viernes, octubre 18, 2019

¿Qué es el ransomware?



El concepto detrás del ransomware, que es una forma conocida de software malicioso, es bastante simple: bloquear y cifrar los datos de la computadora de la víctima para luego exigir un rescate para restaurar el acceso. En muchos casos, la víctima debe pagar al ciberdelincuente dentro de un período de tiempo determinado o arriesgarse a perder el acceso para siempre. Y dado que estamos tratando con delincuentes aquí, pagar el rescate no garantiza que se restablezca el acceso.

El ransomware es una forma de "secuestro" virtual en la que el atacante podría retener sus archivos personales como rehenes, impidiendole el acceso a sus documentos, fotos e información financiera. Esos archivos todavía estarán en su computadora, justo frente a usted, pero ahora están encriptados, lo que los hace ilegibles.

Tipos de ransomware
El ransomware puede venir en muchas formas y tamaños. Algunas variantes pueden ser más dañinas que otras, pero todas tienen una cosa en común: un rescate. Los cinco tipos de ransomware son:
  1. Cripto malware. De las mas frecuentes, y puede causar mucho daño. Uno de los ejemplos más familiares es el ataque de ransomware fue el WannaCry 2017, que se dirigió a miles de computadoras en todo el mundo y se extendió dentro de las redes corporativas a nivel mundial.
  2. Lockers: Este tipo de ransomware es conocido por infectar su sistema operativo para bloquearlo completamente de su computadora, haciendo imposible el acceso a cualquiera de sus archivos o aplicaciones.
  3. Scareware Este es un software falso que actúa como un antivirus o una herramienta de limpieza. Scareware a menudo afirma haber encontrado problemas en su computadora, exigiendo dinero para resolver el problema. Algunos tipos de scareware bloquean su computadora, mientras que otros inundan su pantalla con alertas molestas y mensajes emergentes.
  4. Doxware Comúnmente conocido como fuga, doxware amenaza con publicar su información robada en línea si no paga el rescate. A medida que más personas almacenan archivos confidenciales y fotos personales en sus computadoras, es comprensible que muchas personas entren en pánico y paguen el rescate cuando sus archivos han sido secuestrados.
  5. RaaS. También conocido como "Ransomware como servicio", RaaS es un tipo de malware alojado de forma anónima por un hacker. Estos delincuentes se encargan de todo, desde la distribución del ransomware y el cobro de pagos hasta la gestión de descifradores (software que restaura el acceso a los datos) a cambio de su parte del rescate.
El ransomware sigue siendo un medio popular de ataque, y cada año se descubren nuevas familias de ransomware. Sin embargo, la amenaza del ransomware sigue siendo increíblemente activa en Internet, por lo que debe tomar precauciones para evitar convertirse en una víctima.
  
¿Qué hacer con el ransomware?

El ransomware es una actividad rentable para los ciberdelincuentes y quizas ya sea imposible de erradicar. La prevención es el aspecto más importante para proteger sus datos personales. Para disuadir a los ciberdelincuentes y a protegerse de un ataque de ransomware, tenga en cuenta lo siguiente: 
  • Utilizar software de seguridad. Para ayudar a proteger sus datos, instale y use una suite de seguridad confiable que ofrezca más que solo funciones antivirus.
  • Mantenga actualizado su software de seguridad. Las nuevas variantes de ransomware aparecen de forma regular, por lo que contar con un software de seguridad de Internet actualizado lo ayudará a protegerse contra los ataques cibernéticos.
  • Actualice su sistema operativo y otro software. Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad recientemente descubiertas que podrían ser explotadas por los atacantes de ransomware.
  • No abra automáticamente los archivos adjuntos de correo electrónico. El correo electrónico es uno de los principales métodos para entregar ransomware. Evite abrir correos electrónicos y archivos adjuntos de fuentes desconocidas o no confiables.
  • Tenga cuidado con cualquier archivo adjunto de correo electrónico que le aconseje habilitar las macros para ver su contenido. Una vez habilitado, el malware alojado dentro del macro puede infectar múltiples archivos. A menos que esté absolutamente seguro de que el correo electrónico que esta abriendo es de una fuente confiable, elimínelo.
  • Haga una copia de seguridad de los datos importantes en un disco duro externo. Los atacantes pueden obtener influencia sobre sus víctimas encriptando archivos valiosos y haciéndolos inaccesibles. Si la víctima tiene copias de seguridad, el hacker ya no tiene la ventaja. Los archivos de respaldo permiten a las víctimas restaurar sus archivos una vez que se ha limpiado la infección. Asegúrese de que las copias de seguridad estén debidamente protegidas o almacenadas fuera de línea para que los atacantes no puedan acceder a ellas.
  • Utilice servicios en la nube. Esto puede ayudar a mitigar una infección de ransomware, ya que muchos servicios en la nube retienen versiones anteriores de archivos, lo que le permite "retroceder" a la forma no cifrada.
  • No pagues el rescate. Podrías preguntarte: "¿Pero no recuperaré mis archivos si pago el rescate?" Podrías, pero tal vez no. Sintiendo desesperación, un ciberdelincuente podría pedirle que pague una y otra vez, extorsionando su dinero pero nunca divulgando sus datos.

