Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

sábado, 10 de octubre de 2020

Ventajas de las cámaras de seguridad

Tener un sistema de cámaras de seguridad de primera calidad es hoy por hoy bastante accesible, por lo que se han vuelto bastante comunes de ver no solo en negocios, sino en las afueras de los hogares. Si estas meditando en si vale la pena comprar un sistema de cámaras de vigilancia, en este artículo te contamos algunas de las ventajas que hay en esto y que pueden ayudar a terminar de convencerte.

Disuade a malhechores: uno de las ventajas que tienen las cámaras de vigilancia es que tienen la capacidad de disuadir a malhechores de cometer delitos, con ello se evitan robos, actos de vandalismo, entre otros crímenes de bajo perfil que son muy comunes en las metrópolis. Y es que la mayoría de delincuentes actúan en lugares donde sus fechorías no son registradas, es por ello que contar con un buen sistema de seguridad en su negocio u hogar promueve un mayor respeto hacia su propiedad por parte de delincuentes.

Permite identificar delincuentes: nadie quiere que ocurra un delito cerca de su hogar, pero lo que lo hace este tipo de situaciones más agobiantes es que queden impunes. Por ello, si en el peor de los casos usted o alguno de sus vecinos es víctima de un delito, contar con cámara que nos permita registrar el suceso e identificar a un delincuente es algo que puede ayudar a usted y a sus vecinos a identificar y evitar que cualquier delito no quede impune.

Nos hace estar más tranquilos: muchas personas sienten una sensación de incertidumbre cuando dejan solo su hogar por varios días, por ejemplo, al ir de vacaciones. Esta sensación evita que unas vacaciones u otra clase de viaje se disfruten adecuadamente, y es que pensar que alguien puede entrar y vaciar nuestra casa no es algo agradable de pensar, especialmente si la preocupación está justificada por vivir en un barrio en donde habitualmente ocurren robos.

Un sistema de cámaras de seguridad nos permita monitorear en vivo y en directo nuestra propiedad, dándonos así tranquilidad de que nuestro hogar se encuentra bien. Así mismo, los sistemas de seguridad pueden también instalarse junto con alarmas, sensores de movimiento, sistemas de aviso de allanamiento a las autoridades y otras tecnología o servicios que nos permiten asegurar que, aun en el caso de que algún delincuente intente entrar a su hogar, pueda alertar a los vecinos mediante la alarma y llamar en automático a las autoridades.

Más allá de su hogar o negocio: usted puede encontrar sistemas de seguridad no solo para inmuebles, sino también para coches. Esto es útil no solo en el caso de robos o rastreo GPS, sino que nos permite contar con evidencia en caso de que sufra un percance en su vehículo mientras conduce.

Relacionado: https://camarasdevigilancia.org/camaras-de-vigilancia-para-coches/

viernes, 18 de septiembre de 2020

Mantenimiento Web: Qué es y cuándo buscar a un profesional en este ámbito

Uno de los encantos de emprender en internet, es que, con un poco de iniciativa, pasión por un tema o sector y una buena planificación, cualquier pequeño proyecto tiene el potencial de convertirse en un negocio tan rentable como para dedicarnos a el 100%. Un poco de investigación, un par de tutoriales y unos cuantos euros, por ejemplo, son suficientes para saber los aspectos básicos para montarse un blog o tienda online en un dominio propio, todo esto prescindiendo de programadores o diseñadores, y utilizando recursos gratuitos que nos permiten montarnos un proyecto bastante decente.


Sin embargo, conforme nuestro proyecto crece, las visitas también lo hacen, lo mismo sucede con las ventas, así como la necesidad de expandir nuestro catálogo de productos o servicios, según sea el caso. En el punto cuando nuestro en la red está despegando, es cuando ya no podemos darnos el lujo de no contar con un buen servicio de mantenimiento web, pues más que un ahorro, prescindir de un profesional en este ámbito puede impactar en el desarrollo de su proyecto.

