro lado, en la opción ‘Seguridad’ de esta misma pestaña podemos revisar los dispositivos donde tenemos sesión iniciada y la actividad de la cuenta en los últimos días para detectar movimientos inusuales.

Dentro de las opciones de ‘Privacidad y Seguridad’ encontramos todo lo relacionado a permisos y accesos a nuestro contenido. Por defecto, cuando creamos la cuenta en Tik Tok la misma es ‘pública’; es decir que cualquiera puede ver nuestro contenido, por eso la primera recomendación es considerar ponerla como ‘privada’. De esta forma, al igual que en Instagram, solo los seguidores que hayas aceptado podrán ver tus contenidos.

Al igual que en Instagram, Tik Tok permite también filtrar comentarios agresivos o abusivos de forma tanto manual como automática.

Avanzando en las opciones de configuración encontramos dos funciones muy útiles para los más chicos: la desintoxicación digital y la sincronización familiar:

En el caso de la desintoxicación digital, como su nombre lo indica, permite gestionar el tiempo de uso de la aplicación y el tipo de contenido que se muestra.

La ‘gestión de tiempo en pantalla’ sirve para limitar el uso de la aplicación a una cantidad máxima y acumulable de minutos diarios. De esta forma, una vez alcanzado el límite diario la aplicación requerirá un código de acceso para seguir usando Tik Tok cada vez que el usuario ingrese. Esta configuración es muy útil para evitar un exceso de pantallas tanto en niños como en adultos.

Por otro lado, el ‘modo restringido’ se utiliza para filtrar aquellos contenidos que han sido previamente identificados como inapropiados para menores de edad.

A diferencia de otras redes sociales, Tik Tok cuenta con una función de control parental llamada ‘sincronización familiar’. Esta opción permite de manera muy sencilla vincular el dispositivo de un menor de edad con el de sus padres o tutores. Una vez vinculados los dispositivos, la cuenta administradora podrá configurar las opciones de ‘gestión de tiempo en pantalla’ y ‘modo restringido’ en la cuenta del menor, así como también restringir las búsquedas y limitar quien puede escribirle mensajes directos por chat.

Si bien la sincronización familiar no permite forzar que la cuenta del menor sea privada ni modificar las opciones de privacidad, sin duda es un muy buen complemento para acompañar a los chicos en el uso de esta red sin invadir su privacidad.

Por último, al momento de realizar una publicación, la aplicación ofrece tres opciones de quién podrá visualizarla: tus seguidores, tus amigos (es decir, tus seguidores a los que también sigues) o solo tú; es decir, privada. También permite restringir los comentarios, los dúos y las reacciones. Aquí se introduce el concepto de ‘dúo’ que es cuando otro usuario toma un video publicado, le añade su propia grabación y lo publica nuevamente. Es decir que el video original es subido una y otra vez con diferentes interacciones de otros usuarios.

A lo largo de este post hemos detallado las configuraciones mas destacadas de privacidad y seguridad en Tik Tok. Tal vez esta publicación quede obsoleta dentro de unos cuantos meses cuando la aplicación introduzcan actualizaciones y nuevas opciones o quizás dentro de poco se popularice una nueva red social con nuevos paradigmas. Internet crece día a día con nuevas propuestas y desafíos, pero lo cierto es que no importa cual sea esa nueva funcionalidad, o la red que usaremos dentro de unos años, siempre y cuando tengamos en cuenta nuestra privacidad y podamos elegir como y con quien compartir nuestra información.

× ¿Cómo puedo ayudarte?