Los matones del ransomware se ganan la vida aprovechando a los inocentes. Con las nuevas variantes de ransomware que aparecen con frecuencia, se deben encaminar esfuerzos para minimizar su exposición. 

¿Qué es el Formjacking?




¿Qué es el formjacking?

El formjacking es la inyección de código JavaScript malicioso que hacen los ciberdelincuentes buscando hackear un sitio web y controlar la funcionalidad de la página para recopilar información confidencial del usuario. Formjacking está diseñado para robar los detalles de la tarjeta de crédito y otra información de los formularios de pago que se pueden capturar en las páginas de pago de los sitios web.

¿Cómo funciona el formjacking?

Una vez que el usuario de un sitio web ingresa los datos de su tarjeta de pago en una página de de comercio electrónico y hace clic en "enviar", el código JavaScript malicioso recopila la información ingresada. El código JavaScript malicioso instalado por los cyber delincuentes puede recopilar información como detalles de la tarjeta de pago, direcciones, números de teléfono y más. Una vez que se ha recopilado la información, esta se transfiere a los servidores del atacante. Los ladrones cibernéticos pueden usar esta información para obtener ganancias financieras ellos mismos, o para venderla en la web oscura.

¿Qué hacer si se es victima de un ataque de estos?  
  1. Póngase en contacto con su banco de inmediato para cancelar la tarjeta de crédito o débito afectada. En teoría, la mayoría de las instituciones financieras no lo responsabilizarán por los cargos si los notifica de inmediato al descubrir el fraude.
  2. Controle detalladamente sus extractos bancarios y de tarjetas de crédito para detectar compras no autorizadas o desconocidas.
  3. Esté atento a sus puntajes de crédito. Esto puede ser una pista si se ha abierto una nueva obligación bancaria con su información personal.

¿Qué es el Cryptojacking?




¿Qué es el Cryptojacking?

Cryptojacking es el uso sin consentimiento de la capacidad de cómputo de uno o varios computadores para minar criptomonedas. Por lo general las victimas de este delito, ignoran que sus computadores están siendo utilizados para tal fin

El Cryptojacking se convirtió rápidamente en una de las formas más comunes de malware, aunque se diferencia en que su objetivo no es específicamente obtener información pero si capacidad de procesamiento. Esta capacidad de procesamiento o cómputo es utilizada para minar criptomonedas como Bitcoins o Ethereum.

Ahora ¿Qué es la minería de criptomonedas?

En el mundo de la criptomoneda, la criptominería es el proceso utilizado para validar las transacciones y agregarlas a un libro mayor de blockchain.

¿Pero que es una criptomoneda? la criptomoneda es una moneda digital y una alternativa a las monedas más tradicionales, como el dólar estadounidense. El control de la criptomoneda está descentralizado y distribuido por medio de un libro mayor de blockchain. El libro mayor está protegido por criptografía compleja que los humanos no pueden romper sin la ayuda de una sofisticadísima potencia informática.

