RANCAGUATV™ Tu Columna de Opinión a: prensa@rancaguatv.cl

Arrow up
Arrow down

PUBLICIDAD

Ya son más de 10 años de información y entretención para usted ► / Hora:

SEGURIDAD DIGITAL

HACKER VS CRACKER: ¿CUÁLES SON SUS DIFERENCIAS?

 

HACKER VS CRACKER CUÁLES SON SUS DIFERENCIAS b

 

Aunque suelen o pueden confundirse, uno es arquitecto del caos digital y el otro intenta detener el cibercrimen. En ESET te contamos cuáles son los matices que los diferencian.


 

Santiago, 24 de marzo de 2024.- Los términos hacker y cracker a menudo se utilizan para describir a personas con conocimientos informáticos. Sin embargo, aunque puedan parecer similares a primera vista, sus definiciones y prácticas son significativamente diferentes.

Existen ciertos matices que los distinguen: los hackers exploran y modifican software y hardware para mejorar los sistemas de forma legal; los crackers, por otro lado, vulneran los sistemas de seguridad y utilizan sus habilidades de forma ilegal para obtener ventajas personales o causar daño. 

“Desde 1985 los propios hackers acuñaron el término como un intento de disociar sus actividades de las prácticas delictivas en Internet. Pero aún genera confusión en la comunidad, especialmente debido a su asociación con la idea de “hackear” sistemas”, explica David González, Investigador de Seguridad del Laboratorio de ESET Latinoamérica. 

Por supuesto, algunas personas se resisten a la idea de etiquetar a algunos como “buenos” y a otros como “malos”, argumentando que tanto los hackers como los crackers son hábiles y capaces de realizar las mismas tareas.

Los hackers, entonces, se han subdividido a su vez en “sombreros”, como sombrero blanco, sombrero gris y sombrero negro, para organizar los diferentes enfoques en el mundo de la tecnología. Pero se trata de personas que persiguen desafíos intelectuales, a menudo dedicándose a encontrar soluciones creativas a problemas técnicos complejos.

“A diferencia de la imagen estereotipada que puede sugerir actividades ilícitas, muchos hackers trabajan de forma ética y legal. A menudo son contratados por empresas de tecnología para identificar y corregir vulnerabilidades en los sistemas, contribuyendo a la mejora de la seguridad digital”, aclara González.

El término “hacker” también se utiliza para describir a los entusiastas de la tecnología que comparten conocimientos, colaboran en proyectos de código abierto y promueven la libertad de información y el acceso a la tecnología. Sin embargo, es importante señalar que no todos los hackers son necesariamente benévolos, y hay quienes pueden utilizar sus habilidades para actividades ilícitas, como irrumpir en los sistemas y robar información sensible.

Cracker: arquitectos del caos digital

Por su parte, con respecto a los crackers, estos representan una cara más oscura en el universo tecnológico. Conocidos por su capacidad para descifrar los sistemas de seguridad, los atacantes explotan las vulnerabilidades para obtener ventajas personales o daños.

A diferencia de los hackers éticos, que trabajan dentro de los límites legales, los crackers operan en la clandestinidad, con intenciones maliciosas. Son los arquitectos del caos digital, aprovechando las fallas de seguridad para robar información confidencial, propagar malware o extorsionar a personas y empresas.

“La falta de escrúpulos los convierte en una amenaza importante para la ciberseguridad mundial. Sus actividades delictivas no solo comprometen la integridad de los sistemas, sino que también socavan la confianza de los usuarios en la tecnología digital. Como resultado, la batalla contra los crackers es una prioridad constante para las empresas y organizaciones de ciberseguridad de todo el mundo”, sentencia González.

La distinción entre estos términos no es sólo semántica, sino que refleja las diferentes formas en que las personas conocedoras de la tecnología pueden impactar en el mundo que las rodea. Mientras que los hackers contribuyen al avance de la tecnología y la ciberseguridad, los crackers suponen una amenaza para la integridad de los sistemas y la privacidad de los usuarios.

