Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1752
)
-
▼
diciembre
(Total:
90
)
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
Ni la IA es capaz de superar al todoterreno Excel
-
CISA advierte sobre vulnerabilidad en routers D-Li...
-
Autoridades Polacas arrestan a personas con dispos...
-
Samsung activa la beta de One UI 8.5 con mejoras c...
-
El robot Optimus de Tesla sufrió un fallo y se des...
-
¿Cómo funciona el spyware Predator? Utilizó hasta ...
-
Europol detiene a 193 ciberdelincuentes por ofrece...
-
Paramount declara la guerra a Netflix y lanza una ...
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
90
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
En una campaña que se intensifica y que apunta a la infraestructura de acceso remoto, actores de amenazas han iniciado intentos de explotaci...
-
Investigadores de seguridad han expuesto una falla de privacidad crítica denominada “ Careless Whisper ” que permite a los atacantes monitor...
Consejos de seguridad para proteger WhatsApp
WhatsApp es una de las aplicaciones más populares en todo el mundo. Con permiso de Instagram, Facebook y ChatGPT. Y eso la convierte en una herramienta para estafadores, suplantadores de identidad y toda clase de ciberdelincuentes. O, simplemente, para quien quiere saber qué guardas en tu cuenta de WhatsApp o qué has dicho, escrito o compartido en tus grupos y chats. De ahí la importancia de tomar ciertas precauciones y proteger WhatsApp de miradas de extraños.
Pero, ¿qué ocurre si sospechas que alguien ha accedido o tiene acceso a tu cuenta de WhatsApp y a tus mensajes, audios y documentos? ¿Qué puedes hacer para cortar ese acceso y volver a la normalidad? La buena noticia es que hay varias señales que te alertarán de que alguien tiene acceso a WhatsApp sin tu permiso. Y, por lo tanto, podrás tomar cartas en el asunto y evitar que ese alguien vuelva a entrar a tu WhatsApp sin que tú se lo permitas.
Tanto si utilizas WhatsApp para hablar con tus amigos y familiares como si usas esta app de mensajería como herramienta de trabajo, te proponemos varias soluciones para detectar posibles espías o accesos no autorizados y para evitar que este problema se vuelva a repetir. Así podrás blindar y proteger tu WhatsApp y mantener tus conversaciones, archivos y audios a buen recaudo.
Consejos de seguridad para proteger WhatsApp
- Nunca compartas tu código de registro ni el PIN de la verificación en dos pasos con otras personas.
- Activa la verificación en dos pasos y proporciona una dirección de correo electrónico en caso de que olvides tu PIN.
- Establece una contraseña para tu correo de voz que sea difícil de adivinar a fin de evitar que otras personas accedan a él.
- Revisa con regularidad tus dispositivos vinculados. Toca el ícono > Dispositivos vinculados para revisar todos los dispositivos vinculados a tu cuenta. Para eliminar un dispositivo vinculado, toca el dispositivo y, luego, Cerrar sesión.
- Es posible añadir WhatsApp a tu Centro de cuentas. Si crees que otra persona tiene acceso a la cuenta de Facebook, Instagram o Meta en tu centro de cuentas y utilizó una de ellas para acceder a tu cuenta de WhatsApp, comunícate con el equipo de Soporte de la cuenta afectada para que te ayuden a recuperarla. También puedes eliminar temporalmente tu cuenta de WhatsApp del centro de cuentas hasta que todas tus cuentas estén protegidas. Obtén más información sobre el centro de cuentas aquí.
- También te recomendamos que revises tus cuentas. Para ello, en WhatsApp, ve a Ajustes > Centro de cuentas. Si observas una cuenta sospechosa en el Centro de cuentas, puedes quitarla. Para ello, sigue los pasos que se indican en este artículo del servicio de ayuda de Meta.
- Si recibes correos electrónicos no solicitados para restablecer tu PIN de verificación en dos pasos o tu código de registro, no hagas clic en ningún enlace. Es posible que alguien esté intentando acceder a tu número de teléfono en WhatsApp.
- Si, cuando abres WhatsApp, ves el mensaje "Se registró tu número de teléfono con WhatsApp en un nuevo dispositivo", sigue los pasos que aparecen en pantalla para recuperar tu cuenta. Obtén más información acerca de la recuperación de cuentas.
Cómo detectar espías en WhatsApp
Empecemos por el peor de los escenarios. Sospechas que alguien te espía en WhatsApp. O dicho de otra forma, crees que alguien tiene acceso a tu WhatsApp. Sin que tú se lo hayas dado, claro está. ¿Cómo detectar ese acceso no autorizado?
Primero, comprueba si tienes dispositivos vinculados no reconocidos. Puedes usar WhatsApp con una misma cuenta en varios dispositivos y así enviar y recibir mensajes desde dos o más teléfonos, desde el ordenador y otros aparatos conectados. Pero si no conocías esta función o no reconoces los dispositivos vinculados, para proteger WhatsApp, puedes desvincularlos en segundos.
