PROTEGER LA PRIVACIDAD CON WHATSAPP

WhatsApp a pesar de ser el medio de chateo más usado y conocido, hay que tener en cuenta que no es el más seguro. Sin embargo, hay que tomar algunas precauciones si queremos garantizar la intimidad de nuestra vida personal, familiar o profesional.

1º.-Por defecto, WhatsApp establece tu configuración de privacidad para permitir:

  • Que cualquier usuario de WhatsApp pueda ver la hora de tu última  vez, tus confirmaciones de lectura, info y tu foto del perfil.
  • Que tus contactos vean tus actualizaciones de estado.

Para cambiar estos ajustes, abre WhatsApp y pulsa Más  > configuración > cuenta > privacidad.

Importante:

  • Si ocultas la hora de tu últ. vez, tampoco podrás ver la hora de últ. vez de los demás.
  • No es posible ocultar tus estados de escribiendo y en línea.
  • Si desactivas la opción Confirmaciones de lectura, tus contactos no verán que lees sus mensajes. Tampoco verás cuando tus contactos lean tus mensajes. Las Confirmaciones de lectura siempre se enviarán en los Chats de grupo.
  • Si desactivas las confirmaciones de lectura, no podrás ver quién ha visto tus actualizaciones de estado.

2º.-Oculta la foto de perfil:

Desde el propio panel de “Privacidad” en los ajustes de la aplicación, selecciona la opción “Mis contactos” en la sección “Foto de perfil”. Lo mismo sucede con los estados: si quieres que solo puedan verlos los contactos que tienes guardados en tu lista, basta con seleccionar la misma opción que comentaba antes en la sección “Estado”.

3º.-Para evitar que WhatsApp acabe con tu memoria y tus datos:

Desde la sección de “Descargas automáticas” y elegir qué contenido queremos que se descargue de forma automática dependiendo de a qué tipo de red estemos conectados.

Podemos habilitar la opción “Disminuir uso de datos”, que restringirá la cantidad de Mb que utiliza WhatsApp cuando realizamos llamadas o videollamadas.

4º.-Escuchar notas de audio en secreto:

Para escucharlas en secreto, simplemente coge el móvil y acerca el auricular del teléfono a tu oreja. El audio de la aplicación de mensajería pasará a escucharse por el altavoz interno y nadie más que tu podrá escuchar lo que te han enviado.

5º.-Enviar mensajes de voz:

Simplemente di «Hey Siri» o «Ok Google» y a continuación di las palabras mágicas: «enviar un WhatsApp a XXXX». A continuación, cualquiera de los dos asistentes virtuales convertirán en texto tus palabras y las mandarán al contacto elegido.

6º.-Doble pulsación en la pantalla de cámara:

Cuando habilitas la cámara de WhatsApp, ya sea para mandar una foto en tiempo real o cualquier otro motivo, puedes cambiar entre la cámara trasera y la cámara frontal pulsando dos veces en la pantalla, por si el dedo no te llega al botón dedicado a ello.

Necesidad de una Abogacía moderna

El profesional que como Abogado y/o como Perito ofrezca sus servicios a la sociedad, debe prepararse periódicamente y formarse en un continuo esfuerzo por ampliar conocimientos. La sociedad del Siglo XXI se enfrenta a unos nuevos retos delictivos que sin duda van a ir marcados por los delitos que se cometan por medios tecnológicos. Nuestros profesionales cuentan con doble titulación para poder ofrecer siempre el mejor servicio y adaptado para hacer frente a la delincuencia que siempre va a intentar innovar y por ende, eludir la Ley y a la Justicia.

¿Por qué elegir nuestros servicios y no los de otros despachos?

Seguir leyendo «Necesidad de una Abogacía moderna»

VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.

1.-INTRODUCCIÓN:

El Voto electrónico se concibe como la expresión que comprende varios tipos o posibilidades de votación, y que abarca tanto modos electrónicos de emitir votos (voto por Internet) como medios electrónicos de contar los votos. Y en España, el voto electrónico electoral como herramienta que aceleraría, abarataría y acercaría en tiempo de elecciones, este derecho a los ciudadanos, sobre todo los que se encuentran fuera del territorio nacional, por cuanto los trámites se reducirían, cumpliéndose con los requisitos legales en tiempo y forma, podríamos decir, sin ninguna incidencia. Este sistema, consistiría en la emisión del voto, a través de forma remota, a través de la mesa electoral a través de dispositivos informáticos (móviles, tablets, etc) y de esas formas, garantizaría el sufragio denominado digital.

