Google eliminó 1.7 mil millones de anuncios engañosos durante 2016

Hoy la Web es potenciada por anuncios en línea que ofrecen soluciones y un puente de comunicación entre usuarios y anunciantes. Pero los anuncios engañosos, inapropiados o dañinos pueden arruinar la experiencia en línea para todos. Desde la promoción de productos ilegales y ofertas engañosas, o páginas que solicitan información personal de los usuarios para infectar sus dispositivos con software dañino. Esto representa una amenaza para usuarios, anunciantes y la sostenibilidad de la propia Web.

Es por ello que Google cuenta con políticas que establecen los parámetros de seguridad en los diferentes tipos de anuncios que colocamos en nuestras plataformas y herramientas, con el fin de proteger a los usuarios y brindarles la mejor experiencia. Cuenta con un equipo de ingenieros, expertos en políticas, gerentes de productos, que buscan combatir a nivel global las malas prácticas y anuncios engañosos en línea. Con los años, esta lucha ha permitido que la Web sea un espacio seguro para los usuarios.

Este esfuerzo se ha traducido en la eliminación de 1.7 mil millones de anuncios que violaban las políticas publicitarias de Google en 2016. Esta cifra es más del doble de la cantidad de malos anuncios que se inhabilitaron en 2015.

En 2016 realizaron dos acciones clave para aumentar la identificación y eliminación de malos anuncios:

  • Ampliaron sus políticas para proteger a los usuarios de ofertas engañosas, como anuncios de préstamos a corto plazo. En los 6 meses desde su lanzamiento, desactivamos más de 5 millones de anuncios de este tipo.
  • Invertieron en tecnología para detectar áreas problemáticas y desactivar de forma eficiente anuncios y advertencias que incluyen software dañino o malware. En 2016, nuestros sistemas detectaron y deshabilitaron 112 millones de estos anuncios, 6 veces más que en 2015.

A continuación, algunos ejemplos de los tipos de anuncios engañosos que eliminamos en 2016:

Anuncios de productos ilegales

Uno de los tipos más comunes de anuncios malos promueve actividades ilegales, como productos farmacéuticos no aprobados o juegos de azar en lugares donde está prohibido. El año pasado inhabilitamos más de 68 millones de anuncios defectuosos por violaciones de asistencia sanitaria, frente a los 10.5 millones en 2015. Además, eliminamos más de 17 millones de anuncios negativos de juegos ilegales en 2016.

Anuncios engañosos

Algunos anuncios intentan generar clics y visitas a partir de información o falsas promesas. En 2016, eliminaron casi 80 millones de anuncios negativos y engañosos.

Anuncios incorrectos en el móvil

En los últimos años, han visto el aumento de anuncios malos en dispositivos móviles a través de “anuncios de auto-clic”, que funcionan a través de la descarga automática de aplicaciones sin previo aviso en el teléfono. En 2016, los sistemas detectaron y desactivaron más de 23 mil anuncios en las plataformas.

Anuncios que intentan “engañar” al sistema

A medida que mejoraron los sistemas para encontrar anuncios defectuosos, sus estafas mejoran o cambian. Pese al aumento en la actividad de scamming en 2016, eliminaron casi 7 millones de anuncios por tratar de engañar a los sistemas de detección.

En 2016, se vio el surgimiento de un nuevo tipo de anuncio engañoso que trata de violar las políticas pretendiendo ser noticia, llamado Tabloid Cloakers. Los Cloakers a menudo se aprovechan de los temas de actualidad: una elección gubernamental, una noticia de tendencias o una celebridad conocida. Sus anuncios pueden parecer titulares de artículos reales en un sitio web de noticias. Pero cuando un usuario hace clic en la historia lo direcciona a un sitio de venta de productos de pérdida de peso. Los cloakers obtienen clics fáciles porque el tema del anuncio está vinculado a temas populares en Internet.

Para luchar contra los cloakers inhabilitaron a los estafadores que originan esta información, para evitar que vuelvan a anunciarse con Google. En 2016, se dio de baja 1300 cuentas de tabloid cloakers. En diciembre de 2016, se eliminó 22 cloakers responsables de los anuncios vistos por más de 20 millones de personas en una sola semana.

