{"id":17936,"date":"2023-07-28T15:35:29","date_gmt":"2023-07-28T19:35:29","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=17936"},"modified":"2023-07-29T15:39:02","modified_gmt":"2023-07-29T19:39:02","slug":"privacidad-y-seguridad-en-whatsapp-como-configurarlas","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/07\/28\/privacidad-y-seguridad-en-whatsapp-como-configurarlas\/","title":{"rendered":"Privacidad y seguridad en WhatsApp: \u00bfc\u00f3mo configurarlas?"},"content":{"rendered":"<p>Actualmente, WhatsApp es la aplicaci\u00f3n de mensajer\u00eda m\u00e1s utilizada en el mundo, descargada m\u00e1s de 5 mil millones de veces en Play Store, la tienda oficial de aplicaciones de Google para Android. Esta popularidad atrae la atenci\u00f3n de los delincuentes, que utilizan la herramienta para propagar diversos tipos de estafas y amenazas. Para mantener a salvo datos personales, bancarios, y otra informaci\u00f3n sensible, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica como configurar correctamente la aplicaci\u00f3n y no utilizar la configuraci\u00f3n que viene habilitada por defecto.<\/p>\n<p>Las principales configuraciones de seguridad y privacidad para WhatsApp seg\u00fan ESET, son:<\/p>\n<p><b>Foto de perfil: <\/b>Una de las formas m\u00e1s sencillas en que los ciberdelincuentes pueden fingir ser otra persona, es usar su foto de perfil. Si se permite que cualquiera que tenga el n\u00famero de tel\u00e9fono la vea (y descargue), es suficiente para que los delincuentes cambien la foto de perfil de en una cuenta de WhatsApp, nueva o ya existente, y comiencen a contactar a otras personas haci\u00e9ndose pasar por alguien que no son.<\/p>\n<p>Por lo general, los delincuentes contactan a las personas agendadas por la v\u00edctima de suplantaci\u00f3n de identidad y las enga\u00f1an haci\u00e9ndoles creer que cambiaron su n\u00famero de tel\u00e9fono, logrando la confianza para cometer estafas con un perfil falso. Usando la foto real, le dan verosimilitud a la historia. Por eso, cuanto m\u00e1s restrictiva sea la visualizaci\u00f3n de la foto, m\u00e1s segura ser\u00e1. Desde ESET recomiendan que la configuraci\u00f3n se realice para\u00a0la opci\u00f3n \u201c<i>Mis contactos\u201d<\/i>, as\u00ed solo las personas agendadas podr\u00e1n ver la foto, o\u00a0\u201c<i>Mis contactos, excepto\u201d<\/i>\u00a0que\u00a0restringe a\u00fan m\u00e1s la visualizaci\u00f3n y permite una lista de personas que se tiene agendada pero tal vez no sean tan cercanas.<\/p>\n<p><b>Agregar a grupos: <\/b>Podr\u00eda parecer que el problema con participar y unirse a grupos solo tendr\u00eda que ver con el contenido que ah\u00ed se comparte: si ya no es de inter\u00e9s, o se ve como \u201cproblem\u00e1tico\u201d. Se puede pensar que simplemente abandonarlo resuelve problema y en cierto modo, esto es as\u00ed, pero al participar de grupos de personas desconocidas, hay una chance alta de que participen delincuentes en el grupo.\u00a0De hecho, existen delincuentes que entran y salen de los grupos con el fin de acumular n\u00fameros de tel\u00e9fono v\u00e1lidos de los participantes para llevar a cabo estafas en el futuro.<\/p>\n<p>Aunque se haya eliminado el grupo\u00a0el delincuente pudo haber tomado una captura de los participantes y usar esa informaci\u00f3n m\u00e1s adelante. La recomendaci\u00f3n de ESET, en este caso, es utilizar la configuraci\u00f3n\u00a0\u201c<i>Mis contactos\u201d,\u00a0<\/i>para asegurarse de que solo personas agendadas puedan agregar a un grupo.<\/p>\n<p><b>Bloqueo de huellas dactilares: <\/b>Esta caracter\u00edstica es bastante \u00fatil para evitar el acceso a la aplicaci\u00f3n sin consentimiento. El desbloqueo con huella dactilar hace que WhatsApp requiera la huella digital para su uso, por lo que es muy \u00fatil mantenerla\u00a0<b>habilitada<\/b>. El bloqueo autom\u00e1tico tambi\u00e9n permite estipular el tiempo de bloqueo, se recomienda usar esa configuraci\u00f3n\u00a0<b>Inmediatamente<\/b>.\u00a0Por otro lado, mostrar contenido en notificaciones permite acceder a la informaci\u00f3n recibida incluso con WhatsApp bloqueado, en este caso se recomienda que la configuraci\u00f3n est\u00e9\u00a0<b>desactivada<\/b>.<\/p>\n<p><b>Confirmaci\u00f3n en dos pasos: <\/b>Uno de los tipos de estafas aplicadas por los delincuentes hace que puedan utilizar el mismo n\u00famero de WhatsApp\/tel\u00e9fono de las v\u00edctimas para practicar sus delitos, con solo registrar el n\u00famero en otro dispositivo, y esta configuraci\u00f3n ayudar\u00e1 a evitar que tengan \u00e9xito.