Razones para contar con un profesional en mantenimiento web

Optimización: cuando un sitio web crece en visitantes, normalmente necesitaremos mudarnos a un plan de servidor con el ancho de banda idóneo para recibir nuestro tráfico. Sin embargo, la ecuación no es tan sencilla como a más visitantes pagar más banda ancha. Las imágenes, plugins, diseño y estructura del sitio, sea cual sea el CMS, deben estar configurados para crear una interacción fluida al usuario, por ejemplo,, imágenes bien optimizadas en base al objetivo del sitio, integración con plugins para publicación automática en redes sociales de nuevos contenidos de su sitio, eliminación de elementos innecesarios que consumen recursos o su remplazo por otros mejor optimizados, protocolos de captcha en imágenes (para prevenir la navegación y consumo de recursos por parte de bots spam), etc.

En este sentido, un profesional Web puede ver y corregir estos detalles para que su sitio trabaje de manera óptima 24/7 sin necesidad de tener que gastar pagar más en ancho de banda.

SEO: un profesional en mantenimiento web puede ayudarle con el tema del SEO (posicionamiento en buscadores), tanto en el aspecto online como offline. Primeramente, un profesional en mantenimiento web conoce las directrices básicas de los buscadores, como las descripciones orientadas a mostrarse en los resultados, la estructura de sitemaps, breadcrumbs, envió para indexación, corrección de errores de búsqueda, etc.

Lo anterior permite que su sitio se mantenga cumpliendo las directrices de los buscadores, a la par que no descuida la buena experiencia de sus usuarios, todo lo cual le da una mejor oportunidad de captar tráfico orgánico y construir un flujo de ventas menos dependiente de la publicidad, por ende, aumentando el retorno de su inversión en su sitio.

Seguridad: la importancia de mantener una buena seguridad en nuestro sitio en todo sentido se hace más evidente conforme su sitio crece. Un profesional en mantenimiento web se encarga de atender los errores de seguridad, la generación de copias de seguridad y restablecimiento de su sitio, reconociendo fácilmente los posibles orígenes del problema, evitándole una gran cantidad de estrés a usted.

miércoles, 2 de septiembre de 2020

Importancia del SSL (https) para el contenido multimedia

Para bien o para mal, internet es un lugar en constante cambio, esto lo entienden bien los emprendedores de internet que tienen que amoldar sus proyectos a fin de hacerlos encajar con las directrices de buscadores, principalmente Google y, hablando del gigante de las búsquedas, uno de los más relevantes cambios que ha establecido recientemente, es la decisión de marcar como no seguras aquellas páginas que no mantengan un certificado SSL en su sitio, y si bien, esto en primera instancia solo se ha traducido en una discreta etiqueta de “no seguro” al costado de la URL en Chrome, quienes no han tenido un aterrizaje tan suave en esta nueva directriz son los sitios cuyo contenido central el streaming.

En este artículo te hablaremos de la importancia de contar con SSL en tu proyecto de Streaming

¿Qué es un certificado SSL?

Un certificado SSL es la implementación de una capa de seguros en un sitio que permiten una conexión segura entre un visitante y el sitio mismo, siendo este certificado un sello de seguridad que indica que la comunicación entre el ordenador y servidor del sitio en cuestión está protegida contra delincuentes. La información técnica es tan basta como para escribir varios libros, más tu puedes reconocer un sitio web ubicando un icono de candado y/o dirección con https en la sección de URL.

Recomendado: Tarifas streaming radio

¿Por qué es importante para mi proyecto streaming?

Yendo al grano, la naturaleza del streaming tiene relativa mayor complejidad que, por ejemplo, cargar una página textual. Al ser un tipo de comunicación en vivo, no solo se requiere estabilidad, sino también seguridad en la conexión usuario – servidor.

En este sentido, como hemos mencionado, Chrome ha cambiado sus directrices marcando como no seguro los sitios sin SSL, lo que en el caso de proyectos streaming que no han cumplido correctamente con esta disposición, no solo han visto la etiqueta de no seguro, sino que, el navegador directamente ha pasado a mostrar una página en rojo de alerta a sus visitantes.

Con lo anterior, proyectos de todo tamaño han experimentado problemas, ya sea por no mantener el certificado SSL o por problemas en su integración y funcionamiento correcto. Lo anterior también ha causado un aumento en la demanda de servicios profesionales de en sistemas de emisión estandarizados como icecast2, más, sin embargo, encontrar una empresa verdaderamente profesional es este aspecto no es sencillo.

