SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
2019
Reina Martinez
REINA VICTORIA MARTINEZ
28-10-2019
2 WhatsApp
2
INDICE
Que es WhatsApp
Para que nos Sirve WhatsApp
Cómo se usa WhatsApp
Claves Para Estar Protegidos en WhatsApp
Videos
Bibliografía
3 WhatsApp
3
¿Qué es WhatsApp?
WhatsApp es una aplicación de chat para teléfonos móviles de última generación,
los llamados Smartphone. Sirve para enviar mensajes de texto y multimedia entre
sus usuarios.
Su funcionamiento es similar a los programas de mensajería instantánea para
ordenador más comunes, aunque enfocado y adaptado al móvil. Hay un
WhatsApp web de escritorio para ordenador y, por tanto, también
funciona WhatsApp en iPad y en la mayoría de tabletas.
Cada usuario se identifica con su número de teléfono móvil. Basta con saber el
número de alguien para tenerlo en la lista de contactos de WhatsApp... o wasap,
que también es correcto. Para conversar es imprescindible que, tanto el emisor
como el destinatario, tengan instalada esta aplicación en su dispositivo digital.
Los mensajes se envían a través de la red hasta el teléfono de destino. Para
poder usar WhatsApp o WhatsApp web hay que contratar una línea móvil y, para
eso, conviene consultar las ofertas de telefonía y las tarifas para Smartphone.
WhatsApp en mi móvil y WhatsApp web en mi PC
No todos los teléfonos móviles pueden utilizar esta aplicación. El primer requisito
es que sea un smartphone y, en consecuencia, tenga sistema operativo.
Entre los móviles hay algunos aparatos que no soportan esta App, aunque cada
vez menos. En la página web de WhatsApp se puede descargar la aplicación, que
viene preinstalada en algunos modelos. La descarga es gratuita. Ha salido
muchas veces el bulo "WhatsApp será de pago" en medios digitales y redes
¿Para qué sirve WhatsApp?
Las posibilidades de WhatsApp varían en función del teléfono o dispositivo que
tengamos. Existen modelos que aceptan una versión básica y otra más avanzada.
Hay versiones para Android, iPhone, Mac, Windows Phone y Windows de
escritorio (versión 8 o superior, de 32 o 64 bits).
4 WhatsApp
4
La aplicación permite, además del chat de texto, enviar fotografías, audio y
vídeos. Tiene acceso directo a las llamadas convencionales, que se cobran por el
operador de telefonía contratado, y a llamadas de WhatsApp, o incluso video
llamadas, que se transmiten por internet y pueden, o bien salir gratis si estamos
conectados a una wifi, o consumir datos.
Se puede personalizar la aplicación, usar emoticonos o bloquear usuarios entre
otras cosas. En general, la configuración es sencilla. También es posible
compartir nuestra ubicación con el usuario con quien nos conectamos.
¿Cómo se usa WhatsApp? ¿Es seguro?
Una de las claves del éxito de esta aplicación reside en su accesibilidad. Tiene un
funcionamiento sencillo y su aprendizaje es muy fácil. Todo el mundo puede
empezar a enviar y recibir wasaps de inmediato. Eliges qué quieres compartir,
escribes (o no) un mensaje y pulsas el botón de enviar. Para recibir, abres la
aplicación y seleccionas la conversación.
El otro punto fuerte es la seguridad que protege las conversaciones gracias a su
sistema de cifrado de extremo a extremo.
La empresa californiana Facebook compró WhatsApp en 2014, pero no la ha
integrado en la estructura de su red social, que de momento sigue usando
Messenger como sistema de mensajería privada entre sus usuarios. Desde
entonces se reforzó la seguridad, permitiendo incluso que los participantes en un
chat puedan confirmar el código de encriptación.
Según WhatsApp, nadie puede descifrar los mensajes, ni siquiera ellos. Mientras
no se demuestre lo contrario, claro. Es una cuestión de fe. (FotoNostra, 2019)
5 WhatsApp
5
Claves para estar Protegidos en WhatsApp
Las claves para estar protegido en WhatsApp. La compañía destaca que los
