Connect with us

Tecnología

Consideraciones que se deben tomar en cuenta al utilizar OnlyFans

Publicado

el

El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.

En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.

Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.

«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

En términos de privacidad y seguridad, ESET sugiere lo siguiente:

Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.

Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.

Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:

  • Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
  • Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
  • Publicar contenido nuevo en la cuenta
  • Eliminar contenido de la cuenta
  • Cambiar la configuración de la cuenta
  • Agregar nuevos datos bancarios para retirar fondos
  • Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
  • Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans

Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:

  • Usar una contraseña segura y única
  • Habilitar la autenticación en dos pasos (2FA)
  • Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.

Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.

«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.

Continuar Leyendo
PUBLICIDAD
Publicidad

Principal

Recomendaciones para tomar en cuenta ante ataques cibernéticos

Publicado

el

En la actualidad, la ciberseguridad es fundamental para proteger la información y los sistemas tecnológicos ante cualquier amenaza, principalmente, tomando en cuenta que los ataques cibernéticos han alcanzado niveles tan sofisticados que no se alejan de las tramas de las películas.

De acuerdo con el FBI, las amenazas cibernéticas han alcanzado un nivel elevado de sofisticación tan alto que toda aquella persona que utiliza la tecnología digital debe tomar medidas para proteger sus computadoras y equipos digitales, tanto en el hogar como en la oficina.

Ante todo, las empresas, que manejan bases de datos con información sensible de la organización, sus operaciones y clientes, por lo que son vulnerables a un ataque que podría paralizar sus funciones.

Por mencionar un ejemplo, el pasado 25 de enero una importante empresa de telecomunicaciones en Centroamérica vio afectadas sus operaciones en la región como consecuencia de un ciberataque por Ransomware que impactó a miles de usuarios de telefonía móvil en Nicaragua, Costa Rica, Guatemala, Honduras y El Salvador.

Por medio de un comunicado, la empresa señaló que el incidente afectó a algunos de sus equipos, mismos que procedió aislar, además de apagar otros sistemas como medida preventiva.

Lo anterior, es un visible ejemplo de lo que un tipo de ciberataque con Ransomware puede ocasionar en una organización, así como la magnitud que puede alcanzar al ser una compañía con presencia regional.

Por tal razón, como expertos en Correduría y Asesoría de Riesgos y Seguros, WTW está consciente de la importancia que tiene analizar e informar respecto a este tema, principalmente, porque en esta materia se requiere un permanente estudio y trabajo de los riesgos y de las medidas de mitigación que se implementan para su adecuada gestión.

De acuerdo con Eduardo Barrientos, Gerente General de WTW El Salvador, en los últimos años, se ha visto una positiva evolución del manejo de este riesgo en gran parte de las compañías de Centroamérica. No obstante, esos esfuerzos, que en gran medida iniciaron como consecuencia del incremento de dependencia de la tecnología derivada de la pandemia del COVID-19, no se deben quedar ahí.

“Es indispensable que ese impulso que han tomado las empresas para protegerse de un ciberataque continúe creciendo y evolucionando. Principalmente porque el riesgo mismo evoluciona cada día y los ataques no son estáticos”, destaca Barrientos.

Por ello, considera fundamental que las empresas, independiente de la industria, cuenten con una póliza de Riesgos Cibernéticos que les ayude a mitigar el riesgo. Dentro de las principales coberturas de esta póliza de seguro destaca un límite asegurado idóneo, así como la cobertura de Ransomware.

En ese sentido, con el fin de dar apoyo a las compañías, WTW presenta una lista de las 12 principales recomendaciones a las que sus expertos en ciberseguridad sugieren dar prioridad:

1. Implementación de protocolos de protección de datos.
2. Procedimientos de copia de seguridad y recuperación de datos.
3. Políticas para salvaguardar la información sensible.
4. Clasificación de los datos según la sensibilidad.
5. Cifrar los datos antes de enviarlos a cualquier tercero.
6. Tener controles estrictos de acceso.
7. Realizar auditorías y seguimientos periódicos.
8. Contar con un plan de respuesta a incidentes y continuidad, además de ponerlo a prueba.
9. Realizar evaluaciones de seguridad y/o pruebas de penetración periódicas.
10. Revisar constantemente las seguridades de los proveedores.
11. Implementar planes de contingencia.
12. Por último, brindar capacitación a los empleados en temas de ciberseguridad.