En esta misma vía, si la empresa en la que te encuentras te está generando más problemas que soluciones y no atiende los requerimientos de SSL para tu proyecto, nos gustaría recomendarte a emitironline.com, una empresa enfocada en proporcionar un servicio de streaming para proyectos de todo tamaño que necesiten emitir radio por internet.

Emitironline.com mantiene un servicio de vanguardia que, en pro de atender los más recientes cambios de Google, ha realizado cambios inteligentes, nuevas integraciones y actualizaciones que permiten ofrecer certificados de SSL de forma nativa, algo que difícilmente encontrará en otra empresa, sino lo cree, investigue si su empresa actual le proporciona SSL de forma nativa, si no es así o lo hace por puertos secundarios, tal vez le convendría empezar a mirar otras opciones.

El SSL de forma nativa no solo es un punto que dice a Chrome que su sitio es seguro, es un punto que agrada a los algoritmos de búsqueda y puede mejorar su posicionamiento en los buscadores y, aunque no conocemos la ecuación del algoritmo para ponderar esto, sí podemos garantizar que, ignorar la importancia de un certificado SSL en su sitio de streaming si va a llevar a su sitio hasta las últimas páginas de búsqueda.

domingo, 19 de abril de 2020

Cómo proteger nuestra privacidad en las redes sociales

Las redes sociales son algo relativamente reciente, a principios de los 2000 nadie imaginaba el impacto masivo que una plataforma online podría tener en el mundo, las redes sociales llegaron para quedarse, eso es seguro, y otra cosa de la que también deberíamos estar seguros es de cómo proteger nuestra privacidad en las redes sociales. Por ello en este artículo te damos algunos consejos al respecto.

proteger privacidad en internet

Manejo de datos personales: Las redes sociales tienen opciones para compartir todo, donde trabajas, donde estudiaste, donde vives, quien es tu pareja, cuál es tu teléfono, correo, etc., sin embargo, no es necesario ni recomendable hacer uso de todas las opciones de información que puedes llenar en tu perfil, esto déjalo para tu curriculum.

La seguridad en las redes sociales no se reduce a evitar que un malhechor cibernético nos hackee, sino es tema enfocado a evitar que cualquier delincuente pueda hacernos algún tipo de daño, como un robo, extorsión, estafa, etc. 

Así mismo, tampoco es recomendable que tus actividades se comuniquen en tiempo real vía redes sociales. Evita hacer público que tu familia y tu están de vacaciones, por ejemplo. Información como esta puede informar a delincuentes que tu hogar está solo.

Configura la privacidad: Nuestra lista de “amigos” en redes sociales puede ser muy extensa, de cientos o hasta de miles y sería muy raro que todos en verdad fueran nuestros amigos, es decir, algunos serian mejor descritos como colegas de trabajo, vecinos, familia, conocidos (el primo del primo de un amigo), etc. 

Por fortuna, las redes sociales normalmente nos permiten clasificar a nuestra lista de contactos, con ello viene la ventaja de establecer quienes pueden ver lo que publicamos, por ejemplo, estableciendo que solo familia y amigos vean nuestras fotos de algunas vacaciones, pero dejando fuera de esto a cualquier otro contacto que no sea parte de nuestro circulo íntimo de vida.

Con lo anterior puedes evitar que algún malhechor que se haya logrado colar en tus contactos pueda aprovecharse de tu información en línea. No esta demás mencionar que es recomendable solo aceptar solicitudes de personas que realmente conoces.

Contraseña: Procura tener diferentes contraseñas en tus redes sociales. Esto puede ser un tanto tedioso, pero es de las cosas que más brindan seguridad a tus datos en la red. Recuerda que Facebook, Twitter y otros no son los únicos objetivos de hackers, si un grupo de ciberdelincuentes logra hackear los datos de una plataforma que hayas usado anteriormente, por ejemplo, de algún foro o aplicación móvil, esto es suficiente para que obtengan tus datos personales, incluida tu contraseña maestra que usas en todo. 

Verifica la fiabilidad de los correos: Una forma común para hackear facebook y otras redes sociales es el denominado pishing, una práctica en la que por medio de un correo o mensaje instantáneo se intenta simular que dicho mensaje proviene de una fuente fiable, por ejemplo, la propia red social, la cual te informa que tu perfil o cuenta ha sido abierta por alguien desconocido, dejándote un enlace para que confirmes tus datos de acceso lo antes posible, esto lleva a que la persona ejecute la petición dando a los malhechores la información necesaria para hacerse con tus datos.

