Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El experto en ciberseguridad Ben van der Burg recomienda abandonar WhatsApp y Gmail por alternativas europeas, argumentando que aunque son...
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
Consejos de seguridad para proteger WhatsApp
WhatsApp es una de las aplicaciones más populares en todo el mundo. Con permiso de Instagram, Facebook y ChatGPT. Y eso la convierte en una herramienta para estafadores, suplantadores de identidad y toda clase de ciberdelincuentes. O, simplemente, para quien quiere saber qué guardas en tu cuenta de WhatsApp o qué has dicho, escrito o compartido en tus grupos y chats. De ahí la importancia de tomar ciertas precauciones y proteger WhatsApp de miradas de extraños.
Pero, ¿qué ocurre si sospechas que alguien ha accedido o tiene acceso a tu cuenta de WhatsApp y a tus mensajes, audios y documentos? ¿Qué puedes hacer para cortar ese acceso y volver a la normalidad? La buena noticia es que hay varias señales que te alertarán de que alguien tiene acceso a WhatsApp sin tu permiso. Y, por lo tanto, podrás tomar cartas en el asunto y evitar que ese alguien vuelva a entrar a tu WhatsApp sin que tú se lo permitas.
Tanto si utilizas WhatsApp para hablar con tus amigos y familiares como si usas esta app de mensajería como herramienta de trabajo, te proponemos varias soluciones para detectar posibles espías o accesos no autorizados y para evitar que este problema se vuelva a repetir. Así podrás blindar y proteger tu WhatsApp y mantener tus conversaciones, archivos y audios a buen recaudo.
Consejos de seguridad para proteger WhatsApp
- Nunca compartas tu código de registro ni el PIN de la verificación en dos pasos con otras personas.
- Activa la verificación en dos pasos y proporciona una dirección de correo electrónico en caso de que olvides tu PIN.
- Establece una contraseña para tu correo de voz que sea difícil de adivinar a fin de evitar que otras personas accedan a él.
- Revisa con regularidad tus dispositivos vinculados. Toca el ícono > Dispositivos vinculados para revisar todos los dispositivos vinculados a tu cuenta. Para eliminar un dispositivo vinculado, toca el dispositivo y, luego, Cerrar sesión.
- Es posible añadir WhatsApp a tu Centro de cuentas. Si crees que otra persona tiene acceso a la cuenta de Facebook, Instagram o Meta en tu centro de cuentas y utilizó una de ellas para acceder a tu cuenta de WhatsApp, comunícate con el equipo de Soporte de la cuenta afectada para que te ayuden a recuperarla. También puedes eliminar temporalmente tu cuenta de WhatsApp del centro de cuentas hasta que todas tus cuentas estén protegidas. Obtén más información sobre el centro de cuentas aquí.
- También te recomendamos que revises tus cuentas. Para ello, en WhatsApp, ve a Ajustes > Centro de cuentas. Si observas una cuenta sospechosa en el Centro de cuentas, puedes quitarla. Para ello, sigue los pasos que se indican en este artículo del servicio de ayuda de Meta.
- Si recibes correos electrónicos no solicitados para restablecer tu PIN de verificación en dos pasos o tu código de registro, no hagas clic en ningún enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.
- Si, cuando abres WhatsApp, ves el mensaje "Se registró tu número de teléfono con WhatsApp en un nuevo dispositivo", sigue los pasos que aparecen en pantalla para recuperar tu cuenta. Obtén más información acerca de la recuperación de cuentas.
Cómo detectar espías en WhatsApp
Empecemos por el peor de los escenarios. Sospechas que alguien te espía en WhatsApp. O dicho de otra forma, crees que alguien tiene acceso a tu WhatsApp. Sin que tú se lo hayas dado, claro está. ¿Cómo detectar ese acceso no autorizado?
Primero, comprueba si tienes dispositivos vinculados no reconocidos. Puedes usar WhatsApp con una misma cuenta en varios dispositivos y así enviar y recibir mensajes desde dos o más teléfonos, desde el ordenador y otros aparatos conectados. Pero si no conocías esta función o no reconoces los dispositivos vinculados, para proteger WhatsApp, puedes desvincularlos en segundos.
- Abre WhatsApp.
- Entra en Ajustes > Dispositivos vinculados.
- Revisa la lista de dispositivos vinculados.
- ¿Sospechas de alguno? Toca el dispositivo.
- Pulsa en Cerrar sesión.
Más señales de que tienes espías en WhatsApp:
- Los chats aparecen leídos, aunque no los hayas mirado tú.
