{"id":48744,"date":"2023-03-21T17:05:30","date_gmt":"2023-03-21T20:05:30","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=48744"},"modified":"2023-03-21T17:05:33","modified_gmt":"2023-03-21T20:05:33","slug":"billeteras-virtuales-5-consejos-para-usarlas-de-manera-segura","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/billeteras-virtuales-5-consejos-para-usarlas-de-manera-segura\/","title":{"rendered":"Billeteras virtuales: 5 consejos para usarlas de manera segura&nbsp;"},"content":{"rendered":"\n<p>C\u00f3mo usar billeteras digitales como medio de pago sin ser v\u00edctima de un ciberataque.<\/p>\n\n\n\n<p>Las&nbsp;<strong>billeteras virtuales<\/strong>&#8211; o digitales &#8211; apuntan a convertirse en el medio de pago m\u00e1s elegido. Sin embargo, se deben tener en cuenta un serie de recomendaciones para evitar ser v\u00edctima de&nbsp;<strong>ciberataques<\/strong>.<\/p>\n\n\n\n<p>Durante el a\u00f1o pasado se registr\u00f3 un auge en el uso de las billeteras electr\u00f3nicas con m\u00e1s de 1,5 millones, marcando un incremento de 18,4% con respecto al mes anterior, seg\u00fan un informe de Red Link sobre el \u201cUso Dinero Electr\u00f3nico\u201d.<\/p>\n\n\n\n<p>Las billeteras virtuales poseen&nbsp;<strong>medidas de seguridad&nbsp;<\/strong>para resguardar la informaci\u00f3n del usuario, como por ejemplo las cl\u00e1usulas de confidencialidad, tratamientos de reclamos, declaraci\u00f3n de bases de datos con datos personales, encriptaci\u00f3n de esos datos personales, aplicar mecanismos de seguridad y protocolos para todos las etapas del desarrollo.<\/p>\n\n\n\n<p>Sin embargo, el inconveniente persiste en<strong>&nbsp;la seguridad que aplica el usuario para proteger sus propios datos.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Billeteras virtuales: c\u00f3mo evitar ciberataques<\/h2>\n\n\n\n<p>1) En el caso de utilizar varios dispositivos,&nbsp;<strong>no repetir claves<\/strong>. Cada dispositivo debe tener una clave \u00fanica, de esta manera lograremos en el caso de tener un dispositivo comprometido no afectar al resto.<\/p>\n\n\n\n<p>2) La contrase\u00f1a debe ser confiable,<strong>&nbsp;evitar utilizar nombres propios o de familiares directos, n\u00famero consecutivos, fechas de nacimiento, nombre del perro&#8230;<\/strong>&nbsp;Es decir no incluir datos f\u00e1ciles de detectar.<\/p>\n\n\n\n<p>3)<strong>&nbsp;Bloquear el acceso al celular con un pin de 4 d\u00edgitos,<\/strong>&nbsp;recordando que<strong>&nbsp;no deben ser consecutivos<\/strong>. Tambi\u00e9n si el celular permite utilizar datos biom\u00e9tricos, Huella digital y\/o Reconocimiento Facial. (Solo se podr\u00e1 desbloquear el celular con nuestros datos biom\u00e9tricos, no ser\u00e1 posible acceder a nuestro celular en caso de robo o extrav\u00edo)<\/p>\n\n\n\n<p>4) Otra medida de protecci\u00f3n es configurar en las aplicaciones el&nbsp;<strong>doble factor de autenticaci\u00f3n.<\/strong><\/p>\n\n\n\n<p>5)&nbsp;<strong>Tener registrado (no en el celular) el c\u00f3digo de IMEI del tel\u00e9fon<\/strong>o, denunciar el robo o extrav\u00edo a la compa\u00f1\u00eda de tel\u00e9fono para que la l\u00ednea sea dada de baja y poder acceder a otra tarjeta SIM, cambiar las claves de todas las aplicaciones, no responder a mensajes que solicitan n\u00fameros de contrase\u00f1a, no hacer click en correos adjuntos, mensajes o enlaces compartidos de dudosa procedencia y siempre prestar gran atenci\u00f3n al historial de movimientos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00e1s consejos para evitar hackeos y robo de datos<\/h2>\n\n\n\n<p>\u201cGeneralmente recibimos correos o mensajes donde&nbsp;<strong>solicitan informaci\u00f3n sobre c\u00f3digos, contrase\u00f1as o n\u00fameros de tarjetas<\/strong>. Es muy importante tener en cuenta que&nbsp;<strong>ninguna entidad solicitar\u00e1 este tipo de datos mediante un mensaje o correo electr\u00f3nico&#8221;,&nbsp;<\/strong>advirti\u00f3 Diego del Castillo, Lead Project Manager de Snoop Consulting,<\/p>\n\n\n\n<p>\u201cEs importante<strong>&nbsp;no responder a mensajes que solicitan n\u00fameros de contrase\u00f1a<\/strong>,<strong>&nbsp;no hacer click en correos adjuntos, mensajes o enlaces compartidos de dudosa procedencia&nbsp;<\/strong>y siempre prestar gran atenci\u00f3n al&nbsp;<strong>historial de movimientos<\/strong>.\u201d agreg\u00f3 Silvia Quinteros, Gerente de Proyectos en Snoop Consulting.<\/p>\n\n\n\n<p>Los ciberdelincuentes buscan todo tipo de informaci\u00f3n que los ayude a cumplir su objetivo, obtener dinero, acceder a compras, ingresar a los contactos para solicitar prestamos de dinero y en muchos casos solicitar pr\u00e9stamos personales online.<\/p>\n\n\n\n<p>De esta forma, en caso de un&nbsp;<strong>hackeo<\/strong>,&nbsp;<strong>p\u00e9rdida&nbsp;<\/strong>o<strong>&nbsp;robo del dispositivo&nbsp;<\/strong>es importante&nbsp;<strong>realizar inmediatamente el reporte a las instituciones bancarias relacionadas a billeteras virtuales&nbsp;<\/strong>para&nbsp;<strong>cancelar las aplicaciones y asegurarse que nadie pueda ingresar a las mismas.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo usar billeteras digitales como medio de pago sin ser v\u00edctima de un ciberataque. Las&nbsp;billeteras virtuales&#8211; o digitales &#8211; apuntan a convertirse en el medio de pago m\u00e1s elegido. Sin&hellip; <\/p>\n","protected":false},"author":8,"featured_media":48745,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-48744","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/48744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=48744"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/48744\/revisions"}],"predecessor-version":[{"id":48746,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/48744\/revisions\/48746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/48745"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=48744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=48744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=48744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}