- Abre WhatsApp.
- Entra en Ajustes > Dispositivos vinculados.
- Revisa la lista de dispositivos vinculados.
- ¿Sospechas de alguno? Toca el dispositivo.
- Pulsa en Cerrar sesión.
Más señales de que tienes espías en WhatsApp:
- Los chats aparecen leídos, aunque no los hayas mirado tú.
- Ves mensajes tuyos que no recuerdas haber enviado.
- Has compartido enlaces, audios o documentos que no recuerdas.
- Ya no recibes notificaciones de mensajes, llamadas o audios.
- Tienes estados publicados que no has creado tú.
- Detectas cambios en tu foto de perfil o en tu descripción.
- Detectas cambios en la visibilidad de tu perfil que no hiciste.
- La batería de tu teléfono se consume más rápido de lo normal.
En definitiva, detectar espías en WhatsApp es relativamente fácil si te fijas en cualquier cambio en chats, conversaciones y en los ajustes de la app. Si detectas algo que tú no has cambiado, es una pista de que algo no va como debería. La buena noticia es que puedes defenderte, evitar ese acceso no autorizado y evitar que se repita en el futuro.
Protege WhatsApp de espías y mirones
Para cortar de raíz el acceso de espías a tu WhatsApp y blindar tu app de ahora en adelante, te proponemos varias medidas de seguridad y privacidad. Están disponibles en la propia aplicación. Pero no están activadas por defecto para proteger WhatsApp. Pero con un simple repaso a las más útiles, impedirás que alguien espíe tu WhatsApp. Veamos cómo.
- Ten siempre tu teléfono a mano.
- Con todo, activa el bloqueo de pantalla.
- Activa, también, el bloqueo de WhatsApp.
- Activa, también, la verificación en dos pasos de tu cuenta.
- Limita la visibilidad de tu cuenta desde Ajustes > Privacidad.
- En especial, Última conexión, Foto, Descripción y Estado.
- Revisa las aplicaciones instaladas.
- Si no conoces alguna o sospechas de ella, desinstálala.
- Revista los permisos de las aplicaciones.
- En especial, cámara, micrófono y grabar pantalla.
Para activar el bloqueo de WhatsApp:
- Desde WhatsApp, entra en Ajustes > Privacidad.
- Ve a Bloqueo de aplicación.
- Así usarás tu huella o rostro para acceder a WhatsApp.
- El bloqueo puede ser inmediato o al cabo de 1 minuto, 15 minutos o 1 hora.
Para activar la verificación en dos pasos de WhatsApp:
- Desde WhatsApp, entra en Ajustes > Cuenta.
- Pulsa en Verificación en dos pasos.
- La primera vez, toca Activar o Configurar PIN.
- Introduce un código de seis dígitos.
- Proporciona una dirección de correo electrónico.
- Sigue los siguientes pasos.
- Finaliza el proceso pulsando Verificar.
Más medidas de seguridad y privacidad para proteger WhatsApp:
- Silencia las llamadas desconocidas desde Ajustes > Privacidad > Llamadas.
- Activa las tres opciones de Ajustes > Privacidad > Avanzada.
- Primero, bloquea mensajes de cuentas desconocidas.
- Segundo, protege tu dirección IP durante una llamada.
- Tercero, desactiva la vista previa de enlaces.
- Comprueba la privacidad de WhatsApp desde Ajustes > Privacidad > Revisión de privacidad. Un asistente te mostrará todas las opciones disponibles.
Precauciones para que no entren a tu WhatsApp
Además de las medidas de seguridad y privacidad que hemos visto para proteger tu WhatsApp, conviene adquirir ciertos hábitos y precauciones. Por mucha seguridad que tengas activada en WhatsApp, un simple descuido o un mal hábito pueden llevar a que alguien acceda a tu cuenta de WhatsApp.
- No respondas a mensajes sospechosos.
- No facilites datos personales a desconocidos.
- No abras enlaces ni archivos de contactos que no conozcas.
- Sobre todo si son de países donde no conoces a nadie.
- Si sospechas de ciertos contactos, puedes bloquearlos o reportarlos.
- Si recibes un SMS con tu código de verificación, alguien intenta acceder a tu cuenta.
- No facilites ese código a nadie, bajo ningún pretexto.
- No instales aplicaciones sospechosas o poco fiables.
En definitiva, mantener a salvo tu WhatsApp es cuestión de hábitos seguros y de tomar precauciones. Sobre todo cuando recibes mensajes de contactos desconocidos. No aceptes mensajes, audios, enlaces o archivos de desconocidos. Ni facilites datos personales o códigos de WhatsApp salvo que tú lo hayas solicitado. Con los consejos que hemos repasado, podrás proteger WhatsApp de espías, estafadores y otros delincuentes. Y tus datos y chats estarán a salvo de miradas ajenas.
Fuentes:
https://hipertextual.com/guias/proteger-whatsapp-espias-estafas/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.