MÁS DE 33 MILLONES DE ATAQUES EN SMARTPHONES REGISTRADOS EN 2024: KASPERSKY

MÁS DE 33 MILLONES DE ATAQUES EN SMARTPHONES REGISTRADOS EN 2024 KASPERSKY TR Mobile 1

Según un reciente informe de la compañía, los ataques de robo de datos bancarios en teléfonos móviles se triplicaron el último año.

 


 

El más reciente informe de Kaspersky, titulado The Mobile Malware Threat Landscape in 2024, deja cifras alarmantes para los usuarios de teléfonos inteligentes: en el último año, se registraron más de 33 millones de ataques en todo el mundo. Los ciberdelincuentes han perfeccionado sus tácticas, utilizando enlaces maliciosos en SMS y aplicaciones de mensajería para distribuir troyanos bancarios y robar credenciales financieras.

En particular, los ataques con troyanos bancarios en smartphones aumentaron un 196% en 2024 frente al año anterior. Ahora, en lugar de desarrollar malware más sofisticado, los atacantes apuestan por la distribución masiva para alcanzar a más víctimas. Además del robo de credenciales bancarias, estos ataques incluyen la propagación de software malicioso y no deseado, exponiendo a millones de usuarios a diferentes amenazas digitales.

El número de ataques con troyanos bancarios en smartphones Android aumentó de 420,000 en 2023 a 1,242,000 en 2024. Según explican los expertos, este tipo de troyanos están diseñados para robar las credenciales de usuario para la banca online, los servicios de pagos electrónicos y los sistemas de tarjetas de crédito.

Los ciberdelincuentes engañan a las víctimas para que descarguen troyanos bancarios mediante la difusión de enlaces a través de SMS o aplicaciones de mensajería, así como mediante archivos maliciosos adjuntos, y redirigiendo a los usuarios a páginas web fraudulentas. Incluso, pueden enviar mensajes desde la cuenta de un contacto hackeado, haciendo que el fraude parezca más realista. Para engañar a los usuarios, los atacantes suelen aprovechar noticias de actualidad y temas de moda con el objetivo de crear una sensación de urgencia y bajar la guardia de las víctimas.

“Los estafadores han comenzado a reducir sus esfuerzos en crear paquetes de malware únicos. Ahora, se centran en enviar los mismos archivos a la mayor cantidad de víctimas posible. Es más importante que nunca tener conocimientos de ciberseguridad y educar tanto a pequeños como a adultos y ancianos, ya que nadie está a salvo de estafas bien elaboradas y trucos psicológicos diseñados para robar datos bancarios”, explica Fabio Assolini, Director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Aunque los troyanos bancarios son el tipo de malware de mayor crecimiento, ocupan el cuarto lugar en términos de la proporción de usuarios atacados, con un 6%. La categoría más extendida sigue siendo el AdWare, que representa el 57% de los usuarios atacados, seguido por los troyanos generales (25%) y RiskTools (12%). La clasificación incluye malware, adware y software no deseado.

En 2024, los ciberdelincuentes lanzaron un promedio de 2,8 millones de ataques de malware, adware y software no deseado en dispositivos móviles cada mes. Durante el año, los productos de Kaspersky bloquearon un total de 33,3 millones de ataques.

En 2024, Fakemoney, un grupo de aplicaciones fraudulentas relacionadas con inversiones y pagos falsos, fue la amenaza más activa. Otra gran preocupación fueron las versiones modificadas de WhatsApp que contenían un troyano del tipo Triada, un malware que puede descargar y ejecutar módulos adicionales maliciosos o de adware, por ejemplo, para mostrar anuncios o realizar otras acciones no deseadas. Estos mods no oficiales de WhatsApp ocuparon la tercera posición en cuanto a actividad, justo detrás de una categoría general de amenazas genéricas basadas en la nube.

