Connect with us

Tecnología

WhatsApp: paso a paso, cómo configurar tu cuenta para prevenir estafas

Publicado

on

  • Privacidad y seguridad: entender qué es cada una y tomar medidas reduce el riesgo del robo de cuentas.

Desde que usamos el teléfono celular para casi todo, las redes sociales son una de las aplicaciones más apuntadas por los ciberdelincuentes. Allí hay datos muy valiosos, desde conversaciones privadas hasta información personal como datos de tarjetas de crédito. Y más allá de Facebook e Instagram, hay una aplicación predilecta para los ciberestafadores: WhatsApp, el chat más usado del mundo con más de 5 mil millones de descargas sólo en Play Store de Android.

Las instituciones tienen mucho por hacer todavía para proteger los datos online de los ciudadanos. Este año, la Comisión Nacional de Valores, el PAMI, Farmalink (sistema que gestiona descuentos en farmacias), la aseguradora La Segunda y otras sufrieron ciberataques, sólo por nombrar un puñado.

Según datos de Fortinet, los intentos de ataques crecieron en más de mil millones de detecciones en todo 2023. Además, casi a diario aparecen datos filtrados a la venta en foros underground. Por todo esto, configurar la seguridad y la privacidad de los dispositivos se torna crucial, sobre todo en WhatsApp, una aplicación usada a diario casi sin excepción en Argentina.

Acá, las diferencias entre un concepto y otro, la relación entre ellos y cómo configurar WhatsApp para usarlo de manera más segura.

Seguridad y privacidad: qué es cada una

CiberseguridadCiberseguridad

Hay algunas diferencias técnicas entre seguridad y privacidad. Las medidas de seguridad, explica Marcela Pallero, responsable del Programa STIC de la Fundación Sadosky, tienen más que ver con cuestiones técnicas-tecnológicas. “La privacidad y la protección de datos se abordan, mayormente, desde el derecho”, aclara.

“De manera sencilla, la seguridad trata sobre las medidas de protección de la información y los servicios digitales. Para que los datos y servicios se encuentren disponibles cuando se los requiere, que la información no sea alterada, y que solo acceda a esa información quienes tienen autorización, la privacidad trata sobre qué información quiero compartir y con quién elijo compartirla”, explica la experta en regulaciones sobre seguridad de la información.

Pero claro, Pallero explica que hay “muchos puntos de contacto: si me quitan el control de mi cuenta de WhatsApp, pierdo el control de mi información. Cuando fallan las medidas de protección, se pierde información”.

Con estas medidas en mente que difundió ESET, tanto la seguridad como la privacidad pueden quedar, si no blindadas, al menos mejor protegidas.

Medidas para securizar WhatsApp

Medidas de seguridad y privacidad. Foto: ShutterstockMedidas de seguridad y privacidad. Foto: Shutterstock

Estas son las medidas que sugiere ESET para tener tanto la privacidad como la seguridad a resguardo en la aplicación WhatsApp:

  • Foto de perfil

Una de las formas más sencillas en que los ciberdelincuentes pueden fingir ser otra persona, es usar su foto de perfil. Si se permite que cualquiera que tenga el número de teléfono la vea (y descargue), es suficiente para que los delincuentes cambien la foto de perfil de en una cuenta de WhatsApp, nueva o ya existente, y comiencen a contactar a otras personas haciéndose pasar por alguien que no son.

Por lo general, los delincuentes contactan a las personas agendadas por la víctima de suplantación de identidad y las engañan haciéndoles creer que cambiaron su número de teléfono, logrando la confianza para cometer estafas con un perfil falso. Usando la foto real, le dan verosimilitud a la historia. Por eso, cuanto más restrictiva sea la visualización de la foto, más segura será. Desde ESET recomiendan que la configuración se realice para la opción “Mis contactos”, así solo las personas agendadas podrán ver la foto, o “Mis contactos, excepto” que restringe aún más la visualización y permite una lista de personas que se tiene agendada pero tal vez no sean tan cercanas.

WhatsApp: hora y foto de perfilWhatsApp: hora y foto de perfil
  • Agregar a grupos

Podría parecer que el problema con participar y unirse a grupos solo tendría que ver con el contenido que ahí se comparte: si ya no es de interés, o se ve como “problemático”. Se puede pensar que simplemente abandonarlo resuelve el problema y en cierto modo, esto es así, pero al participar de grupos de personas desconocidas, hay una probabilidad alta de que participen delincuentes en el grupo. De hecho, existen delincuentes que entran y salen de los grupos con el fin de acumular números de teléfono válidos de los participantes para llevar a cabo estafas en el futuro.

Aunque se haya eliminado el grupo, el delincuente pudo haber tomado una captura de los participantes y usar esa información más adelante. La recomendación de ESET, en este caso, es utilizar la configuración “Mis contactos”, para asegurarse de que solo personas agendadas puedan agregar a un grupo.