Aquí es donde entran los mineros de criptomonedas. Un minero de criptomonedas es responsable de validar la transacción y actualizar la cadena de bloques. Los mineros compiten entre sí para resolver intrincadas ecuaciones criptográficas, aquí es donde se utiliza la capacidad de procesamiento. El primer minero en resolver el código recibe su propia criptomoneda

¿Cómo funciona el criptojacking?

Con el aumento de la popularidad de las criptomonedas y su creciente aceptación como una forma legítima de comerciar en línea y comprar bienes, era solo cuestión de tiempo antes de que esta forma de dinero en línea fuera objetivo de los criminales. Los Cryptohackers usan varias formas de controlar un dispositivo, siendo una de ellas distribuyéndo malware, como un enlace o archivo adjunto en un correo electrónico. Cuando se hace clic en el enlace o se abre el archivo adjunto, el código de minería de cifrado se cargará directamente a la computadora, teléfono móvil o servidor. Una vez que el minero de cifrado recibe la confirmación de que el código está listo, puede comenzar a usar estos recursos de red para extraer todo el día.

Un método alternativo es usar lo que se conoce como minería criptográfica drive-by. Esta amenaza incrusta un fragmento de código JavaScript en un sitio web e inicia un proceso de minería en la máquina de cualquier usuario que visite una página web en particular.

Protegiendo sus recursos del Cryptojacking

Al igual que con muchas amenazas de malware, puede ser un desafío detectar la intrusión una vez que ha sucedido. De hecho, el primer indicio de una intrusión es un usuario que se queja de que su computadora se ha ralentizado repentinamente, o que uno de sus servidores de red comienza a informar que se está ejecutando a su máxima capacidad. Y cuando un sistema está funcionando a su máxima capacidad, puede hacer que la solución de problemas sea increíblemente difícil.

El truco es evitar que este exploit ocurra en primer lugar.

Si bien el cryptojacking todavía es relativamente nuevo, los ataques se están volviendo más comunes y más sofisticados. Los administradores deben tomar medidas a nivel de firewall mediante el uso de sistemas avanzados de prevención de intrusiones y firewalls de última generación. Si una red se ve comprometida, se deben tomar medidas para llevar a cabo un análisis de causa raíz que identifique cómo se instaló el malware para evitar que se repitan ese tipo de ataques.

Corte establece cuándo se puede limitar libertad de expresión en redes


Al estudiar cuatro tutelas de personas que afirmaron verse afectadas por publicaciones que se hicieron en su contra en redes sociales, la Corte Constitucional tomó una decisión clave para establecer cuáles son los límites de la libertad de expresión en estos espacios virtuales y en qué casos un juez pude intervenir o no.


Estas tutelas fueron por las que precisamente la Corte hizo una audiencia pública en febrero pasado y en la que incluso citó a los representantes de Facebook y Youtube para conocer su opinión al respecto.


Al estudiar cuatro tutelas de personas que afirmaron verse afectadas por publicaciones que se hicieron en su contra en redes sociales, la Corte Constitucional tomó una decisión clave para establecer cuáles son los límites de la libertad de expresión en estos espacios virtuales y en qué casos un juez pude intervenir o no.


Estas tutelas fueron por las que precisamente la Corte hizo una audiencia pública en febrero pasado y en la que incluso citó a los representantes de Facebook y Youtube para conocer su opinión al respecto.


En cambio, en la cuarta tutela que estudió la Corte, el alto tribunal sí decidió pronunciarse a favor del ciudadano afectado. Este es el caso de un exintegrante de Sayco y un músico. La Corte protegió los derechos del exdirectivo de Sayco porque en su contra se difundieron varios videos y mensajes en Youtube y Facebook en las que se lo tacha como "ratero, mafioso y corrupto".


"En ese caso la Corte encontró que sí era relevante y sí ameritaba su protección a los derechos al bueno nombre y honra. Concedió la tutela y ordenó que el accionado en tres meses retire de su cuenta personal de Facebook y de las cuentas de Youtube los mensaje que había publicado en estas redes sociales en contra del que puso la tutela, en donde lo tacha de ratero, mafioso y corrupto, que eran ofensivos y vulneraban su derecho a la honra y el buen nombre", explicó la magistrada Gloria Ortiz, presidenta de la Corte Constitucional.