Para protegerte de las amenazas móviles, Kaspersky comparte las siguientes recomendaciones:

  • No confíes ciegamente en las tiendas oficiales. Aunque la Apple App Store y Google Play tienen medidas de seguridad, no son infalibles. Kaspersky descubrió recientemente SparkCat, un malware que roba capturas de pantalla y logró infiltrarse en ambas plataformas, afectando a 20 aplicaciones. Para minimizar riesgos, revisa siempre las reseñas y el número de descargas, descarga solo desde fuentes oficiales y usa una solución de seguridad confiable, como Kaspersky Premium, que puede detectar y bloquear apps maliciosas.
  • Controla los permisos de tus aplicaciones. Antes de conceder acceso a una app, pregúntate si realmente lo necesita. Evita otorgar permisos innecesarios, especialmente aquellos de alto riesgo como los Servicios de Accesibilidad. Por ejemplo, una aplicación de linterna solo debería requerir acceso a la linterna, sin permisos adicionales como la cámara o el micrófono.
  • Mantén tu sistema y apps actualizados. Muchas brechas de seguridad se solucionan con actualizaciones. Instalar las versiones más recientes del sistema operativo y las aplicaciones esenciales reduce el riesgo de ataques y protege mejor tu información personal.

UNIVERSIDAD AUTÓNOMA PROPICIA DIÁLOGO SOBRE LA SALUD DIGITAL Y SUS DESAFÍOS ÉTICOS

autoUNIVERSIDAD AUTÓNOMA PROPICIA DIÁLOGO SOBRE LA SALUD DIGITAL Y SUS DESAFÍOS ÉTICOS 1

Estudiantes tuvieron un rol activo en la jornada liderando reflexiones sobre el desafío de aplicar los avances tecnológicos en su futura profesión.


 

La Universidad Autónoma de Chile, sede Talca llevó a cabo la II Jornada de Matronería y Bioética, evento que reunió a estudiantes y docentes para debatir sobre el impacto de la innovación tecnológica en la atención de salud. 

La directora de la carrera de Obstetricia y Puericultura de la Universidad Autónoma Talca, Daniela Andrade, explicó que el objetivo de la actividad es “analizar desde la bioética los desafíos que implican los avances tecnológicos y la innovación en tecnología para la atención en salud. Hoy hemos ido avanzando en salud digital, lo que ha ido en beneficio de diagnósticos certeros, de mejorar los tratamientos, el manejo de patología y al mismo tiempo el acceso a salud de nuestros usuarios".  

Andrade agregó que es importante que sean los estudiantes quienes participan y lideren la reflexión, porque “son ellos los futuros profesionales que tienen que estar acorde a las necesidades y acorde también a los avances tecnológicos que tenemos en salud”. 

“El eje central fue el análisis de cómo las nuevas tecnologías han influido en la atención a personas en el ámbito de la salud”, comentó el docente de la asignatura Bioética Manuel Pérez, quién además destacó que “durante la jornada estamos revisando hoy a través de las presentaciones se revisaron cómo los distintos dominios de innovación tecnológica han impactado de una manera positiva o no tan positiva en la atención a personas desde la matronería”. 

UNIVERSIDAD AUTÓNOMA PROPICIA DIÁLOGO SOBRE LA SALUD DIGITAL Y SUS DESAFÍOS ÉTICOS 2

 

Fernanda de Menezes, estudiante de segundo año de Obstetricia y Puericultura, se mostró satisfecha por el espacio de aprendizaje otorgado por la carrera como estos, "considero bastante importante que se fomenten todos estos temas y que se informe sobre ellos porque la tecnología es algo que llegó y va a quedarse junto con todos nosotros y es importante saber manejarlo, saber qué se está investigando, porque probablemente tengamos que trabajar con algún tipo de inteligencia artificial o alguna tecnología como las que se presentaron". 

La jornada permitió reflexionar sobre cómo las tecnologías, incluida la inteligencia artificial, pueden ser aplicadas en la atención de salud, como en el caso de los úteros artificiales, que simulan el ambiente natural para mejorar la adaptación de los bebés prematuros. 

Con la participación activa de estudiantes y docentes, la II Jornada de Matronería y Bioética se consolidó como un espacio para el diálogo y la reflexión sobre la necesaria integración de la tecnología en la atención a la salud, siempre bajo principios éticos que garanticen una atención humanizada y de calidad.