  • Bloqueo por huellas dactilares

Esta característica es bastante útil para evitar el acceso a la aplicación sin consentimiento. El desbloqueo con huella dactilar hace que WhatsApp requiera la huella digital para su uso, por lo que es muy útil mantenerla habilitada.

El bloqueo automático también permite estipular el tiempo de bloqueo, se recomienda usar esa configuración Inmediatamente. Por otro lado, mostrar contenido en notificaciones permite acceder a la información recibida incluso con WhatsApp bloqueado, en este caso se recomienda que la configuración esté desactivada.

  • Actualización periódica
Whastapp: mantenerlo actualizado, clave. Foto: ShutterstockWhastapp: mantenerlo actualizado, clave. Foto: Shutterstock

Aunque los consejos están dirigidos a WhatsApp, está aquí para todas y cada una de las aplicaciones del dispositivo. Actualizarlo periódicamente trae varios beneficios con respecto a las funcionalidades, pero también permite que, si la empresa que desarrolló la aplicación ha corregido algún fallo, también pueda hacer uso de estas actualizaciones de seguridad.

  • Visto por última vez y en línea

La configuración de la vista del historial de conexiones se ocupa más de la parte de privacidad, los delincuentes que observan a qué horas se conecta una persona pueden dibujar un perfil de uso y elegir momentos de enfoque más apropiados. Aunque no es una estrategia tan extendida entre los delincuentes, es interesante mantener siempre la configuración lo más restrictiva posible. Similar a los puntos anteriores, la configuración Mis contactos es la más adecuada.

Las versiones más recientes de WhatsApp también permiten estipular si puede ver cuándo está en línea, independientemente del historial de conexión. En este caso la configuración recomendada es la misma que “visto por última vez”, adoptando la misma configuración que la utilizada en la opción anterior.

  • Denunciar y bloquear contactos

A la hora de evitar el contacto con delincuentes, esta configuración es fundamental, pues trae consigo la posibilidad de avisar a WhatsApp de las molestias sufridas.

Informe: Enviar información de contacto inoportuna de WhatsApp junto con un historial de los últimos 5 mensajes. Viene con la opción de bloquear y eliminar el historial de conversaciones.

Bloquear: Bloquear un contacto evita que alguien pueda volver a ponerse en contacto contigo, ¡nada más! El bloqueo trae la posibilidad de reportar al contacto, que realizará el mismo procedimiento mencionado anteriormente.

  • Verificación en dos pasos
WhatsApp: hora y foto de perfilWhatsApp: hora y foto de perfil

Esta es, por lejos, la medida de seguridad más importante de todas.

Uno de los tipos de estafas aplicadas por los delincuentes hace que puedan utilizar el mismo número de WhatsApp/teléfono de las víctimas para practicar sus delitos, con solo registrar el número en otro dispositivo, y esta configuración ayudará a evitar que tengan éxito.

La confirmación en dos pasos permite una autenticación de aplicación nativa de dos factores que permite la vinculación de PIN de seis dígitos y un correo electrónico de recuperación. Una vez habilitado, WhatsApp solo se puede registrar en un nuevo dispositivo/reinstalar si se ingresa el PIN correcto. Desde ESET se recomienda encarecidamente mantener esta configuración habilitada en todo momento.

“Vale la pena recordar que las empresas serias buscan mantener a sus clientes y usuarios alejados de los problemas y llevar a cabo procesos continuos de búsqueda de vulnerabilidades y fallas y, en consecuencia, lanzar versiones fijas de sus productos. Es por eso que mantener las aplicaciones actualizadas, configurarlas con foco en la seguridad y privacidad y contar con una solución de seguridad instalada son los puntos básicos para una buena estrategia de protección”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Lo que está legislado en cuanto a protección de datos personales está muy orientado a que las personas podamos tener control sobre nuestros datos, sean procesados por cualquier organización, pública o privada”, reflexiona Pallero.

Por esto, las instituciones tienen mucho por hacer todavía para proteger al usuario, pero desde el lado del usuario se puede hacer más difícil el trabajo de los ciberdelincuentes.

Sociedad

Montaron una empresa en la que todos los empleados son IA y los resultados fueron desconcertantes

Publicado

on

Por

Una universidad estadounidense hizo el experimento para medir cuán eficiente es la inteligencia artificial sin supervisión humana. ¿Qué tareas lograron resolver y en cuáles fracasaron? En diálogo con Infobae, los investigadores analizaron los límites en la autonomía de las máquinas.

Durante algunas semanas, nadie tomó un café en la oficina, no hubo almuerzos compartidos, no hubo charlas cara a cara, mucho menos festejos de cumpleaños ni momentos recreativos. Sin embargo, la empresa funcionó. O al menos lo intentó.