La razón por la que la Corte consideró que en este caso sí se debía limitar el derecho a la libertad de expresión es porque los mensajes en contra del ciudadano afectado se dieron por un periodo de siete años. Esa reiteración de las afectaciones, dice la Corte, vulneraron el derecho a la dignidad del ciudadano que presentó la tutela.

“La Corte entiende a que existe un derecho a vivir sin humillaciones y afectaciones, y que la reiteración de ese comportamiento (los mensajes publicados en su contra) exige que el juez constitucional actúe", dijo Reyes Cuartas.

Si en este caso la persona que hizo las publicaciones no retira el contenido, dijo el alto tribunal, el juez de primera instancia que estudió esta tutela tendrá que ordenarles a Facebook y a Youtube que eliminen ese contenido. 


Se debe evaluar caso por caso 

La Corte Constitucional aseguró que no hay una regla universal que aplique para todas las situaciones por lo que cuando un ciudadano interponga una tutela en la que estén en tensión los derechos a la libertad de expresión en redes sociales, por un lado, y la honra, dignidad y buen nombre, por el otro, los jueces deben evaluar caso a caso las circunstancias de cada proceso. 


Aunque no hay reglas universales y la jurisprudencia sobre la libertad de expresión en redes sociales está en construcción, la Corte sí dio algunas líneas que se deberían tener en cuenta a la hora de estudiar tutelas en las que se deba ponderar si hay una grave afectación a los derechos de un ciudadano contra el que se publique un mensaje en Facebook o en Twitter. 


  1. No se necesita un fallo previo de un juez: La Corte dijo que no debe existir un fallo previo de un juez determinando si un caso corresponde a una injuria o calumnia para que un ciudadano pueda interponer una tutela cuando crea que sus derechos se están viendo afectados por un contenido publicado en una red social. 
  2. La libertad de expresión es la regla general: La Corte precisó que el derecho a la libertad de expresión es la regla y que la excepción a esa regla se crea en los casos en los que un ciudadano ve gravemente afectados sus derechos a vivir una vida digna y sea humillado. Esto significa que la intervención de los jueces sobre lo que los usuarios de redes sociales se dicen debe ser excepcional, y solo cuando se esté ante un daño grave sobre los derechos del otro. 
  3. No hay un común denominador sobre lo que constituye un insulto: Los insultos se deben valorar en cada caso para determinar en qué contexto se emiten. Si son insultos que tienen un gran impacto, en esos casos deberían intervenir los jueces. Pero si son insultos sin mayor repercusión, el ciudadano afectado tendría que tolerarlo. 
  4. Discusiones entre ciudadanos en redes sociales se dan generalmente entre iguales: La Corte aseguró que uno de los aspectos a tener en cuenta es la proporcionalidad entre quienes están hablando e interactuando en redes. Al hablar de ciudadanos, no de funcionarios públicos, la Corte asegura que estos usuarios están generalmente en igualdad de condiciones, en una posición horizontal, en la que deberían tratar de resolver por la vía del diálogo sus conflictos en las redes sociales. 
  5. Ciudadanos pueden acudir a las redes: En la misma vía de solucionar el problema de forma autónoma, la Corte dijo que la mayoría de redes sociales tienen espacios en los que los usuarios pueden  pedir que se eliminen contenidos que pasen por "límites infranqueables". 
  6. Pero no todo lo pueden solucionar las redes: La Corte reconoce que  los dueños y administradores de las redes sociales tienen límites y no en todos los casos pueden actuar para eliminar contenidos. Así la Corte dice que no es posible imponerle a las redes un criterio único sobre qué tipo de lenguaje puede o no permitirse, pues esto implicaría censura. Las redes sociales no son jueces y, por lo tanto, hay ciertas situaciones que sólo podrá resolver un juez con un estudio del caso. 
  7. Hay un derecho a vivir sin humillaciones: La Corte aseguró que en algunos casos, por más que la información que se dé sea cierta, o cuando se imputa un delito que alguien sí cometió, no existe un derecho a hacer miles de publicaciones en contra de otra persona sin ningún fin informativo, y sólo con el fin de mortificarla. Ese tipo de casos de publicaciones sistemáticas podrían llevar a que los jueces intervengan y ordenen eliminar esos contenidos. 
  8. Los factores a la hora de evaluar la gravedad de un mensaje: A la hora de estudiar las tutelas los jueces deben establecer cuál es el impacto y la posible magnitud del daño de una publicación, quién la publica, qué mensaje se publica y si es lo suficientemente denigrante, qué medio se usa, qué tanta difusión tuvo (número de seguidores, por ejemplo), por cuánto tiempo (si es sistemático), cuántas personas lo vieron, y si el afectado tuvo o no la posibilidad de defenderse. 
  9. Los límites a la libertad de expresión: En otras decisiones la Corte Constitucional ha dicho que no están protegidos por el derecho a la libertad de expresión los discursos discriminatorios,  la incitación al genocidio, la pornografía infantil, la propaganda de guerra, o la apología del odio que incite a la violencia.
  10. Cuestionamientos a funcionarios públicos: En otros fallos la Corte también ha precisado que los funcionarios y figuras públicas tienen el deber de soportar mayores cuestionamientos en las redes sociales ya que esas opiniones hacen parte de la función de veeduría que tiene la ciudadanía. 