CRECEN EN CHILE LOS INTENTOS DE FRAUDE DIGITAL EN TELECOMUNICACIONES Y EN COMUNIDADES

CRECEN EN CHILE LOS INTENTOS DE FRAUDE DIGITAL EN TELECOMUNICACIONES Y EN COMUNIDADES

  • El 39% de los consumidores chilenos en el segundo trimestre de 2024 dijeron que fueron objeto de Fraude, lo cual es superior al promedio del 35% indicado por consumidores en otros países de Latinoamérica. 
  • El 3,8% de todos los intentos de transacciones digitales originadas en Chile fueron sospechosas de ser fraude digital en el primer semestre del año.
  • En el país las industrias de telecomunicaciones y comunidades presentaron los mayores aumentos en la tasa de sospecha de Fraude Digital en transacciones, al comparar el primer semestre de 2023 con el primer semestre de 2024, incrementando 487,8% y 173,0%, respectivamente. 


 

Santiago, Chile, diciembre  – En la primera mitad de 2024, el 3,8% de todos los intentos de transacciones digitales en Chile fueron identificados como sospechosos de Fraude Digital, según un análisis reciente de TransUnion®. El país tuvo la séptima tasa más baja de fraude digital sospechoso en el primer semestre de 2024 de los 19 países y regiones para los cuales la compañía proporcionó desgloses regionales.

 

Algunos de estos hallazgos se encuentran en la recién publicada Actualización del Informe de Fraude Omnicanal de TransUnion del segundo semestre de 2024, que explora las tendencias de fraude en la primera mitad (1° de enero al 30 de junio) de este año. Se encontró que algunas industrias fueron particularmente atacadas, aunque el fraude digital afecta a muchas industrias en Chile.

Esto ocurre en un momento en el que 39% de los consumidores chilenos dijeron, en el segundo trimestre de 2024, que fueron objeto de intentos de fraude en línea, por correo electrónico, llamadas telefónicas o mensajes de texto en los últimos tres meses, y de esos consumidores, el 8% informó haber sido víctima.

“El avance de las estafas es notable, particularmente en ciertas industrias del país, donde se observan esquemas de fraude cada vez más sofisticados, por lo que es esencial que hoy las organizaciones cuenten con programas de prevención de fraude que les permitan mitigar los riesgos, y que contemplen tecnologías especializadas, tal y como lo son la verificación de identidad, la inteligencia de direcciones IP y la reputación de dispositivos”, afirma Rafael Estrada, Senior Advisor de Soluciones de Gestión de Identidad en TransUnion Chile. 

Intentos de fraude digital por industria para transacciones en Chile

El estudio determinó que durante el primer semestre de 2024, las comunidades (citas en línea, foros, etc.), los videojuegos y los juegos de azar (apuestas en línea, póker, etc.) fueron las industrias que tuvieron la tasa más alta de fraude digital sospechoso en las transacciones originadas en el país.

Además, los mayores aumentos en la tasa de sospecha de fraude digital por intentos de transacciones donde el consumidor estaba en Chile ocurrieron en las industrias comunitarias y de telecomunicaciones, comparando el primer semestre de 2023 con el primer semestre de 2024.  



Tabla: Intentos sospechosos de fraude digital en el país:

Industria

Tasa de sospecha de fraude digital en el primer semestre de 2024

Tasa de sospecha de fraude digital en el primer semestre de 2023

Aumento/disminución  de la tasa de fraude digital del primer semestre de 2023 al primer semestre de 2024

Comunidades (sitios de citas, foros en línea, etc.)


13,2%


4,8%

173%

Videojuegos

5,7%

5,1%

11,8%

Juegos de azar (apuestas deportivas en línea, póker, etc.)

3,6%

2,6%

38,9% 

Retail

3,0%

4,1%

-26,7%

Telecomunicaciones

2,0%

0,3%

487,8% 

Logística

1,4%

0,8%

60,8% 

Servicios financieros

1,0%

1,3%

-25,6% 

Viajes y ocio

0,2%

0,4%

-48,8% 

Fuente: TransUnion TruValidate ™

CRECEN EN CHILE LOS INTENTOS DE FRAUDE DIGITAL EN TELECOMUNICACIONES Y EN COMUNIDADESA nivel global, la industria de Comunidades experimentó el mayor porcentaje (11,5%) de intentos sospechosos de fraude digital en el primer semestre de 2024 en siete de los 19 países y regiones analizados por TransUnion TruValidate a nivel global. Esto se refiere a la suplantación de identidad en los perfiles de usuarios (cuando alguien publica información inexacta en su perfil y/o utiliza fotos de perfil falsas).  