Seguir leyendo

Tecnología

El secreto inquietante de la IA revelado por un líder tecnológico

Publicado

on

Por

Dario Amodei destaca la falta de transparencia en la IA, un desafío crucial para desarrolladores. Resalta que entender la inteligencia artificial es esencial antes de que transforme radicalmente nuestro futuro

El CEO de AnthropicDario Amodei, acaba de confirmar lo que muchos sospechan, pero pocos se atreven a admitir sobre la inteligencia artificial (IA): nadie comprende realmente cómo funciona.

“Cuando un sistema de IA generativa realiza una tarea, como resumir un documento financiero, no tenemos idea, a un nivel específico o preciso, por qué toma las decisiones que toma: por qué elige ciertas palabras sobre otras, o por qué ocasionalmente comete un error a pesar de ser generalmente preciso”, admite sin rodeos el director ejecutivo en su publicación.

Amodei advierte sobre los riesgosAmodei advierte sobre los riesgos de “sistemas desalineados” en entornos críticos por la opacidad de la IA (Imagen Ilustrativa Infobae)

Una tecnología opaca en su naturaleza

Amodei explica esta paradoja comparando los sistemas de IA generativa con organismos vivos. “Es un poco como cultivar una planta o una colonia bacteriana: establecemos las condiciones de alto nivel que dirigen y dan forma al crecimiento, pero la estructura exacta que emerge es impredecible y difícil de entender o explicar”, señala en su análisis.

El problema fundamental, según el ejecutivo, es que al examinar estos sistemas, “lo que vemos son vastas matrices de miles de millones de números que de alguna manera realizan importantes tareas cognitivas, pero exactamente cómo lo hacen no es obvio”.

Claude es uno de losClaude es uno de los sistemas de IA más avanzados del mercado

Los riesgos de no comprender lo que creamos

El CEO de Anthropic identifica varios riesgos derivados de esta opacidad. Entre ellos destaca la posibilidad de “sistemas desalineados que podrían tomar acciones dañinas no previstas por sus creadores”. La incapacidad para entender los mecanismos internos hace imposible predecir ciertos comportamientos problemáticos o descartarlos de manera confiable.

Otros problemas incluyen la vulnerabilidad ante “jailbreaks” (técnicas para eludir las restricciones impuestas), la resistencia a adoptar sistemas de IA en entornos críticos o financieros por falta de explicabilidad, y las barreras legales que surgen cuando las decisiones deben ser justificables, como en evaluaciones hipotecarias.

La carrera por la interpretabilidad

Frente a estos desafíos, Amodei anuncia un ambicioso plan para desarrollar lo que denomina una “resonancia magnética para IA” en la próxima década. Este proyecto busca crear herramientas que permitan examinar el funcionamiento interno de los modelos y diagnosticar problemas potenciales antes de su implementación.

“Nuestra aspiración a largo plazo es poder examinar un modelo de vanguardia y esencialmente hacer un ’escaneo cerebral‘: un chequeo que tenga una alta probabilidad de identificar una amplia gama de problemas, incluyendo tendencias a mentir o engañar, búsqueda de poder, fallas en jailbreaks, fortalezas y debilidades cognitivas”, detalla el CEO.

Este enfoque funcionaría de manera similar a cómo un médico utiliza diagnósticos para identificar enfermedades y monitorear tratamientos, permitiendo evaluar y corregir el comportamiento de los sistemas de IA de forma sistemática.

Una carrera contra el tiempo

El CEO reconoce que existe una competencia entre el avance de la interpretabilidad y el desarrollo de modelos cada vez más potentes. “Me preocupa que la IA misma esté avanzando tan rápido que podríamos no tener siquiera este tiempo. Como he escrito en otros lugares, podríamos tener sistemas de IA equivalentes a un ’país de genios en un centro de datos‘ tan pronto como 2026 o 2027″, advierte con preocupación.

En esta carrera contra el tiempo, el líder de Anthropic ha establecido 2027 como fecha límite para que Anthropic desarrolle métodos de interpretabilidad que puedan “detectar de manera confiable la mayoría de los problemas del modelo”.

Anthropic propone crear una "resonanciaAnthropic propone crear una “resonancia magnética para IA” para diagnosticar problemas antes de implementar modelos (Reuters)

El experto concluye su reflexión con un llamado a investigadores, empresas, gobiernos y la sociedad para acelerar el desarrollo de técnicas de interpretabilidad. Entre sus recomendaciones destaca la necesidad de:

  1. Aumentar los recursos dedicados a la investigación en interpretabilidad, tanto en empresas como en entornos académicos.
  2. Implementar regulaciones gubernamentales “de toque ligero” que fomenten la transparencia en las prácticas de seguridad.
  3. Utilizar controles de exportación para crear un “amortiguador de seguridad” que otorgue más tiempo al avance de la interpretabilidad.