Si recibes alguno correo así, evalúa como se refieren a ti (un mensaje real se dirigirá a ti por tu nombre, un mensaje falso empezara con algo como “Estimado usuario”), verifica el remitente (debe coincidir con la extensión de dominio), evita hacer clic en cualquier vínculo del mensaje y dirígete directamente desde el navegador a la plataforma de la que supuestamente viene el mensaje, de este modo poder verificar si dicho aviso esta también visible en tu cuenta.

lunes, 25 de noviembre de 2019

Ejército de EEUU abre investigación a TikTok

Tras el escrutinio del Comité de Inversión Extranjera en los Estados Unidos, la aplicación del ByteDance de China ahora es investigada por el ejército estadounidense.

La aplicación ha estado en la mira estadounidense desde octubre de este año. A medida que TikTok supera los 1, 500 millones de descargas en la App Store y Play Store y su fabricante planea expandirse a otras áreas del mercado digital, la compañía china ahora tendrá que lidiar con el escrutinio del ejército Norteamericano.



La investigación fue ordenada por Ryan McCarthy, el secretario del ejército de los Estados Unidos, adelanta a Reuters. Como lo indicó el funcionario en un evento del American Enterprise Institute, la decisión entró en vigencia después de recibir una carta del senador demócrata Chuck Schumer advirtiendo sobre los riesgos de usar la aplicación por parte de los militares para reclutar jóvenes.

Según Chuck Schumer, el rendimiento de ByteDance genera sospechas sobre la recopilación y el mal uso de la información privada de los usuarios. La cuestión de las leyes chinas que obligan a las empresas nativas a cooperar con el trabajo de los Servicios de Inteligencia controlados por el gobierno chino es una gran preocupación.

A principios de noviembre, el Comité de Inversión Extranjera de los Estados Unidos (CFIUS, por sus siglas en inglés) comenzó a revisar el acuerdo entre la compañía china y Musical.ly, lo que condujo a la adquisición de la aplicación por $800 millones de dólares de la aplicación TikTok en 2017.

La investigación sigue a una carta enviada a Joseph Macguire, director de CFIUS, por los senadores Chuck Schumer y Tom Cotton, quienes advirtieron sobre el posible riesgo de seguridad para el país. destacando amenazas como la censura, la manipulación del contenido disponible en la plataforma y la influencia de las campañas electorales.

En ese momento, Vanessa Pappas, gerente general de TikTok en los Estados Unidos, aseguró en un comunicado de prensa que todos los datos de los usuarios estadounidenses se almacenan en centros de datos fuera de China y no están sujetos a la ley china. Además, la compañía dijo que tenía "un equipo técnico dedicado enfocado en implementar políticas de ciberseguridad robustas y prácticas de privacidad y seguridad de datos".

viernes, 22 de marzo de 2019

Código PUK: ¿Qué hacer cuando mi teléfono esta bloqueado?


Hay dos formas de bloqueo, una que implica al código pin y otra que lo hace con el código PUK. Cuando hemos olvidado nuestro PIN nuestro teléfono pasa a ser solo una USB muy costosa, esto por que podemos entrar y recuperar mediante USB datos como imágenes, vídeos y archivos de música mp3,  más, las apps y su información, al tener un tipo de instalación que implica un cifrado solo leíble al operarse desde Android, no se les puede hacer back up de forma sencilla como descargar las carpetas del sistema y, a final de cuentas, puede que lo que desees sea recuperar la funcionalidad del móvil.



Una desventaja del código PIN es que en aquellos teléfonos con GSM, se suele añadir un código de orden superior que es relevante cuando, al tener varios intentos fallidos, el teléfono puede bloquearse en su SIM, lo que implica que la SIM necesitara el código PUK constituido por ocho digitos para desbloquearse y poderse usar en el mismo y otro teléfono, media que ayuda a que terceros no realicen uso del servicio de llamadas registrado con tu SIM a tu nombre sin tu consentimiento.