Tomado de ELTIEMPO

jueves, octubre 17, 2019

ISO 27007 Guia para auditar un SGSI




Para continuar proporcionándonos los productos y servicios que esperamos, las empresas manejarán cantidades cada vez mayores de datos. La seguridad de esta información es una preocupación importante para los consumidores y las empresas, las cuales pueden ser victimas de ataques cibernéticos de alto perfil.

Los estragos causados ​​por tales ataques van desde celebridades avergonzadas por fotos descuidadas, hasta la pérdida de registros médicos, ó amenazas de rescate que ascienden a millones que han afectado incluso a las corporaciones más poderosas.

Cuando dichos datos contienen información personal, financiera o médica, las empresas tienen la obligación moral y legal de mantenerlos a salvo de los ciberdelincuentes. Ahí es donde entran en juego los estándares internacionales como la familia ISO / IEC 27000, que ayudan a las organizaciones a administrar la seguridad de los activos, como información financiera, propiedad intelectual, detalles de los empleados o información que les confían terceros.

ISO / IEC 27001 es el estándar más conocido en la familia que proporciona requisitos para un sistema de gestión de seguridad de la información (SGSI). Es un estándar internacional para el cual una organización puede ser certificada, aunque la certificación es opcional.

Para la persona encargada de auditar una empresa en particular, puede ser un proceso complejo. Del mismo modo, prepararse para una auditoría sin problemas requiere preparación y atención al detalle. Es precisamente por eso que se creo la  ISO / IEC 27007 Tecnología de la información —Técnicas de seguridad— Guía de auditoría de sistemas de gestión de seguridad de la información. Ayuda a ambas partes a prepararse a fondo proporcionando una orientación clara. Publicado por primera vez en 2011, ISO / IEC 27007 ahora se ha actualizado para alinearlo con ISO / IEC 27001: 2013.

Proporciona orientación sobre la gestión de un programa de auditoría del sistema de gestión de seguridad de la información (SGSI), la realización de auditorías internas y externas del SGSI de acuerdo con ISO / IEC 27001, y la competencia y evaluación de los auditores del SGSI. Además, proporciona una guía extensa para auditar todos los requisitos establecidos en ISO / IEC 27001. Está norma tiene como objetivo ser usada en conjunto con la guía contenida en ISO 19011: 2011, y sigue la misma estructura que esa Norma Internacional.

ISO / IEC 27007 brinda beneficios a cualquier tipo de negocio y está diseñado para ser aplicable a todos los usuarios, incluyendo organizaciones de cualquier tamaño.


En España es publicada guía para facilitar la aplicación de la privacidad desde el diseño



La Agencia Española de Protección de Datos (AEPD) ha publicado la ‘Guía de Privacidad desde el diseño’ con el objetivo de proporcionar pautas que faciliten la incorporación de los principios de protección de datos y los requisitos de privacidad a nuevos productos o servicios desde el momento en el que comienzan a diseñarse. El concepto de ‘privacidad desde el diseño’ fue aceptado internacionalmente en una resolución adoptada en 2010 en el marco de la 32ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad.