ataques a las aplicaciones que más se usan han aumentado debido a los
beneficios económicos y la gran cantidad de información a la que se obtiene
acceso. Madrid – Recientemente WhatsApp, la aplicación de mensajería móvil
que cuenta con 1.500 millones de usuarios en todo el mundo, ha sido atacada.
Conscientes del grave peligro que supone una vulnerabilidad en este tipo de
aplicaciones Check Point® Software Technologies Ltd. (NASDAQ: CHKP),
proveedor líder especializado en ciber seguridad a nivel mundial, recalca la
importancia de proteger los dispositivos móviles frente a…
Una vulnerabilidad de WhatsApp permite instalar programas maliciosos al recibir
llamadas de voz
Una vulnerabilidad de WhatsApp permite instalar programas maliciosos al recibir
llamadas de voz. El funcionamiento de este último incidente, identificado como
CVE-2019-3568, es muy simple: los ciber atacantes insertaban código malicioso
para robar datos por medio de una llamada a través de la aplicación, sin que la
víctima tuviera que descolgar el teléfono.
En los últimos meses, WhatsApp ha sido objeto de varios ciberataques. En agosto
del año pasado, los investigadores de Check Point descubrieron una
vulnerabilidad que permitía a los ciber delincuentes interceptar y manipular los
mensajes enviados en un grupo o conversación privada. Más recientemente, se
ha dado un nuevo caso en el que el que los atacantes podían instalar software de
espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier
dato almacenado en el smartphone: información personal y corporativa,
contactos, direcciones de email, geolocalización, etc. El funcionamiento de este
último incidente, identificado como CVE-2019-3568, es muy simple: los ciber
atacantes insertaban código malicioso para robar datos por medio de una llamada
a través de la aplicación, sin que la víctima tuviera que descolgar el teléfono.
Además, el software de espionaje era capaz de eliminar todos los registros de la
llamada para que no dejar rastro y evitar que los usuarios sepan que su teléfono
móvil ha sido hackeado. “Los últimos ataques a WhatsApp demuestran que, a
pesar de sus esfuerzos, Google y Apple no pueden garantizar la seguridad total
de los usuarios de sus sistemas operativos, por lo que es necesario contar con
6 WhatsApp
6
herramientas de seguridad adicionales que aporten al smartphone de un nivel de
protección extra”, señala Eusebio Nieva, director técnico de Check Point para
España y Portugal. Por otra parte, desde la compañía señalan 3 sencillas claves
de para prevenir este tipo de ciber amenazas: Contar con la última actualización
de la aplicación y del sistema operativo: instalar en nuestro smartphone las
últimas versiones disponibles tanto del sistema operativo como de cada una de
las aplicaciones que tenemos es una medida de seguridad sencilla y efectiva. Es
fundamental tener en cuenta que los parches de seguridad sólo se instalan en las
últimas versiones, por lo que las anteriores quedan vulnerables ante nuevas
amenazas, algo que los ciber atacantes saben aprovechar al máximo. Mantener el
smartphone “limpio”: desde Check Point destacan la importancia de eliminar
aquellas aplicaciones cuyo uso sea residual o nulo, revisar los ajustes de
privacidad, deshabilitar permisos y borrar las cookies para liberar espacio en la
memoria del teléfono. Además, recuerdan desactivar utilidades como el GPS
cuando no se esté utilizando, ya que de esta forma dificultaremos a los
ciberatacantes el acceso a este tipo de información. (Frikipandi, 2019)
7 WhatsApp
7
Video de WhatsApp
8 WhatsApp
8
Bibliografías
FotoNostra. (10 de 09 de 2019). FotoNostra. Obtenido de
https://www.fotonostra.com/digital/whatsapp.htm
Frikipandi. (10 de 05 de 2019). Frikipandi. Obtenido de
https://www.frikipandi.com/etiquetas/whatsapp/