- Ves mensajes tuyos que no recuerdas haber enviado.
- Has compartido enlaces, audios o documentos que no recuerdas.
- Ya no recibes notificaciones de mensajes, llamadas o audios.
- Tienes estados publicados que no has creado tú.
- Detectas cambios en tu foto de perfil o en tu descripción.
- Detectas cambios en la visibilidad de tu perfil que no hiciste.
- La batería de tu teléfono se consume más rápido de lo normal.
En definitiva, detectar espías en WhatsApp es relativamente fácil si te fijas en cualquier cambio en chats, conversaciones y en los ajustes de la app. Si detectas algo que tú no has cambiado, es una pista de que algo no va como debería. La buena noticia es que puedes defenderte, evitar ese acceso no autorizado y evitar que se repita en el futuro.
Protege WhatsApp de espías y mirones
Para cortar de raíz el acceso de espías a tu WhatsApp y blindar tu app de ahora en adelante, te proponemos varias medidas de seguridad y privacidad. Están disponibles en la propia aplicación. Pero no están activadas por defecto para proteger WhatsApp. Pero con un simple repaso a las más útiles, impedirás que alguien espíe tu WhatsApp. Veamos cómo.
- Ten siempre tu teléfono a mano.
- Con todo, activa el bloqueo de pantalla.
- Activa, también, el bloqueo de WhatsApp.
- Activa, también, la verificación en dos pasos de tu cuenta.
- Limita la visibilidad de tu cuenta desde Ajustes > Privacidad.
- En especial, Última conexión, Foto, Descripción y Estado.
- Revisa las aplicaciones instaladas.
- Si no conoces alguna o sospechas de ella, desinstálala.
- Revista los permisos de las aplicaciones.
- En especial, cámara, micrófono y grabar pantalla.
Para activar el bloqueo de WhatsApp:
- Desde WhatsApp, entra en Ajustes > Privacidad.
- Ve a Bloqueo de aplicación.
- Así usarás tu huella o rostro para acceder a WhatsApp.
- El bloqueo puede ser inmediato o al cabo de 1 minuto, 15 minutos o 1 hora.
Para activar la verificación en dos pasos de WhatsApp:
- Desde WhatsApp, entra en Ajustes > Cuenta.
- Pulsa en Verificación en dos pasos.
- La primera vez, toca Activar o Configurar PIN.
- Introduce un código de seis dígitos.
- Proporciona una dirección de correo electrónico.
- Sigue los siguientes pasos.
- Finaliza el proceso pulsando Verificar.
Más medidas de seguridad y privacidad para proteger WhatsApp:
- Silencia las llamadas desconocidas desde Ajustes > Privacidad > Llamadas.
- Activa las tres opciones de Ajustes > Privacidad > Avanzada.
- Primero, bloquea mensajes de cuentas desconocidas.
- Segundo, protege tu dirección IP durante una llamada.
- Tercero, desactiva la vista previa de enlaces.
- Comprueba la privacidad de WhatsApp desde Ajustes > Privacidad > Revisión de privacidad. Un asistente te mostrará todas las opciones disponibles.
Precauciones para que no entren a tu WhatsApp
Además de las medidas de seguridad y privacidad que hemos visto para proteger tu WhatsApp, conviene adquirir ciertos hábitos y precauciones. Por mucha seguridad que tengas activada en WhatsApp, un simple descuido o un mal hábito pueden llevar a que alguien acceda a tu cuenta de WhatsApp.
- No respondas a mensajes sospechosos.
- No facilites datos personales a desconocidos.
- No abras enlaces ni archivos de contactos que no conozcas.
- Sobre todo si son de países donde no conoces a nadie.
- Si sospechas de ciertos contactos, puedes bloquearlos o reportarlos.
- Si recibes un SMS con tu código de verificación, alguien intenta acceder a tu cuenta.
- No facilites ese código a nadie, bajo ningún pretexto.
- No instales aplicaciones sospechosas o poco fiables.
En definitiva, mantener a salvo tu WhatsApp es cuestión de hábitos seguros y de tomar precauciones. Sobre todo cuando recibes mensajes de contactos desconocidos. No aceptes mensajes, audios, enlaces o archivos de desconocidos. Ni facilites datos personales o códigos de WhatsApp salvo que tú lo hayas solicitado. Con los consejos que hemos repasado, podrás proteger WhatsApp de espías, estafadores y otros delincuentes. Y tus datos y chats estarán a salvo de miradas ajenas.
Fuentes:
https://hipertextual.com/guias/proteger-whatsapp-espias-estafas/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.