La información que se comparte por medios electrónicos a través del ciberespacio y por medio de su canal Internet, deja de garantizarse su seguridad, cuando se transmite por un medio electrónico.  En ese sentido, ningún voto electrónico podría considerarse plenamente seguro y podría ser manipulado. Para contradecir estas afirmaciones, se tendría que contar con sistemas irrefutables de medidas de ciberseguridad, que en resumen significaría blindar los sistemas emisores del voto con las técnicas adecuadas, lo que hoy en día significa innovar, pero también actualizar para evitar vulnerabilidades o agujeros a la ciberseguridad.

Seguir leyendo «VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.»

CIBERINTELIGENCIA Y CONTRAINTELIGENCIA

Unas Fuerzas armadas modernas, precisan estar a la vanguardia en cuanto a los medios para hacer frente a los riesgos y amenazas que atentan desde el ciberespacio al desarrollo de las fuerzas destacadas en operaciones militares, tanto en tiempo de paz como en guerra.  La estrategia que defina la metodología y las herramientas a emplear, no podrán ser circunscritas a unas líneas de actuación concretas. Asimismo, las estrategias contempladas en el documento de ciberseguridad nacional tendrán que ser revisadas periódicamente, para ir introduciendo nuevas formas proactivas de acción y reacción de acuerdo con las nuevas realidades cibernéticas que se hayan detectado o que se prevean puedan afectarnos. Urge determinar un esquema flexible de actuación que contemple la sinergia combinada de todos los medios disponibles por Tierra, Mar y Aire frente a los distintos riesgos y amenazas y las vulnerabilidades asociadas. No es posible seguir asumiendo y hacer frente una operación militar siguiendo el esquema tradicional de estrategias y basado en la doctrina que no haya sido adaptada a las nuevas realidades. El presente análisis pretende enfocar de manera crítica y respetuosa, pero tendente a su perfeccionamiento, a las distintas capacidades para someterlas tras un riguroso examen de vulnerabilidades, necesario para prepararlas y para que puedan hacer frente a las nuevas formas de actuación y con disposición de responder a toda una amalgama de situaciones.

INTRODUCCIÓN

Existen escenarios cada vez más complejos para la obtención por parte de nuestras unidades militares de la información certera y anticipada correspondiente a los datos sensibles y en referencia a la actuación del adversario en un determinado momento. Es por ello por lo que las operaciones militares requerirán de un grado de preparación innovador, empleando las mejores herramientas disponibles, necesarias y precisas para hacer frente a las amenazas, riesgos y las vulnerabilidades que se presenten frente al enemigo. Y en este entorno así definido, se precisa introducir el concepto de ciber-inteligencia o ciber-contrainteligencia en su caso, dimanantes ambas de la inteligencia. 

La inteligencia sería la capacidad de obtener y recoger información acerca del enemigo actual o potencial. Y la contrainteligencia, vendría a ser la capacidad de anticiparse a las acciones de inteligencia del enemigo. Por tanto, se precisa un protocolo de actuaciones que, tras la evaluación, interpretación y los razonamientos que se precisen, puedan transformar todos los datos útiles obtenidos, para generar y emplear el informe resultante, en la herramienta necesaria que permita hacer frente a la situación concreta y el tipo de amenaza característica que definan a las fuerzas enemigas. Ahora bien, de entre los diferentes escenarios a los que nuestras Fuerzas armadas tendrán que enfrentarse, aparecen nuevas realidades que requerirán de herramientas innovadoras y tecnológicas, sin las cuales sería imposible el éxito de la misión.

Entre los pioneros de la inteligencia, destacamos a Sherman Kent[1] (1903-1986), fue pionero en diversos métodos de análisis de la inteligencia. Trabajó como analista en la Oficina de Servicios Estratégicos (OSS), la antecesora a la CIA y tras terminar la Segunda Guerra Mundial escribió la obra titulada “Strategic Intelligence for Amercican World Policy” donde planteaba como la inteligencia podía ser aplicable en diferentes campos.

Los trabajos de inteligencia se desarrollarán a través de cuatro fases: dirección, obtención, elaboración y difusión. Este procedimiento se basa en que la inteligencia se obtiene a través de la información de diversas fuentes, a continuación, se analiza por personal especializado, se elabora un informe y se difunde a quien tenga la necesidad de conocer. A partir de ahí conoceremos diversos niveles de inteligencia: estratégica, táctica u operacional, exterior, interior, militar, económica y tecnológica. Y todo ello, asociado a los distintos tipos de inteligencia: básica, actual y de objetivos. De esa manera, podremos alcanzar el concepto de ciber-inteligencia, cómo la inteligencia aplicada a los distintos procesos que se desarrollan a través del ciberespacio e Internet, y donde surgirán los distintos tipos de riesgos, amenazas y vulnerabilidades.

Seguir leyendo «CIBERINTELIGENCIA Y CONTRAINTELIGENCIA»