Esto también funciona al revés, pues al ser bloqueado mediante PUK, el teléfono requerirá del desbloqueo de la SIM inicial, lo que ayuda a evitar que terceros no autorizados puedan hacer uso del móvil.

Todo lo anterior es teórico, en casos más empíricos, las personas conocen que la importancia del codigo pin o puk por que olvidaron previamente PIN y bloquearon por exceso de fallos de acceso. El código PUK permite retirar todo el bloqueo del teléfono y es una clave que viene junto con la documentación que el fabricante añade en el paquete en que se vende la SIM en cuestión.

Al ser un dato también conocido por la misma compañía telefónica, puedes comunicarte también con ellos para que te apoyen con el dato previo claro a una identificación de tu persona como el dueño del teléfono. Incluso, al entrar en el teléfono en estado de necesidad de PUK, algunos de los SIM se diseñan de modo que puedan programarse en esta situación para avisar directamente a la telefónica de esto, lo que facilita ofrecer la localización del dispositivo al usuario en caso de que le haya sido robado.

El PUK puedes tenerlo en la documentación tipo tarjeta donde venía tu SIM y, si no cuentas con esto, puedes acudir a tu compañía telefónica para que te proporcione este dato. La posible existencia de costos en este ultimo caso por supuesto, depende de la compañía telefónica.

Cómo prevenir el robo de datos si eres usuario Android


Antes que nada, en este artículo no estamos hablando de cookies ni con ninguna métrica de uso común por diferentes plataformas para mejorar el marketing, este tipo de recolección de datos es privada y necesaria para contar con servicios como Facebook o Gooole de forma gratuita. Sacando ya del tema cualquier tipo de preocupación paranoica, lo cierto es que robo de identidades, vaciado de cuentas de banco, toma de audio e imagen sin consentimiento y otros temas son aspectos que hoy por hoy debemos tomarnos aunque sea un poco enserio, principalmente si somos usuarios de plataformas de alto uso, tal como Android. Si a ti como a muchos te preocupan estos aspectos sobre el uso de dispositivos inteligentes hoy en día, en este artículo te contaremos algunos tipos para ser un usuario de Android seguro.



Antivirus: si, como vez, el primer consejo no es precisamente novedoso, pero si importante recalcarlo, ya que la mayoría de los usuarios prescinden de un antivirus en una parte por ignorancia y otra por que algunos antivirus móviles son ineficientemente diseñados y enlenteciendo el móvil.

Pese a ello, vale la pena hacer una breve investigación y de verdad que hay opciones de antivirus eficientes, ligeros y que son casi una obligación tener instalados si haces compras, envió de dinero u otras actividades que pueden ser proclives a subprocesos que se encargan de espiar celulares Android y que actúan regularmente desde apps de baja o nula reputación.


Evita tener aplicaciones basura: relacionado con lo anterior, algo que sucede muy comúnmente es el tener aplicaciones que no hemos usado desde hace mucho tiempo, incluso que nunca utilizamos pero que descargamos en determinado momento por que nos parecieron interesantes. Si este es tu caso, te recomendamos limpiar todas esas aplicaciones basura que solo ocupan espacio y se sinceró, pese a que puedas pensar que esa app de inglés te servirá algún día, si no la has abierto en el ultimo mes y medio, bórrala.

Analiza si es adecuado rootear o no: rootear el móvil es un proceso que disminuye la seguridad en Android, aunque te da ventajas interesantes, más también te deja con un cargo de tener que desarrollar criterios eficientes al descargar cualquier app, esto vara evitar instalar algo que solo quiere espiar un celular por ejemplo. 

Esto es especialmente importante si utilizas tu móvil para operaciones bancarias y similares, o bien no sabes cuales son las pautas de seguridad para un móvil rooteado, entonces no alteres el sistema que ya viene de fábrica, pues las desventajas podrán ser más grandes que las ventajas obtenidas.


sábado, 2 de febrero de 2019

3 gestores de contraseñas para Pc que deberías conocer


Ahora con la evolución del internet nos hemos topado con una gran cantidad de cuentas de diferentes redes sociales como de servicio, y con ello la necesidad de tener una buena contraseña para poder proteger a cada una de estas.

 Es por ello que nos tomamos la molestia de informarte de los tres gestores de contraseña para que no tenga que preocuparte por tener una contraseña repetida o de fácil acceso.