El riesgo de fraude en nuevas cuentas amenaza las experiencias digitales

El fraude digital puede ocurrir en diferentes etapas del proceso de transacción de un cliente, y más de dos tercios de los líderes empresariales encuestados por TransUnion indicaron que al menos 25% de las aperturas de nuevas cuentas de sus organizaciones se realizan en línea, con más de un tercio afirmando que este porcentaje es de 51% o más. 

Para transacciones en Chile, 5,4% de los intentos de inicio de sesión de cuentas digitales fueron sospechosos de fraude digital, con 3,6% de los intentos de apertura de cuentas digitales también siendo sospechosos de fraude digital en el primer semestre de 2024.

“El fraude digital sube y baja, pero las tendencias en las violaciones de datos y las estafas a consumidores son claras”, dice Estrada. “Ahora y en el futuro, las organizaciones enfrentan ciberdelincuentes más sofisticados que utilizan datos de identidad a gran escala para perpetuar esquemas de fraude de primera y tercera parte. La prevención del fraude es un costo necesario que debe ser lo más eficiente posible, utilizando mejores datos y señales de riesgo, análisis avanzados y tecnología integrada, sin aumentar la pérdida de negocios y los gastos adicionales por falsos positivos”, agrega.  

La empresa también determinó que el fraude de identidad sintética (el uso de información de identificación personal para crear una persona o entidad con el fin de cometer un acto deshonesto para obtener beneficios personales o financieros) fue el tipo de fraude digital de más rápido crecimiento en volumen a nivel global del segundo semestre de 2023 al primer semestre de 2024, aumentando un 153%. 

El fraude en transferencias electrónicas de fondos (también conocidas como pagos ACH/débito) experimentó el mayor crecimiento en volumen año tras año a nivel mundial, con un incremento del 113% del primer semestre de 2023 al primer semestre de 2024. Sin embargo, el abuso de promociones (consumidores o defraudadores aprovechando ofertas de marketing para recibir incentivos financieros no intencionados) fue el tipo de fraude digital más común a nivel global en el primer semestre de 2024, representando el 3,6% de todo el fraude digital reportado a TransUnion por sus clientes.

6 CONSEJOS PARA LA SEGURIDAD REMOTA DE LAS PYMES

6 CONSEJOS PARA LA SEGURIDAD REMOTA DE LAS PYMES cyber security concept 2023 11 27 05 04 50 utc


 

La seguridad de los perímetros digitales no puede ser administrada al azar. Los cibercriminales no discriminan el tamaño de la compañía y simplemente atacan. Por ende, los propietarios de pequeñas y medianas empresas (PYMES) no pueden permitirse el lujo de dejar su ciberseguridad a la deriva. 

Santiago, octubre de 2024.- Las pequeñas y medianas empresas representan una parte importante para el motor de crecimiento y desarrollo del país. Según cifras oficiales, en Chile existen 1.294.136 empresas y de ellas 235.569 son PYMEs. 

Las estadísticas muestran que el 43 % de los ciberataques tienen como objetivo a las pequeñas empresas, lo que subraya la amenaza constante. Y recuperarse de un ciberataque no es económico: las pequeñas empresas gastan un promedio de $955,000 por ataque para restablecer sus operaciones normales.

Los beneficios del entorno híbrido, tanto para los empleados como para los propietarios de pequeñas y medianas empresas, han sido un cambio importante al reducir significativamente el costo de vida de los empleados y los costos de energía de las empresas. Sin embargo, introducen obstáculos adicionales que superar, especialmente cuando se trata de ciberseguridad.

“Los piratas informáticos son conscientes de que las PYMES no manejan grandes presupuestos ni recursos, lo que puede convertirlas en un blanco fácil. Esto incluye los protocolos de seguridad que los empleados deben poner en práctica tanto en la oficina, como cuando trabajan de forma remota y así equipar ambos ambientes con la mejor tecnología que les brinde acceso total a la red de forma segura”, explica Walter Montenegro, gerente regional de ciberseguridad de Cisco.

