{"id":514,"date":"2020-09-28T09:21:42","date_gmt":"2020-09-28T14:21:42","guid":{"rendered":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/?p=514"},"modified":"2020-09-28T09:28:39","modified_gmt":"2020-09-28T14:28:39","slug":"redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos","status":"publish","type":"post","link":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/","title":{"rendered":"Redes sociales los  ciberdelitos en Ecuador, \u00bfc\u00f3mo podemos protegernos?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"514\" class=\"elementor elementor-514\" data-elementor-settings=\"[]\">\n\t\t\t\t\t\t<div class=\"elementor-inner\">\n\t\t\t\t\t\t\t<div class=\"elementor-section-wrap\">\n\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-284f60b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"284f60b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t\t\t<div class=\"elementor-row\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-03c750b\" data-id=\"03c750b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-column-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c25c5fd elementor-widget elementor-widget-text-editor\" data-id=\"c25c5fd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>Debido a que las redes sociales no verifican la identidad de una persona, es relativamente sencillo armar un perfil falso y cometer diversos delitos. Incluso, los ciberdelincuentes obtienen informaci\u00f3n a trav\u00e9s de los posteos que realizan sus v\u00edctimas.<\/p><p><strong>Cuando las personas se dan cuenta que su identidad ha sido suplantada y usada para estafas menores, por lo general, denuncian el perfil en la plataforma y advierten, en sus redes sociales, sobre la cuenta falsa, pero no presentan una denuncia judicial. Lo \u00faltimo es un error\u00a0<\/strong>para Luis Lubeck,\u00a0<em>security researcher\u00a0<\/em>del laboratorio de ESET Latinoam\u00e9rica.<\/p><p>\u201cEs importante hacer la denuncia en una sede judicial, ya que es un delito por medios inform\u00e1ticos\u201d, indica.<br \/>Hay tips para que las personas detecten un perfil falso. Lo primero es buscar el tiempo de creaci\u00f3n de la cuenta sospechosa, los posteos y contactos, afirma Lubeck.<\/p><p>En el caso de pedidos de informaci\u00f3n o ayuda econ\u00f3mica es fundamental constatar la identidad de la persona por un n\u00famero de tel\u00e9fono, una direcci\u00f3n de mail u otro canal de contacto por fuera de la red social, donde se pueda corroborar que el pedido es real.<\/p><p>Adem\u00e1s, la ciudadan\u00eda debe ser cauta en lo que publica en redes y no compartir abiertamente n\u00fameros de celular o de tarjetas, dice Mar\u00eda Fernanda Paredes, docente de Estrategias digitales de la Universidad San Francisco de Quito.<\/p><div id=\"Ampliada\" class=\"dfp-slot atm-banner-mappingampliada publicity-content\" data-google-query-id=\"CNzCvr2FjOwCFYX3hwodRREMQw\">\u00a0<\/div><p>Afirma que el empoderamiento dado por las redes normaliz\u00f3 ciertos comportamientos: \u201c<strong>Cuando la gente se queda sin luz va a Twitter a reclamar y publica abiertamente direcci\u00f3n de domicilio y celular. Lo que se debe hacer es enviar mensajes directos<\/strong>\u201d, dice.<\/p><p>La especialista tambi\u00e9n alerta sobre que en varias plataformas se est\u00e1n creando grupos privados, en los que se comparten n\u00fameros telef\u00f3nicos, correos electr\u00f3nicos para ventas por cat\u00e1logos. Los datos que circulan pueden ser tomados por delincuentes camuflados como miembros.<\/p><p>Otro de los delitos que han aumentado en la pandemia es el robo de informaci\u00f3n de tarjetas de cr\u00e9dito a trav\u00e9s de transacciones\u00a0<em>online<\/em>. Por eso es importante verificar el sitio web donde se est\u00e1 realizando una compra o pago. La p\u00e1gina debe tener un certificado SSL.<\/p><p><strong>Esto se puede constatar al ver un candado cerrado a la izquierda de la URL y verificar que el certificado est\u00e9 emitido a nombre de la empresa realizando un clic sobre el candado y leer la informaci\u00f3n<\/strong>, ya que la clonaci\u00f3n de sitios con SSL emitidos a nombre de otras firmas o personas est\u00e1 proliferando, dice Lubeck.<\/p><p>Adem\u00e1s, hay que estar atentos a estafas orientadas a concursos, ayudas estatales, actualmente muy activas por la pandemia, que circulan por mail o WhatsApp. \u201cLa gente piensa que porque estamos con la pandemia todo debemos compartir y no es as\u00ed. Hay mensajes que te piden nombre y n\u00famero de c\u00e9dula para bonos de supermercados, por ejemplo\u201d, dice Paredes.<\/p><p><strong>Al utilizar plataformas como Zoom y Meet la ciudadan\u00eda tambi\u00e9n est\u00e1 expuesta.<\/strong>\u00a0Los especialistas aconsejan que al mantener sesiones virtuales se evite mostrar \u00e1reas de la casa como dormitorios, t\u00edtulos acad\u00e9micos, fotos de la familia.