Más contenido relacionado

La actualidad más candente

Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresasAna Benitez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresaslilian fouz
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Fidelización de clientes con whatsapp
Fidelización de clientes con whatsappFidelización de clientes con whatsapp
Fidelización de clientes con whatsappalejandraalvaro
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosHugo tintel
 

La actualidad más candente (8)

Tecnología
TecnologíaTecnología
Tecnología
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Revista
RevistaRevista
Revista
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Fidelización de clientes con whatsapp
Fidelización de clientes con whatsappFidelización de clientes con whatsapp
Fidelización de clientes con whatsapp
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Similar a Cómo protegerse en WhatsApp (20)

WASAP
WASAPWASAP
WASAP
 
whatsapp lilian
whatsapp lilianwhatsapp lilian
whatsapp lilian
 
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 
Whatsapp y sus usos
Whatsapp y sus usosWhatsapp y sus usos
Whatsapp y sus usos
 
Whatsapp grupo1
Whatsapp grupo1Whatsapp grupo1
Whatsapp grupo1
 
Whats app
Whats appWhats app
Whats app
 
Whats app
Whats appWhats app
Whats app
 
Whatsaapp
WhatsaappWhatsaapp
Whatsaapp
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 
Whats app
Whats appWhats app
Whats app
 
Whatsaapp
WhatsaappWhatsaapp
Whatsaapp
 
Wattsapp
WattsappWattsapp
Wattsapp
 
Whats app
Whats appWhats app
Whats app
 
Whatsapps
WhatsappsWhatsapps
Whatsapps
 
CB07 revista
CB07 revistaCB07 revista
CB07 revista
 
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
 
Revista
RevistaRevista
Revista
 
Revista
RevistaRevista
Revista
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Cómo protegerse en WhatsApp