Anuncios en sitios incorrectos

Las políticas permiten garantizar que los anuncios que se colocan en sitios web de organizaciones de noticias y generadores de contenido no sean dañinos, inapropiados o engañosos. Cuando un editor infringe las políticas es posible suspender los anuncios específicos, una página o el sitio. En 2016 tomamos acciones contra sitios que violaron las políticas de AdSense:

  • Suspendieron 47 mil sitios por promover contenido y productos relacionados con estafas de pérdida de peso.
  • Suspendieron más de 15 mil sitios y deshabilitamos anuncios en 3 millones de páginas web, para contener software no deseado y malware dentro de su contenido.
  • Suspendieron más de 6 mil sitios y 6 mil cuentas de AdSense por intentar vender productos falsificados, como imitaciones de relojes de diseño.

En 2016, se vio un aumento en los sitios que falsean su contenido en línea. Muchos de estos sitios pretenden ser puntos de noticias, cuyo propósito es publicar anuncios y obtener un beneficio. Para proteger a los usuarios de información inexacta en línea, tomamos medidas para eliminar los incentivos económicos en estos sitios. En noviembre de 2016 ampliamos nuestra política de AdSense que prohíbe publicar anuncios con contenido deshonesto y engañoso en sitios con contenido falso. En diciembre de 2016, revisamos 550 sitios sospechosos de hacerse pasar por organizaciones periodísticas, y suspendimos a 340 de ellos por violaciones de políticas.

Mejorar la experiencia de los usuarios en la Web es una prioridad para Google, por lo que constantemente luchamos contra malos anuncios, mediante distintas iniciativas. Pese a que logramos eliminar en 2016 el mayor número de estos anuncios, continuamos invirtiendo en una mejor detección para frenar a los estafadores, que buscan engañar nuestros sistemas. Combatir estas prácticas es esencial para crear una Web sustentable y abierta en la que todos nos beneficiemos.

Predicciones de Ciberseguridad Fortinet 2017

En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos. El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

Hemos observado cómo han evolucionado las ciberamenazas durante el año pasado, y unas cuantas tendencias se han vuelto aparentes. Usando éstas como guía, les presentamos seis predicciones sobre la evolución del panorama de amenazas para el 2017 y su posible impacto en la economía digital.

  1. Para un listo, uno más listo: los ataques automatizados y los que simulan ser personas demandarán más inteligencia de defensa

La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más listas e incrementan su capacidad de operar autónomamente. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará contramedidas  basado en los elementos de seguridad que se encuentren instalados.

También veremos el crecimiento de malware autónomo multiplataforma diseñado para operar en y entre una gran variedad de dispositivos móviles. Estos “transformers” están siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a través de un gran número de plataformas, de ese modo hará que la detección y resolución del problema sea más difícil.

  1. Los fabricantes de dispositivos para el IoT tendrán que rendir cuentas por las intrusiones a la seguridad

La mayoría de los dispositivos para el IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de mercadotecnia para sus fabricantes. La macroeconomía establece que los diversos proveedores comprarán los componentes del IoT con un solo proveedor OEM y simplemente los insertarán dentro de cualquier dispositivo que estén vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.

Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador ya que los consumidores empezarían a dudar en comprarlos por miedo a la delincuencia cibernética. Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de éstos en “estado salvaje”.

Predecimos el crecimiento de Shadownets masivos, un término usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no está indexado por los motores de búsqueda.

  1. 20 mil millones de dispositivos para IoT y endpoint son los eslabones más débiles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se está acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayoría de los proveedores de servicio de nube han reaccionado diseñando sus redes con tecnologías de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta pública.

El eslabón más débil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de ésta. La seguridad depende en controlar a quién se le permite entrar a la red y qué tan confiable es. El próximo año, esperamos ver ataques diseñados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y así lograr penetrar la nube de los proveedores. También esperamos ver la inyección de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.

  1. Los cibercriminales empezarán a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.

La superficie potencial de ataque en tales ambientes es enorme.  Existe la posibilidad de una enorme perturbación civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales informáticos, vándalos cibernéticos y hacktivistas motivados por cuestiones políticas.

Predecimos que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.

  1. El Ransomware era sólo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016 –en el que los criminales potenciales sin ningún entrenamiento o habilidades pueden descargar herramientas y apuntarlas hacia la víctima, a cambio de compartir un porcentaje de sus ganancias con los desarrolladores, significa que este método de ataque, de gran valor, va a aumentar enormemente.