Tres gestores de contraseña para pc:


Aquí te enseñaremos los gestores de contraseñas más populares del mercado, bien sea por su facilidad de interacción como por funcionar en cualquier dispositivo, cabe mencionar que en su mayoría, estos son pagables si se requiere más funciones, pero también pueden ser utilizados de forma gratuita.

·         LastPass

 
Siendo uno de los programas más populares del mercado lo colocamos en esta lista, su popularidad se remonta a que es fácil de utilizar y tiene la pequeña característica que puedes usarlo solamente con recordar la clave maestra.

Es decir, que  el usuario solo deberá ingresar una clave en específico y el mismo generador creará varias claves una más difícil que la otra para luego sincronizarla con  la clave principal.

Otra opción que la hace atractiva, es que podrás colocarla directamente de la página web o por tu pc. Cabe destacar que puedes utilizarla totalmente gratis, pero si deseas tener más opciones tendrás que ingresar dos dólares.


·         RoboForm:

 
No podría faltar RoboFrom, uno de los gestores de contraseñas que lleva más tiempo en el mercado.

 Sirve para cualquier fin,  como poner contraseña a una carpeta, por ejemplo,  y cuenta con el atractivo de que puede ser utilizado para cualquier dispositivo que sea compatible con esta.

 Otro dato es que, podrás  sincronizarlos al mismo tiempo, como también mantenerte informado de tus datos sin necesidad de estar conectado a internet.

Podrás hacer uso de este programa totalmente gratis, pero si deseas obtener muchos beneficios, deberás descargar la opción Premium a 3,33 dólares.

·         Keeper:

 
Otro programa que se encargará de facilitarte la tarea de pensar en varias contraseñas.
Está más enfocada para dispositivos móviles, pero también se puede utilizar para ordenadores, teniendo la opción de la nube para guardar tus datos y poder compartirlo con otros de forma segura.

En tu dispositivo permitirá el bloqueo de tus aplicaciones usando patrones o sencillamente tú huella digital. 

Para disponer de este programa es totalmente gratis, pero si quieres tener más espacio en la nube deberás pagar por la cuenta Premium.
En conclusión, estas son las aplicaciones más prácticas a la hora de disponer de una contraseña fiable. Así  que puedes optar por cualquiera de estas tres para ayudarte.




lunes, 20 de agosto de 2018

Trump disminuye restricciones para efectuar ataques cibernéticos contra enemigos

El presidente de EEUU, Donald Trump, tomó medidas para acabar con las restricciones en el uso de armas cibernéticas contra enemigos, de acuerdo con el The Wall Street Journal.


El gobernante ha firmado una medida que revierte la directiva política presidencial 20 de Barack Obama, una política que establecía las reglas internas entre las agencias de seguridad en los casos de ciberataques, así como el proceso de aprobación del uso de ataques cibernéticos contra un adversario.

Aunque no se han revelado qué cambios efectuados, un portavoz del gobierno afirmó que esta medida se trata de un paso adelante en términos ofensivos, pensada para apoyar operaciones militares, impedir el robo de propiedad intelectual y frustrar intentos de influencia extranjera en las elecciones.

Se recuerda que el Kremlin fue acusado de haber influido en las elecciones norteamericanas a través de una campaña de diseminación de noticias falsas. El gobierno ruso, supuestamente, orquestó una serie de ciberataques contra Estados Unidos durante el período de campaña electoral.

Muchos críticos de la política anterior acusaban a las directrices de Obama de tener capas de obstáculos burocráticos, cuestionando si eso no resultó en una respuesta tardía y limitada en la respuesta a los esfuerzos de Rusia para interferir en las elecciones norteamericanas.

sábado, 18 de agosto de 2018

Gran Bretaña alerta sobre fraudes con criptomonedas

La Financial Conduct Authority (FCA) dijo que ha recibido en los últimos meses un número creciente de denuncias sobre fraudes relacionados con inversiones en criptomedas y que afirman ofrecer altos retornos.


El órgano regulador financiero en el Reino Unido explicó que los perpetradores tienden a anunciar los esquemas en las redes sociales, recurriendo a imágenes de celebridades o individuos conocidos para promover la actividad fraudulenta.