Por ello, desde Cisco mostramos seis errores que no deben cometer: 

Contraseñas débiles. Sí, esto continúa siendo un problema en el 2024. Es complejo el dilema de tener gran cantidad de contraseñas entre el trabajo y la vida personal. De hecho, no hay nada peor que olvidar una contraseña y tener que pasar por procesos confusos de recuperación para volver al trabajo. Sin embargo, es mucho peor ser hackeado que esperar ese correo electrónico de restablecimiento. 

Según LastPass, el 81 % de las infracciones se deben a contraseñas débiles y, si bien el proceso de recuperación puede ser una tortura, no provocará el robo de los datos de su empresa ni de sus clientes. Por ello, mantén tu contraseña en secreto; utilice una diferente para cada inicio de sesión; la longitud de las contraseñas es mejor que la complejidad,   sin embargo, es importante también incorporar caracteres que dificulten su descifrado; utilice la autenticación multifactor; y aplique herramientas de gestión de contraseñas. 

No mantener el software actualizado. Los piratas informáticos siempre están buscando explotar las debilidades de los sistemas. Y como los humanos diseñan estos sistemas, eso significa que son inherentemente imperfectos. Por este motivo, el software siempre se actualiza para abordar los problemas de seguridad a medida que surgen. Esperar es estar expuestos a los peligros de seguridad del pasado.

Por ende, hay que asegurarse de que su software esté actualizado para ayudar a evitar que su empresa se convierta en un objetivo vulnerable. Supervise de cerca sus aplicaciones y programe un tiempo para comprobar si hay actualizaciones más recientes. Esos pocos minutos pueden ser la diferencia entre mantener sus datos seguros o exponerse a un ciberataque.

Eslabón humano. Las estafas de phishing no son de naturaleza muy técnica: se basan en la confianza humana y la falta de conciencia. Hoy las estafas de phishing se han convertido en la forma más común de ciberdelito en el mundo, ya que dan lugar al robo de credenciales que les dan a los piratas informáticos acceso libre a sus sistemas de datos.

Es fundamental que los colaboradores puedan identificar algunas de las señales como la comprobación de que el correo electrónico se envía desde una dirección pública, verificación de la ortografía de la dirección, validar si la redacción es correcta o con errores evidentes, estar atento a enlaces y archivos adjuntos inusuales que estén diseñados para capturar credenciales y revisar si es inusualmente urgente o insistente.

No tener un plan de respuesta a incidentes. Es fundamental que las PYMES tengan una forma de abordar los ciberataques si ocurren, no solo para reducir el daño causado, sino también para aprender de los errores y tomar medidas correctivas. Un plan de respuesta a incidentes debe ser un documento escrito que recopile todas las formas de abordar un ciberataque antes, durante y después de un evento, detallando las funciones y responsabilidades de los miembros. Asimismo, es crucial brindar capacitación a los empleados de todos los niveles y detallar los pasos que debe seguir cada persona.

Este documento debe revisarse periódicamente en toda la empresa y mejorarse continuamente a medida que surjan nuevas amenazas.

No utilizar la autenticación multifactor. Aunque parezca una molestia para iniciar sesión rápidamente, una filtración cibernética tendrá un impacto mucho más negativo. La autenticación multifactor agrega una capa adicional de seguridad a tus datos y es muy fácil de configurar, por lo que no hay razón para prescindir de ella. Es especialmente importante en el lugar de trabajo multidispositivo de hoy, donde los empleados tienen acceso a la información  de la empresa desde el trabajo, el hogar o donde sea que se encuentren.

Ignorar la seguridad móvil. A medida que el trabajo remoto continúa convirtiéndose en la norma, cada vez más empleados dependen de los teléfonos móviles para sus necesidades laborales del día a día. Esto hace que la seguridad móvil sea más importante que nunca, ya que los empleados ahora pueden llevar consigo, literalmente, datos vitales de la empresa cuando están fuera de la oficina. 