Esperamos ver ataques dirigidos a objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Es probable que éstos involucren una gran cantidad de información personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.

Predecimos que el costo límite por ataque a gente común y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la economía de escala al ransomware, lo que generará un mayor costo-beneficio a los hackers. De esa manera, logran obtener una pequeña cantidad de dinero derivada de la extorsión pero multiplicada por un gran número de víctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en línea.

También podemos predecir un aumento en el número de organizaciones del sector salud que serán el objetivo de ataques basados en Ransomware. De igual manera, podríamos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar información personal sensible como las firmas legales. Los expedientes médicos de pacientes y otro tipo de información personal no es difícil, sino imposible de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.

  1. La Tecnología tendrá que cerrar la brecha generada por la crítica escasez en talento cibernético

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.

Por lo que podemos predecir que las empresas inteligentes contratarán servicios de consultoría que las guíen a través del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opción es mudar la mayor parte de la infraestructura a la nube donde pueden añadir servicios de seguridad con tan sólo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitarán responder a estos cambios, desarrollando soluciones de seguridad abiertas diseñadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando más enfoques estratégicos de seguridad que vayan más allá de las soluciones específicas y adaptando nuevas estrategias e innovadoras herramientas.

Por: Derek Manky, Estratega de Seguridad Global de Fortinet

Conozca las tendencias en seguridad de la información 2016 – 2017

En el marco del Information Security Trends Meeting, Digiware  jugador número uno de  iSOC en América Latina ( Information security Operation Center,) revela que el 85% de los ataques cibernéticos tiene como finalidad el robo y captación de activos mientras que el 15% pretende agredir a una marca, o reputación del objeto – sujeto. Estos ataques son realizados por bandas cibercriminales organizadas que representan el 80% de los ciberdelincuentes.

Frente a las tendencias en ataques la compañía experta en seguridad informática analizó las tres tendencias en ataques del 2016  y 2017 en la región:

Malware avanzado la modalidad de mayor crecimiento

El malware avanzado ha venido creciendo de manera significativa durante el último año. Para Digiware representa el 70% en las tendencias que mayor impacto han tenido en seguridad informática.

ISTM2016En la mayoría de los casos, las personas han enfrentado diferentes tipos de virus, muchas veces con una solución inmediata, como obviar un correo sospechoso o activar el antivirus para un análisis. Sin embargo, ante un malware avanzado, estos procesos son insuficientes. Este tipo de virus no es detectable, están diseñados para evadir barreras de seguridad y atacar un objeto en particular.

El malware avanzado se presenta como  un archivo que a primera vista es inofensivo, como un  documento en PDF, un aplicativo, incluso un archivo Excel o Word de uso común, los cuales pasan desapercibidos al interior de las organizaciones, producto de la proliferación de los dispositivos móviles y tecnologías que han surgido en el último tiempo como es el caso de la nube.

Para Digiware, las compañías no están tomando las precauciones necesarias ante este tipo de ataques, ya que según el Foro Económico Mundial, tan solo el 10% de las empresas admiten estar preparadas en un ataque cibernético. “La falta de control y políticas de seguridad al interior de las compañías, es evidente. Constantemente los empleados realizan traspaso de información a través de USB, dispositivos móviles, correos electrónicos y redes sociales entre otros que facilitan la proliferación del malware avanzado” señala Andrés Galindo Director de Negocios y Alianzas Estratégicas de Digiware.

Usuarios privilegiados una problemática a la seguridad de las empresas

De igual manera como amenaza a la seguridad de las compañías, los ataques a usuarios privilegiados han representado en el último año para Digiware el 20% de los casos. La seguridad de estos súper usuarios se considera un riesgo inminente por las malas prácticas como compartir claves y accesos entre empleados, teniendo en cuenta que en estas cuentas se localiza información sensible de las organizaciones en situaciones como  la administración y mantenimiento de los sitios, redes, claves, accesos, e infraestructura TI.

Ransomware, tendencia en aumento

 En lo corrido del último año los delitos informáticos que usan como modalidad de ataque ransomware o extorsión cibernética, representan para  Digiware el 10%, teniendo en cuenta que se registra un aumento del 155 % en este modelo de ataque. Para Andrés Galindo este inminente aumento se debe a que el objetivo de un ransomware es netamente económico y es una industria muy rentable, por lo tanto los ciberdelincuentes son conscientes de la facilidad de cumplir su objetivo efectuando este tipo de ataques.