Los anuncios encaminan a los usuarios a sitios de supuestas empresas, donde son persuadidos a invertir usando monedas criptográficas o monedas tradicionales con la promesa de elevados retornos financieros.

La FCA alerta que estos esquemas manipulan software para distorsionar precios y retornos de inversión, pudiendo llevar a las personas a comprar criptomoedas inexistentes. También son conocidos por cerrar de repente las cuentas en línea de los consumidores y rehusarse a transferir los fondos o pedir más dinero antes de que los fondos sean transferidos.

Dado que las criptomoedas no están reguladas, es poco probable que los consumidores recuperen su dinero. El regulador también alerta que, debido a esta condición, los usuarios no están protegidos por el Plan de Compensación de los Servicios Financieros.

Además de ser cautelosos con los anuncios en las redes sociales, la FCA aconseja a las personas a ser escépticas si son "contactadas inesperadamente, presionadas para invertir rápidamente o se prometen retornos que parezcan demasiado buenos para ser verdaderos".

Tres aspectos que pocos te dicen y que debes de tener en cuenta al contratar un seguro de coche


Principalmente si se conduce en una metrópolis, el contar con un seguro de coche es algo que no debes pasar por alto si no quieres verte envuelto en una deuda que pueda afectar tu patrimonio y el de tu familia. A la hora de comparar seguros de autos, puedes encontrar en la red cientos y cientos de consejos que se repiten uno tras otro, como el revisar todas las opciones, checar cobertura, etc. Teniendo como supuesto que este tipo de no malos, pero sí muy habituales consejos ya los conoces, aquí te decimos tres aspectos un poco más específicos que debes de tomar en cuenta a la hora de buscar contratar un seguro de auto.

Circunstancias de la cobertura

 Las aseguradoras son un negocio, y como tal significa que no protegen caprichosamente al usuario bajo toda circunstancia. Esto es necesario denotarlo pues en muchas pólizas aparecen frases concisas respecto a las circunstancias de la cobertura tales como “no hay cobertura cuando otra persona distinta al titular de la póliza este conduciendo el coche” “No hay cobertura si el coche trabaja con UBER u otro servicio similar” “No cobertura en caso de estado de ebriedad por parte del asegurado”, etc.

Con lo anterior, puede que te pienses dos veces la elección de tu seguro de auto,  esto principalmente si tu hijo u otro integrante de la familia utiliza el coche. Cabe decir que lo anterior fueron solo algunas de las muchas condiciones que pueden ir en letras pequeñas en la póliza.

Valuación del coche

Una práctica común de muchas aseguradoras a la hora de realizar un contrato por un coche con cobertura por pérdida total, es determinar una valuación a menor valor del coche asegurado en cuestión. Si no te das cuenta de este aspecto antes de firmar el contrato de aseguramiento, en caso de sufrir un percance con pérdida total del auto, puede que te desencantes al recibir de la aseguradora una suma mucho menor al costo real del coche.

Relacionado con lo anterior, debes saber que incluso la aseguradora más honesta, no incluye dentro de la valuación del coche aspectos como rines costosos, sistemas de sonido, y cualquier personalización y/o accesorio que pueda aumentar el valor del coche pero que no sea un componente fijo que venga desde agencia.

Términos de la póliza

Muchas pólizas de seguro para auto otorgan una suma de dinero al usuario del contrato para, en su caso, hacer frente a gastos médicos por concepto de un siniestro dentro del coche.

Cabe destacar que aquí se distinguen dos conceptos, “suma asegurada” y “cobertura hasta por determinada cantidad de dinero”. El primer concepto (suma asegurada) nos denota en la póliza una cifra que recibiremos en caso de tener un siniestro bajo la cobertura descrita, esto implica que, tanto si el accidente es grave como si es leve, la suma será la mencionada en la póliza.

Por otra parte el término “cobertura hasta por…” implica que un perito u homólogo del mismo según el país, se encargara de evaluar el daño y determinar cuál es la cantidad idónea a otorgar dentro de la cobertura, esto quiere decir que, si tu cobertura por gastos médicos es hasta 100 mil dólares, pero solo te has fracturado un dedo, probablemente solo recibas una pequeñísima fracción de la suma mencionada.

viernes, 29 de junio de 2018

Google y Facebook son acusados de manipular a los usuarios para que acepten las condiciones de privacidad

Un informe publicado por el Consejo del Consumidor de Noruega revela cómo Google y Facebook usan los llamados "dark patterns" para que los usuarios acepten la configuración de privacidad que resulte en un mayor reparto de sus datos personales. El estudio afirma que también Microsoft, a través de Windows 10, está usando estos métodos, aunque en menor grado.