Las PYMES pueden proteger los dispositivos móviles exigiendo a los empleados que las resguarden mediante  una contraseña; cifre los datos en caso de que estos dispositivos se vean comprometidos; instalar aplicaciones de seguridad especializadas para  salvaguardar aún más la información de los piratas informáticos que intentan acceder a ella en redes públicas; y que se aseguren de que los empleados tengan una forma rápida y fácil de informar  sobre los equipos perdidos o robados.

¿CÓMO ENCONTRAR UN TELÉFONO HUAWEI PERDIDO?

CÓMO ENCONTRAR UN TELÉFONO HUAWEI PERDIDO
  • Con la tecnología de Huawei, puedes ubicar, bloquear y restablecer en forma remota un teléfono perdido o robado. Además, si no encuentras tu smartphone en casa u oficina, puedes usar tu HUAWEI WATCH o HUAWEI Band para localizarlo rápidamente. 

 


 

Perder tu smartphone, ya sea por descuido o robo, representa una amenaza constante. Dado que almacenamos en él información valiosa, tanto personal como profesional, su pérdida no solo implica un inconveniente, sino también un riesgo significativo. Por eso, es fundamental contar con herramientas que te permitan actuar rápidamente ante esta situación. Con la tecnología de Huawei, ahora puedes localizar, bloquear o eliminar tu información en forma remota, garantizando así tu privacidad y tranquilidad.

Cómo encontrar un teléfono Huawei perdido 1

Activa la ubicación de tu smartphone

Para aprovechar estas funciones, es esencial que actives la ubicación de tu dispositivo. Esta herramienta, te permitirá encontrar tu smartphone en caso de pérdida o robo, pero no viene configurada de fábrica. Debes habilitarla manualmente para poder acceder en forma remota al equipo y localizar, bloquear o eliminar toda la información almacenada en él. 

Para poder activar esta función debes: ​ 

  • Abrir Ajustes > Seguridad > Buscar Dispositivo.  
  • Ahí es necesario activar las opciones de “Buscar mi teléfono”. 
  • También activa la opción “Enviar última ubicación”. ​ 
Cómo encontrar un teléfono Huawei perdido 2 
 

La opción “Buscar mi teléfono” permite ubicarlo en todo momento, siempre y cuando tenga conexión a internet, y “Enviar última ubicación” manda la última ubicación disponible con conexión a internet, así como cuando la batería está a punto de agotarse. ​ ​ ​ ​ 

Estas herramientas están disponibles tanto en smartphones como en tablets, por lo que si usas ambos dispositivos es recomendable activarlas en ambos. ​ ​ ​ 

¿Qué debes hacer si te roban el smartphone? 

Lo primero que debes hacer es reportar tu número de teléfono como perdido para evitar que alguien pueda hacer mal uso de tu línea telefónica. Posteriormente: 

  • Abre  HUAWEI Cloud en el navegador de cualquier dispositivo, no necesariamente Huawei. 
  • Inicia sesión con el mismo HUAWEI ID vinculado a tu smartphone y/o tablet. ​ 
  • Selecciona la opción “Buscar dispositivo” y en automático aparecerá una lista con todos los dispositivos que usan ese mismo HUAWEI ID. ​ ​ ​ 

Cómo encontrar un teléfono Huawei perdido 3Puedes ubicar el dispositivo en un mapa en tiempo real, y si seleccionas tu equipo aparecerán distintas opciones, así como la última vez que se actualizó la ubicación. Si el smartphone está conectado a internet compartirá su ubicación constantemente, por lo que esta es la manera más sencilla de encontrarlo con mayor precisión. ​ ​ ​ 

Si estás cerca del equipo selecciona “Reproducir tono” y tu smartphone comenzará a sonar, aunque se encuentre en modo silencio. Para detener el sonido debes encontrar el dispositivo y seleccionar “Detener” en la pantalla. ​ ​ ​ ​ 

Si no es el caso, puedes seleccionar la opción “Modo perdido”, la cual permite dejar un mensaje en pantalla para que la persona que lo encuentre pueda comunicarse contigo. Asimismo, si el “Modo perdido” está en funcionamiento, se puede bloquear el dispositivo y se rastreará constantemente su ubicación. ​ ​ ​ 