Continuar Leyendo

Tecnología

El fundador de Telegram promete «algo aún más grande»

Publicado

el

El programador y empresario Pável Dúrov, fundador de la plataforma de mensajería instantánea Telegram, ha anunciado una pronta renovación a lo grande en su interfaz. Si bien no ofreció detalles sobre los cambios, pidió a sus seguidores «que estén atentos» esta semana.

«La semana pasada llegó otra gran actualización de Telegram, que incluye efectos animados en los mensajes, pies de fotos, búsqueda de etiquetas, citas plegables, opciones para los números de teléfono en mensajes y más cosas», escribió Dúrov.

La incorporación de las etiquetas (‘hashtags’) universales, presentes en varias redes sociales, facilita la búsqueda de publicaciones o mensajes en los chats de Telegram.

Según el fundador de la plataforma, su nueva «incorporación favorita» son los efectos animados en los mensajes, que pueden seleccionarse al mantener apretado el botón ‘enviar’ después de redactar el texto. Se trata de una función por la que los usuarios votaron en la cuenta personal de Dúrov. Más de 500 efectos, basados en emojis, se podrá adjuntar a cualquier mensaje directo.

«Esta semana se lanzará algo aún más grande», adelantó el empresario.

En una reciente entrevista con Tucker Carlson, Dúrov valoró que su producto informático «se está extendiendo como un incendio forestal».

Continuar Leyendo

Principal

Nave espacial china alunizó en la cara oculta de la Luna para recoger muestras

Publicado

el

Una nave espacial china sin tripulación aterrizó el domingo 2 de junio en la cara oculta de la Luna, según informó la agencia espacial china, lo que supone su segunda misión a una región lunar en la que ningún otro país ha aterrizado, en medio de una creciente rivalidad internacional en torno a la exploración espacial.

Si tiene éxito, será la primera misión de la historia en recoger muestras de la cara oculta de la Luna.

La Administración Espacial Nacional de China envió la sonda lunar Chang’e 6 para recoger rocas y otros materiales cerca y alrededor de un cráter de impacto llamado cuenca Apolo, que forma parte de la cuenca mayor Polo Sur-Aitken de la Luna, según la agencia oficial de noticias del país, Xinhua.

El Chang’e 6 aterrizó a las 6:23 de la mañana, hora local, tras ser lanzado al espacio el 3 de mayo de 2024 desde el Centro de Lanzamiento Espacial de Wenchang, situado en la isla meridional de Hainan. En la mitología china, Chang’e es la diosa de la Luna.

China, Estados Unidos, Japón, India y Rusia han realizado grandes inversiones en exploración espacial en los últimos años, abarrotando un campo que a lo largo de la historia se ha promocionado como símbolo del poder y el progreso nacionales.

Para China y Estados Unidos, en particular, se está intensificando la rivalidad en torno a las fronteras científicas en el espacio; ambas naciones aspiran al galardón de haber enviado seres humanos a la Luna por segunda vez en la historia, con Estados Unidos planeando hacerlo tan pronto como 2026 y China planeando lo mismo para 2030. (Estados Unidos fue el primer país en alunizar con la misión Apolo 11 en 1969).

La sonda fue lanzada desde la plataforma de lanzamiento del Centro de Lanzamiento Espacial de Wenchang, en la provincia china de Hainan el 3 de mayo de 2024

La cara oculta de la Luna es el hemisferio lunar que siempre mira en dirección opuesta a la Tierra. La palabra “oscuro” no se refiere a la falta de luz, sino al hecho de que los científicos saben muy poco sobre este hemisferio.

Los astronautas de la misión Apolo 8 fueron los primeros en ver el lado oscuro en 1968, y el Chang’e 4 realizó el primer aterrizaje de la historia allí en enero de 2019.

Las comunicaciones son más difíciles en el lado lejano porque las ondas de radio están bloqueadas por rocas gruesas y sólidas, lo que obliga a los científicos a utilizar un satélite de retransmisión para enviar señales a la nave espacial y a trabajar con una ventana más corta para la recogida de muestras. El terreno accidentado también dificulta los aterrizajes.

Se espera que la Chang’e 6 tarde unas 15 horas en recoger las muestras. Para ajustarse a ese breve plazo, los científicos de la CNSA desarrollaron la nave espacial para que tomara decisiones autónomas ejecutando menos comandos que en misiones anteriores, según Xinhua.

El objetivo de la misión es desarrollar tecnología clave de muestreo, así como capacidades de despegue y ascenso desde la cara oculta de la Luna, añadió Xinhua.

Continuar Leyendo

Publicidad

Lo Más Leído