<\/p>\n<p>La confirmaci\u00f3n en dos pasos permite una autenticaci\u00f3n de aplicaci\u00f3n nativa de dos factores que permite la vinculaci\u00f3n de PIN de seis d\u00edgitos y un correo electr\u00f3nico de recuperaci\u00f3n. Una vez habilitado, WhatsApp solo se puede registrar en un nuevo dispositivo\/reinstalar si se ingresa el PIN correcto. Desde ESET se recomienda encarecidamente mantener\u00a0<b>esta configuraci\u00f3n habilitada<\/b>\u00a0en todo momento.<\/p>\n<p><b><i>Nota:<\/i><\/b><i>\u00a0La configuraci\u00f3n de privacidad de esta \u00e1rea de WhatsApp impide la impresi\u00f3n de pantalla, por lo que solo se han capturado las pantallas de inicio.<\/i><\/p>\n<p><b>Visto por \u00faltima vez y en l\u00ednea: <\/b>La configuraci\u00f3n de la vista del historial de conexiones se ocupa m\u00e1s de la parte de privacidad, los delincuentes que observan a qu\u00e9 horas se conecta una persona pueden dibujar un perfil de uso y elegir momentos de enfoque m\u00e1s apropiados. Aunque no es una estrategia tan extendida entre los delincuentes, es interesante mantener siempre la configuraci\u00f3n lo m\u00e1s restrictiva posible. Similar a los puntos anteriores, la configuraci\u00f3n\u00a0<b>Mis contactos<\/b>\u00a0\u00a0es la m\u00e1s adecuada.<\/p>\n<p>Las versiones m\u00e1s recientes de WhatsApp tambi\u00e9n permiten estipular si puede ver cu\u00e1ndo est\u00e1 en l\u00ednea, independientemente del historial de conexi\u00f3n. En este caso la configuraci\u00f3n recomendada es la misma\u00a0que<b> \u00abvisto por \u00faltima vez\u00bb<\/b>,\u00a0adoptando la misma configuraci\u00f3n que la utilizada en la opci\u00f3n anterior.<\/p>\n<p><b>Denunciar y bloquear contactos: <\/b>A la hora de evitar el contacto con delincuentes, esta configuraci\u00f3n es fundamental, pues trae consigo la posibilidad de avisar a WhatsApp de las molestias sufridas.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Informe:\u00a0<\/b>Enviar informaci\u00f3n de contacto inoportuna de WhatsApp junto con un historial de los \u00faltimos 5 mensajes. Viene con la opci\u00f3n de bloquear y eliminar el historial de conversaciones.<\/li>\n<li aria-level=\"1\"><b>Bloquear:<\/b>\u00a0Bloquear un contacto evita que alguien pueda volver a ponerse en contacto contigo, \u00a1nada m\u00e1s! El bloqueo trae la posibilidad de reportar al contacto, que realizar\u00e1 el mismo procedimiento mencionado anteriormente.<\/li>\n<\/ul>\n<p>Solo bloquear sin informar evitar\u00e1 que el criminal se comunique con usted, pero a\u00fan le permitir\u00e1 acercarse a otras posibles v\u00edctimas. Si se identifica que efectivamente se trata de un enfoque malicioso, lo m\u00e1s recomendable es informar.<\/p>\n<p><b>Actualizaci\u00f3n peri\u00f3dica: <\/b>Aunque los consejos est\u00e1n dirigidos a WhatsApp, est\u00e1 aqu\u00ed para todas y cada una de las aplicaciones del dispositivo. Actualizarlo peri\u00f3dicamente trae varios beneficios con respecto a las funcionalidades, pero tambi\u00e9n permite que, si la empresa que desarroll\u00f3 la aplicaci\u00f3n ha corregido alg\u00fan fallo, tambi\u00e9n pueda hacer uso de estas actualizaciones de seguridad.<\/p>\n<p><i>\u201cVale la pena recordar que las empresas serias buscan mantener a sus clientes y usuarios alejados de los problemas y llevar a cabo procesos continuos de b\u00fasqueda de vulnerabilidades y fallas y, en consecuencia, lanzar versiones fijas de sus productos. Es por eso que mantener las aplicaciones actualizadas, configurarlas con foco en la seguridad y privacidad y contar con una soluci\u00f3n de seguridad instalada son los puntos b\u00e1sicos para una buena estrategia de protecci\u00f3n.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/configurar-privacidad-seguridad-whatsapp\/\">https:\/\/www.welivesecurity.com\/configurar-privacidad-seguridad-whatsapp\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, WhatsApp es la aplicaci\u00f3n de mensajer\u00eda m\u00e1s utilizada en el mundo, descargada m\u00e1s de 5 mil millones de veces en Play Store, la tienda oficial de aplicaciones de Google para Android. Esta popularidad atrae la atenci\u00f3n de los delincuentes, que utilizan la herramienta para propagar diversos tipos de estafas y amenazas. Para mantener a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17937,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,463,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17936"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=17936"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17936\/revisions"}],"predecessor-version":[{"id":17938,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17936\/revisions\/17938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/17937"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=17936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=17936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=17936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}