  • 2. 2 WhatsApp 2 INDICE Que es WhatsApp Para que nos Sirve WhatsApp Cómo se usa WhatsApp Claves Para Estar Protegidos en WhatsApp Videos Bibliografía
  • 3. 3 WhatsApp 3 ¿Qué es WhatsApp? WhatsApp es una aplicación de chat para teléfonos móviles de última generación, los llamados Smartphone. Sirve para enviar mensajes de texto y multimedia entre sus usuarios. Su funcionamiento es similar a los programas de mensajería instantánea para ordenador más comunes, aunque enfocado y adaptado al móvil. Hay un WhatsApp web de escritorio para ordenador y, por tanto, también funciona WhatsApp en iPad y en la mayoría de tabletas. Cada usuario se identifica con su número de teléfono móvil. Basta con saber el número de alguien para tenerlo en la lista de contactos de WhatsApp... o wasap, que también es correcto. Para conversar es imprescindible que, tanto el emisor como el destinatario, tengan instalada esta aplicación en su dispositivo digital. Los mensajes se envían a través de la red hasta el teléfono de destino. Para poder usar WhatsApp o WhatsApp web hay que contratar una línea móvil y, para eso, conviene consultar las ofertas de telefonía y las tarifas para Smartphone. WhatsApp en mi móvil y WhatsApp web en mi PC No todos los teléfonos móviles pueden utilizar esta aplicación. El primer requisito es que sea un smartphone y, en consecuencia, tenga sistema operativo. Entre los móviles hay algunos aparatos que no soportan esta App, aunque cada vez menos. En la página web de WhatsApp se puede descargar la aplicación, que viene preinstalada en algunos modelos. La descarga es gratuita. Ha salido muchas veces el bulo "WhatsApp será de pago" en medios digitales y redes ¿Para qué sirve WhatsApp? Las posibilidades de WhatsApp varían en función del teléfono o dispositivo que tengamos. Existen modelos que aceptan una versión básica y otra más avanzada. Hay versiones para Android, iPhone, Mac, Windows Phone y Windows de escritorio (versión 8 o superior, de 32 o 64 bits).
  • 4. 4 WhatsApp 4 La aplicación permite, además del chat de texto, enviar fotografías, audio y vídeos. Tiene acceso directo a las llamadas convencionales, que se cobran por el operador de telefonía contratado, y a llamadas de WhatsApp, o incluso video llamadas, que se transmiten por internet y pueden, o bien salir gratis si estamos conectados a una wifi, o consumir datos. Se puede personalizar la aplicación, usar emoticonos o bloquear usuarios entre otras cosas. En general, la configuración es sencilla. También es posible compartir nuestra ubicación con el usuario con quien nos conectamos. ¿Cómo se usa WhatsApp? ¿Es seguro? Una de las claves del éxito de esta aplicación reside en su accesibilidad. Tiene un funcionamiento sencillo y su aprendizaje es muy fácil. Todo el mundo puede empezar a enviar y recibir wasaps de inmediato. Eliges qué quieres compartir, escribes (o no) un mensaje y pulsas el botón de enviar. Para recibir, abres la aplicación y seleccionas la conversación. El otro punto fuerte es la seguridad que protege las conversaciones gracias a su sistema de cifrado de extremo a extremo. La empresa californiana Facebook compró WhatsApp en 2014, pero no la ha integrado en la estructura de su red social, que de momento sigue usando Messenger como sistema de mensajería privada entre sus usuarios. Desde entonces se reforzó la seguridad, permitiendo incluso que los participantes en un chat puedan confirmar el código de encriptación. Según WhatsApp, nadie puede descifrar los mensajes, ni siquiera ellos. Mientras no se demuestre lo contrario, claro. Es una cuestión de fe. (FotoNostra, 2019)
  • 5. 5 WhatsApp 5 Claves para estar Protegidos en WhatsApp Las claves para estar protegido en WhatsApp. La compañía destaca que los ataques a las aplicaciones que más se usan han aumentado debido a los beneficios económicos y la gran cantidad de información a la que se obtiene acceso. Madrid – Recientemente WhatsApp, la aplicación de mensajería móvil que cuenta con 1.500 millones de usuarios en todo el mundo, ha sido atacada. Conscientes del grave peligro que supone una vulnerabilidad en este tipo de aplicaciones Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciber seguridad a nivel mundial, recalca la importancia de proteger los dispositivos móviles frente a… Una vulnerabilidad de WhatsApp permite instalar programas maliciosos al recibir llamadas de voz Una vulnerabilidad de WhatsApp permite instalar programas maliciosos al recibir llamadas de voz. El funcionamiento de este último incidente, identificado como CVE-2019-3568, es muy simple: los ciber atacantes insertaban código malicioso para robar datos por medio de una llamada a través de la aplicación, sin que la víctima tuviera que descolgar el teléfono. En los últimos meses, WhatsApp ha sido objeto de varios ciberataques. En agosto del año pasado, los investigadores de Check Point descubrieron una vulnerabilidad que permitía a los ciber delincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. Más recientemente, se ha dado un nuevo caso en el que el que los atacantes podían instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone: información personal y corporativa, contactos, direcciones de email, geolocalización, etc. El funcionamiento de este último incidente, identificado como CVE-2019-3568, es muy simple: los ciber atacantes insertaban código malicioso para robar datos por medio de una llamada a través de la aplicación, sin que la víctima tuviera que descolgar el teléfono. Además, el software de espionaje era capaz de eliminar todos los registros de la llamada para que no dejar rastro y evitar que los usuarios sepan que su teléfono móvil ha sido hackeado. “Los últimos ataques a WhatsApp demuestran que, a pesar de sus esfuerzos, Google y Apple no pueden garantizar la seguridad total de los usuarios de sus sistemas operativos, por lo que es necesario contar con
  • 6. 6 WhatsApp 6 herramientas de seguridad adicionales que aporten al smartphone de un nivel de protección extra”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. Por otra parte, desde la compañía señalan 3 sencillas claves de para prevenir este tipo de ciber amenazas: Contar con la última actualización de la aplicación y del sistema operativo: instalar en nuestro smartphone las últimas versiones disponibles tanto del sistema operativo como de cada una de las aplicaciones que tenemos es una medida de seguridad sencilla y efectiva. Es fundamental tener en cuenta que los parches de seguridad sólo se instalan en las últimas versiones, por lo que las anteriores quedan vulnerables ante nuevas amenazas, algo que los ciber atacantes saben aprovechar al máximo. Mantener el smartphone “limpio”: desde Check Point destacan la importancia de eliminar aquellas aplicaciones cuyo uso sea residual o nulo, revisar los ajustes de privacidad, deshabilitar permisos y borrar las cookies para liberar espacio en la memoria del teléfono. Además, recuerdan desactivar utilidades como el GPS cuando no se esté utilizando, ya que de esta forma dificultaremos a los ciberatacantes el acceso a este tipo de información. (Frikipandi, 2019)
  • 8. 8 WhatsApp 8 Bibliografías FotoNostra. (10 de 09 de 2019). FotoNostra. Obtenido de https://www.fotonostra.com/digital/whatsapp.htm Frikipandi. (10 de 05 de 2019). Frikipandi. Obtenido de https://www.frikipandi.com/etiquetas/whatsapp/