El mensaje final es contundente: “La IA poderosa dará forma al destino de la humanidad, y merecemos entender nuestras propias creaciones antes de que transformen radicalmente nuestra economía, nuestras vidas y nuestro futuro“.

Seguir leyendo

Tecnología

Grabó todo lo que dijo durante tres meses y ahora la IA “reemplazó” su memoria

Publicado

on

Por

El resultado fue una experiencia tan útil como inquietante, entre la eficiencia extrema y la pérdida total de privacidad

Durante varios meses, la periodista del The Wall Street Journal Joanna Stern se sumergió en una experiencia singular y desconcertante: llevar en su muñeca un dispositivo de apenas 50 dólares que registraba, sin interrupciones, cada palabra que pronunciaba.

Desde febrero, esta cronista utilizó el Bee Pioneer, una pulsera dotada de inteligencia artificial, que transforma conversaciones cotidianas en un archivo digital permanente.

A lo largo de ese tiempo, acumuló transcripciones de reuniones laboralesdiscusiones familiares, diálogos con colegas insatisfechos y hasta reflexiones solitarias durante las noches en el baño.

También puso a prueba otros dispositivos similares: el Limitless Pendant, de 199 dólares, y el Plaud NotePin, de 159 dólares.

El Bee Pioneer, en particular, se convirtió en un confidente digital que, apenas unas horas después de haber sido activado, ya era capaz de generar información útil a partir de murmullos y frases sueltas.

“Este brazalete es realmente espeluznante”, dijo la autora. A pesar de su precio modesto y su apariencia discreta, el Bee demostró tener un alcance profundo y una capacidad técnica sorprendente.

A lo largo del experimento, el Bee y el Limitless funcionaron de manera constante gracias a micrófonos incorporados que reconocen la voz de quien los lleva puestos.

Cuando detectan un diálogo, estos dispositivos envían el audio primero al celular, y luego a servidores remotos donde se lleva a cabo la transcripción automática. En pocos minutos, las aplicaciones asociadas presentan un resumen generado por inteligencia artificial.

La pulsera Bee no conserva los archivos de audio originales después de la transcripción. En cambio, Limitless sí los guarda y permite reproducirlos posteriormente.

El aparato transformó promesas yEl aparato transformó promesas y comentarios sueltos en recordatorios que aparecían cada día (https://www.bee.computer/bee-pioneer)

De esta manera, el usuario recibe notificaciones que, en muchos casos, reflejan sus intenciones genuinas, como llamar a un profesional o hacer un seguimiento de un asunto laboral, pero también generan alertas improbables, como “agendar una nueva cita con el estilista para hablar sobre tu corte de pelo”.

A través de sus chatbots integrados, Bee y Limitless permiten también consultas específicas. La periodista, por ejemplo, pidió un análisis detallado de su vocabulario ofensivo, y obtuvo una estadística: 2,4 insultos diarios.

También preguntó qué modelos de inteligencia artificial utiliza Bee, y la respuesta del sistema fue precisa: una combinación de herramientas desarrolladas por Anthropic, Google y Meta.

Pero junto con la funcionalidad, emergieron dilemas legales y morales. Al informar sobre la experiencia, la autora señaló que la mayor parte de sus grabaciones fueron realizadas en Nueva Jersey y Nueva York, dos estados donde se permite que una sola persona consienta la grabación de una conversación.

En aproximadamente doce estados norteamericanos, en cambio, la ley exige que todos los involucrados aprueben ser grabados.

La grabación constante incluyó desdeLa grabación constante incluyó desde charlas laborales hasta rutinas en el baño, sin posibilidad de recuperar el audio original (Imagen Ilustrativa Infobae)

Si bien las personas ya confían datos sensibles como fotografías y registros médicos a servicios en la nube, la posibilidad de que un registro completo de sus conversaciones también termine almacenado fuera de su control resulta difícil de aceptar.

Las empresas fabricantes de Bee y Limitless aseguraron que los datos se almacenan encriptados, que pueden eliminarse al borrar la cuenta y que no se utilizan para entrenar modelos de inteligencia artificial.

La pregunta final que se impone es si resulta justificable llevar un dispositivo que graba todo lo que uno dice a cambio de listas de tareas pendientes y resúmenes de la jornada.

Pero a medida que los asistentes virtuales se vuelvan más sofisticados, comprensivos y “humanos”, los límites actuales podrían desdibujarse y tener consecuencias negativas para la sociedad.

Seguir leyendo

Mas Leidas

© 2022 FM Integracion 90.1. Todos los Derechos Reservados. | Desarrollado por Conexión Streaming

FM Integracion 90.1