Sobre el tipo de archivos secuestrados a cambios de una retribución económica, Galindo puntualizó “los ciberdelincuentes buscan información privada de las compañías o de las personas para poder extorsionarlas, es decir, que cifran y no devuelven la información o amenazan en hacerla pública, dependiendo del contenido capturado a cambio de un pago”.

Finalmente frente a la substracción de la información por medio de Ransomware,  Fabián Zambrano, Director DigiSOC de Digiware, afirma que “se realiza a través de una técnica “multi-vectores” en la que se hace uso de varios medios al mismo tiempo para lograr el éxito del secuestro de la información. Este tipo de amenaza es de alto nivel, puede ser posible desde los dispositivos móviles, como desde el ordenador del lugar de trabajo, del  correo o la nube. Pero definitivamente, el más común como medio de propagación de la iniciativa de ataque es el correo electrónico”.

Cuatro riesgos de bajar Pokemon Go de fuente no oficial

Por: César Navarrete,
director del Equipo de Sistemas Especializados en América Latina y el Caribe

Nunca antes un juego para smartphones había obligado tanto a los usuarios a moverse y recorrer distancias para lograr sus objetivos como lo ha hecho Pokémon Go. La aplicación ya está instalada en más del 5% de los teléfonos móviles Android, un número superior a algunas de las aplicaciones más consolidadas, como Tinder. El 3% de los usuarios con un terminal Android utilizan la aplicación.

Así las cosas, hemos visto historias de personas que han llegado a hacer hasta lo imposible con tal de agarrar los 151 pokémons disponibles. Por ejemplo, en Florida, EE.UU dos adolescentes que jugaban fueron blanco de disparos por parte de un hombre que los creyó ladrones. Ninguno resultó herido. En Inglaterra, cuatro adolescentes tuvieron que ser rescatados por la policía después de quedar atrapados en una red de cuevas subterráneas.

Mucho se ha dicho ya del cuidado que deben tener las personas para no perderse o poner su vida en peligro por el juego; pero, ¿qué pasa con la ciberseguridad del teléfono?

Como es bien sabido, la aplicación ha sido lanzada en varios países, pero en América Latina, aún no está disponible oficialmente en la tienda en línea de las plataformas móviles; por lo que los “gamers” están descargando la aplicación mediante un archivo extendido APK. El APK es una variante del formato JAR de Java y se usa como lo hace el formato de archivos comprimidos ZIP pero en Android. Sin embargo, esto representa un riesgo ya que el usuario no tiene seguridad de que la APK venga de una fuente certificada. Los únicos “mercados” oficiales tanto para Android como iOS son los establecidos por las aplicaciones Google Play y App Store respectivamente. Usando herramientas de integración de malware tan conocidas como DroidJack, un cibercriminal puede “agregar” funcionalidades extra a cualquier aplicación, en este caso Pokemón GO. El usuario final al utilizar estas fuentes “no certificadas” no tiene forma de saber que la aplicación además de permitir encontrar pokemons, trae herramientas para acceder a la totalidad de la información del teléfono, robar información sensible mensajes de texto, fotografías y videos, entre otros.

¿Cuáles son los riesgos de utilizar una fuente de este tipo?

PokemonGO-Archivos que roban tu información: Si un cibercriminal consigue acceso a un dispositivo móvil, podrá:

*Ver tus mensajes de texto
*Descargar tus fotografías y videos
*Tener el histórico de Sitios web navegados
*Prender la cámara y el micrófono

-Problemas de seguridad relacionados a temas de dinero: Instalación de aplicaciones sin control (el cibercriminal puede instalar lo que quiera y el dueño del celular, paga por el costo de la aplicación).

-Infecciones virales: La aplicación puede venir con una herramienta de Ransomware, que toma control sobre todas las fotos, documentos y lo que tenga el celular, de esta forma el cibercriminal cobra por la posibilidad de desencriptar la información.

-Ataques a redes usando tu dispositivo: Los delincuentes pueden instalar malware que podría agregar el dispositivo móvil a una botnet que lo convierten en una especie de esclavo con total control que les permitirá organizar ataques a redes mayores y crear un verdadero caos.