Cómo encontrar un teléfono Huawei perdido 4

Si por alguna razón prefieres dar por perdido el dispositivo, pero quieres que tus datos estén a salvo, puedes elegir la opción “Borrar datos”, que restablecerá el equipo a su configuración de fábrica. De hecho, aunque se borre la información, todavía podrás rastrearlo y la persona que lo tenga necesitará ingresar la contraseña de tu HUAWEI ID para poder usarlo, por lo que siempre es recomendable usar una contraseña única y segura para tu HUAWEI ID. ​ ​ ​ 

 Cómo encontrar un teléfono Huawei perdido 5

Asimismo, es recomendable que si das el smartphone por perdido le pidas a tu operador telefónico que bloquee el IMEI de tu smartphone para que, en teoría, no pueda ser utilizado con cualquier compañía telefónica del país. El IMEI se encuentra impreso en la caja de tu smartphone, y si ya no tienes la caja lo puedes obtener con la marcación *#06#, pero no olvides apuntar el IMEI en algún lugar seguro. ​ 

¿Y sí solo no lo encuentras en tu casa?

Si no encuentras tu teléfono, pero sabes que lo tienes en casa, puedes usar un HUAWEI WATCH o HUAWEI Band para hallarlo. Lo único que debes hacer es: 

  • Tener conectado el HUAWEI WATCH o HUAWEI Band ​ a tu teléfono. 
  • Abrir la opción “Buscar teléfono”.
  • El teléfono comenzará a sonar hasta que salgas de la opción o desbloquees tu teléfono. 
 Cómo encontrar un teléfono Huawei perdido 6

 

Así que ya lo sabes, con las herramientas de Huawei, localizar tu teléfono perdido y proteger tus datos es sencillo. Activa las funciones necesarias con anticipación y enfrenta cualquier imprevisto con tranquilidad.

GUÍA PRÁCTICA PARA IDENTIFICAR Y EVITAR CASOS DE ACOSO DIGITAL

GUÍA PRÁCTICA PARA IDENTIFICAR Y EVITAR CASOS DE ACOSO DIGITAL

  •       En Chile, el 26% de los usuarios ha sido acosado en línea por alguien que acaba de conocer.

 


 

Según un reciente informe de la compañía experta en ciberseguridad Kaspersky, un 26% de los chilenos ha sido acosado en línea por alguien que acaba de conocer. La noticia hace eco en medio de las repercusiones mundiales de Bebé Reno, la popular serie de Netflix que relata la historia real de Richard Gadd, un actor y comediante que fue acosado durante cuatro años por una mujer que le mandó 41,071 emails, 350 horas de mensajes de voz, 744 tweets y 46 mensajes de Facebook.

En Chile, Nicolás Silva, director de Tecnología de Asimov Consultores, empresa nacional que desarrolla apps móviles, software e inteligencia digital, comenta que hoy es común encontrar a un “Richard Gadd” en los entornos cercanos. “La idea no es descabellada, más si consideramos que cada día una mayor parte de nuestras vidas gira en torno a internet. De hecho, este tipo de prácticas va a ir siendo cada vez más común”, apunta el experto.

Ahora bien, ¿cómo pueden detectar los usuarios si están siendo acosados en línea? “Fácil. Si estás recibiendo mensajes de forma persistente e indeseados, o intentos de amenaza o difamación, significa que estás siendo acosado digitalmente. De ser así, deberías denunciar el hecho”, responde el ejecutivo de Asimov Consultores.

Silva, quien también es ingeniero civil de la Universidad de Chile y máster en TI de la Universidad de Carnegie de Estados Unidos, precisa que para evitar un acoso en internet es importante no compartir información personal en exceso y revisar cuál es la información de tu perfil que se comparte públicamente.

“Preocúpate, además, de ajustar las configuraciones de privacidad de tus cuentas para que solo tus amigos puedan contactarte; también, bloquea y reporta a los usuarios sospechosos; hoy en día todas las redes sociales tienen opciones para denunciar”, agrega.

Finalmente, el profesional menciona que si el acoso continúa, el próximo paso es escalar el asunto a las autoridades: “En ese caso debes reportar los incidentes a la Brigada del Cibercrimen de la PDI. Esta fuerza policial cuenta con el conocimiento y recursos especiales para poder guiarte y ayudarte”.