Los "patrones oscuros" son interfaces de usuario o redacción de textos específicamente creados para que los usuarios tomen involuntariamente una decisión, como la de acordar ciertas configuraciones de privacidad que van contra el RGPD.

El informe, titulado "Deceived by Design", explica cómo estos "oscuros patrones" están siendo implementados por las tecnológicas al mismo tiempo que clasifica esa actividad de "antiética", cuestionando si el consentimiento dado en esas circunstancias es de hecho explícito, informado y libre según lo exigido por el nuevo Reglamento.

Uno de los ejemplos descritos en el estudio es el de los usuarios de Facebook que, al rechazar el recurso de reconocimiento facial, reciben una advertencia para indicar que la red social no podrá utilizar esta tecnología para descubrir si un extraño se está pasando usuario en cuestión.

La investigación argumenta que "ese encuadramiento y la forma en que el texto está redactado lleva a los usuarios a tomar una decisión" que a la salida no iban a tomar, haciéndoles sentir que la alternativa es "éticamente cuestionable o arriesgada".

También los colores de los botones se utilizan para hacer que el cambio a configuraciones menos intrusivas sea más incómoda. Mientras que la opción "Aceptar y Continuar" de Facebook es un azul reconfortante, elegir "Gestionar la configuración de los datos" aparece en un gris menos deseable.

Además, el texto da a entender que el usuario que prefiera gestionar cuidadosamente su información personal va a ver mucho de su tiempo consumido. Mientras que sólo necesita un clic para aceptar y aceptar las condiciones de uso de los datos empresariales, se necesitan 13 clics para desactivar la autorización de recopilación de datos.

Las gigantes tecnológicas ya reaccionaron al informe, con Google declarando a Fortune que "en los últimos 18 meses, en preparación para la aplicación del nuevo reglamento de protección de datos de la UE, hemos tomado medidas para actualizar nuestros productos, políticas y procesos para dar a todos nuestros usuarios un control directo en todos nuestros servicios. Microsoft ha confirmado a la BBC que sus servicios están "de acuerdo con el RGPD".

Como resultado del informe del Consejo de Consumidores de Noruega, ocho grupos de defensa del consumidor están pidiendo que se investigue "las tácticas engañosas y manipuladoras de Google y Facebook para convencer a los usuarios para que acepten la configuración predeterminada de privacidad invasiva".

jueves, 26 de abril de 2018

Yahoo recibe multa de 35 millones de dólares por negligencia de seguridad informática en 2014

Según la Comisión norteamericana (SEC), el equipo de seguridad de Yahoo supo del ataque cibernético en diciembre de 2014, pero la empresa sólo hizo el caso público más de dos años después, en el proceso de adquisición por Verizon.


Los hackers de origen ruso consiguieron robar datos personales que incluían números de teléfono, contraseñas, fechas de nacimiento y direcciones de correo electrónico de al menos 500 millones de usuarios.

"Las empresas públicas deben tener control y procedimientos para evaluar correctamente los incidentes cibernéticos y divulgar información relevante a los inversores", afirmó una responsable de la Comisión.

Con el nuevo Reglamento General de Protección de Datos, la legislación europea que va a controlar la forma en que los datos se gestionan en las organizaciones y que va a imponer multas millonarias a quienes no cumplen sus directrices, todas las empresas tendrán 72 horas para advertir sobre este tipo de incidentes.

Se recuerda que en agosto de 2013, la tecnología también sufrió un ataque que permitió el robo de nombres, mensajes de correo electrónico, direcciones, números de teléfono, fechas de nacimiento y preguntas y respuestas de seguridad de los abonados de sus servicios.

Estos ataques informáticos han influido en el negocio entre Verizon y Yahoo, un negocio que se anunció en julio de 2016 y que se estima en 4,83 mil millones de dólares, pero que sólo llegó a ser concluido al año siguiente.