<\/p><p>Adem\u00e1s, usar las funciones de seguridad que tienen las propias plataformas. Por ejemplo, Zoom te permite generar un ID de usuario aleatorio para no dar el del dispositivo, generar claves o salas de espera, permitir que solo participantes verificados (que hayan pagado) ingresen a la sesi\u00f3n.<\/p><h2><strong>Revisar los estados de cuenta peri\u00f3dicamente<\/strong><\/h2><p>Revisar peri\u00f3dicamente los estados de cuenta de las tarjetas de cr\u00e9dito, movimientos financieros y tener actualizados las datos de contacto (correo electr\u00f3nico y n\u00famero celular) en la entidad bancaria con la que se tiene servicios, son algunos de los consejos que da Asobanca a la ciudadan\u00eda para reportar posibles estafas.<\/p><p>Adem\u00e1s, para realizar compras en l\u00ednea, dice el ente, el usuario debe asegurarse siempre que las p\u00e1ginas web en las que se va a realizar una compra sean confiables y tengan seguridades. Uno de los indicadores que nos pueden ayudar a determinar la confiablidad de un sitio es que en la direcci\u00f3n est\u00e9 el sufijo https.<\/p><p>Tambi\u00e9n es importante verificar que la conexi\u00f3n a internet sea segura y confiable, que el computador cuente con antivirus actualizado, en lo posible evitar realizar transacciones en lugares p\u00fablicos con redes inal\u00e1mbricas donde se desconozca el nivel de seguridad., y no ingresar a enlaces digitales \u201csugeridos\u201d.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Debido a que las redes sociales no verifican la identidad de una persona, es relativamente sencillo armar un perfil falso y cometer diversos delitos. Incluso, los ciberdelincuentes obtienen informaci\u00f3n a trav\u00e9s de los posteos que realizan sus v\u00edctimas. Cuando las personas se dan cuenta que su identidad ha sido suplantada y usada para estafas menores, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":517,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,7],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Redes sociales los ciberdelitos en Ecuador, \u00bfc\u00f3mo podemos protegernos? - Genesis Blog<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_ES\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Ciberdelitos en redes sociales \u00bfc\u00f3mo podemos protegernos?\" \/>\r\n<meta property=\"og:description\" content=\"Protegete de los ciberdelitos con esta informaci\u00f3n\" \/>\r\n<meta property=\"og:url\" content=\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Genesis Blog\" \/>\r\n<meta property=\"article:published_time\" content=\"2020-09-28T14:21:42+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2020-09-28T14:28:39+00:00\" \/>\r\n<meta property=\"og:image\" content=\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-content\/uploads\/2020\/09\/f800x450-197216_248662_5050.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"800\" \/>\r\n\t<meta property=\"og:image:height\" content=\"450\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/#website\",\"url\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/\",\"name\":\"Genesis Blog\",\"description\":\"Informaci\\u00f3n contable y empresarial\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-content\/uploads\/2020\/09\/f800x450-197216_248662_5050.jpg\",\"width\":800,\"height\":450},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/#webpage\",\"url\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/\",\"name\":\"Redes sociales los ciberdelitos en Ecuador, \\u00bfc\\u00f3mo podemos protegernos? - Genesis Blog\",\"isPartOf\":{\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/#primaryimage\"},\"datePublished\":\"2020-09-28T14:21:42+00:00\",\"dateModified\":\"2020-09-28T14:28:39+00:00\",\"author\":{\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/#\/schema\/person\/5b47ee398556a76a8b77510a6fb162ff\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/redes-sociales-los-ciberdelitos-en-ecuador-como-podemos-protegernos\/\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/#\/schema\/person\/5b47ee398556a76a8b77510a6fb162ff\",\"name\":\"Admin_blog_genesis\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/aeb12d2a61970810c7e6036fd4fc2220?s=96&d=mm&r=g\",\"caption\":\"Admin_blog_genesis\"}}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/posts\/514"}],"collection":[{"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/comments?post=514"}],"version-history":[{"count":3,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/posts\/514\/revisions"}],"predecessor-version":[{"id":519,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/posts\/514\/revisions\/519"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/media\/517"}],"wp:attachment":[{"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/media?parent=514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/categories?post=514"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sistemasgenesis.com.ec\/blogwebgenesis\/wp-json\/wp\/v2\/tags?post=514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}