Debido a que el sector digital no esta tan altamente regulado aun, no existe una ley expresa que restrinja el envío de datos por medio de un punto de acceso adicional. Por eso los “gamers” también tienen una opción, que aunque no es ilegal, puede considerarse incorrecta. Esta alternativa usa herramientas de túneles de datos que le permiten al dispositivo móvil simular estar físicamente en el país donde la tienda de aplicaciones cuenta con la aplicación que el usuario desea instalar.

Debido a los riesgos que implica usar fuentes no certificadas y en la ambigüedad legal de usar túneles de datos, la mejor opción para los usuarios impacientes que no quieren esperar a que la aplicación esté oficialmente disponible en su país es optar por utilizar la cuenta de un país que sí esté ya autorizado. Hacer compras en una tienda de otro país puede implicar cargos por acceso, pero la inversión será mucho mejor que el costo que implica los riesgos.

La diversión y ciberseguridad deben ir de la mano y así no poner en riesgo la información sensible de nuestros dispositivos móviles.

¿Qué podría salir mal con Pokémon?

POKEMON_GONo sólo los jugadores han notado la popularidad de Pokémon Go. A menos de 2 días después del lanzamiento de iOS, la policía de Missouri manifestó que tienen una investigación en curso de una serie de robos a mano armada en la que los ladrones colocan una señal en el juego para atraer a jugadores confiados a un área fuera de camino con el fin de asaltarlos.

La policía indicó que había varios robos a mano armada en St. Louis y St. Charles utilizando esta técnica. ¡Señuelos virtuales para las víctimas del mundo real!

Clones de Malware Infectados

Típicamente, un juego se lanzará en fechas diferentes en todo el mundo. Esto normalmente se realiza para ayudar a reducir el impacto el día del lanzamiento en los servidores del juego.

Pokémon Go siguió esta estrategia sin estar disponible en todas las tiendas de aplicaciones desde el primer día. No obstante, los creadores de malware fueron muy rápidos para tomar ventaja de esto y un clon del juego infectado fue encontrado circulando en internet.

Ésta versión con malware del juego puede hacer cualquier cosa: desde robar mensajes SMS, registros de llamadas, listas de contactos, historial de navegación, geo-localización y que las aplicaciones instaladas ejecuten comandos de forma remota para tomar fotos, grabar video, grabar las llamadas, o enviar un mensaje SMS.

McAfee Labs tiene un aviso de esto en su blog con la intención de compartir una explicación más detallada del malware. Esta versión del juego se ha encontrado en las tiendas de aplicaciones de terceros y para descargar de varios sitios web.

Cómo Ser un Entrenador Pokémon Seguro

Es genial lograr que la gente salga a la calle y sea más activa. Aunque sólo sea un poco de ejercicio puede hacer una gran diferencia, sin embargo, hay algunas cosas a tener en cuenta:

1.Esté atento a su entorno. La gente tiene la tendencia a observar sus pantallas mientras camina, lo que puede dar lugar a algunas situaciones muy peligrosas. Mantenga una vigilancia constante sobre su entorno, no vaya a lugares que usted normalmente no iría, sólo para tener un Pokémon. La pantalla de carga en efecto le advierte sobre mantenerse alerta ¡Siga este consejo!

2.¡Esté atento a la falsificación de aplicativos! Como vimos en  el aviso de McAfee Labs, ya hay versiones maliciosas de los aplicativos en circulación. Evite esto permaneciendo en tiendas de aplicativos oficiales.

3.¡No caiga en trampas! Una táctica común en torno a los juegos populares es la creación de aplicaciones engañosas o sitios web que prometen darle moneda adicional del juego o desbloquear personajes ocultos. A menudo, estos sitios web o aplicaciones están plagados de malware y/o recogerán su información de contacto para otros usos. ¡El tiempo que ahorra usando una de estas aplicaciones engañosas puede costarle!

4.Instale un software de seguridad. Si termina de descargar algún tipo de versión infectada de la aplicación, teniendo software anti-virus en su dispositivo móvil puede evitar que le roben su información o comprometer su dispositivo.

Pokémon Go tiene el potencial de ayudar a las personas a salir, socializar y hacer más ejercicio.  Como cualquier cosa buena, habrá personas fuera tratando de obtener ventaja de esto en su propio beneficio, por lo que usando un poco de sentido común puede mantenerse seguro y ayudarle a disfrutar este gran juego.