El objetivo de la privacidad desde el diseño, orientado a la gestión del riesgo y la responsabilidad proactiva, es que la protección de datos esté presente desde las primeras fases de desarrollo y no sea una capa añadida, formando parte integral del producto (hardware o software), sistema, servicio o proceso. La Guía está dirigida a responsables y otros actores que intervienen en el tratamiento de datos personales, tales como proveedores y prestadores de servicios, desarrolladores de productos y aplicaciones o fabricantes de dispositivos.

El documento se divide en nueve apartados. Los dos primeros están dedicados a definir el concepto y los principios fundacionales de la privacidad desde el diseño, así como los requisitos que debe reunir el producto o servicio para garantizar dicha privacidad. El tercer apartado analiza el concepto de ingeniería de privacidad, un proceso que tiene por objeto traducir los principios de privacidad desde el diseño en medidas concretas, tanto en la fase de concepción del producto o servicio como en la de desarrollo. Por ejemplo, a través de la identificación de estrategias seguir para garantizar la privacidad; el establecimiento de patrones de diseño de privacidad para resolver problemas que se presenten de forma reiterada al desarrollar productos y servicios, o el empleo de tecnologías de privacidad mejorada (PETS, por sus siglas en inglés) para adecuar esos patrones a una tecnología concreta.

Por otra parte, la Guía aborda las distintas estrategias de diseño de la privacidad, algunas de las cuales están orientadas al tratamiento de datos (minimizar, ocultar, separar y abstraer) mientras que otras están dirigidas a definir procesos para una gestión responsable de los datos personales (informar, controlar, cumplir y demostrar). Asimismo, dedica un apartado a clasificar las tecnologías de privacidad mejorada o PETS, entre otros aspectos.

La Guía incluye un apartado de conclusiones en el que la Agencia pone de manifiesto que asegurar la privacidad y establecer un marco que garantice la protección de datos no representa un obstáculo para la innovación, sino que ofrece ventajas y oportunidades tanto para las organizaciones como para el mercado y la sociedad en su conjunto. Asimismo, recuerda que la privacidad desde el diseño es una obligación del responsable sea cual sea la forma de desarrollo, adquisición o subcontratación del sistema, producto o servicio, no pudiendo delegar completamente la responsabilidad en fabricantes y encargados.


Para terminar, es importante aclarar que en España considerar los requisitos de privacidad desde las primeras etapas del diseño de productos y servicios tienen categoría de requisito legal conferido por el Reglamento General de Protección de Datos (RGPD) que existe en dicho país, realmente un ejemplo que vale la pena seguir en Colombia. 

Este interesante documento lo pueden encontrar disponible para descarga en este LINK

Tomado de twitter: @govertis

martes, octubre 15, 2019

Deep Fakes, la evolución de las Fake News!



Las conocidisimas fake news ya empiezan a parecer algo del pasado con la llegada de las Deep Fake, con una tecnología que tiene ya un par de años, y que ya se anticipa como el nuevo desafío legal para el mundo entero. 

Sus inicios fueron inocentes: memes y videos divertidos, pero ya son un riesgo altísimo para la identidad de cualquier persona en el mundo, pues a través de esta tecnología se puede hacer una suplantación con un grado de perfección elevadisimo. 

En este vídeo, el actor e imitador James Meskimen puso a prueba esta tecnología, personificando a unas cuantas celebridades como Morgan Freeman, Tommy Lee Jones, Arnold Schwarzenegger, Nick Offerman, George Clooney ó Robert De niro.

Veamos un vídeo en el que el mencionado comediante recita un poema mientras que su cara va siendo modificada con una credibilidad asombrosa: 


Lo que hace el programa es "correr" muchas imágenes de la celebridad en diferentes ángulos y a alta velocidad, con lo cual genera un molde o patrón de como se vería el imitado, luego rastrea los rasgos de la persona que esta haciendo la imitación reconociendo hasta los movimientos mas pequeños, combinando todo y generando un resultado cuya perfección es difícil de discutir. 

Esta situación, que podría considerarse divertida, no lo es. En Estados Unidos ya han empezado a desarrollar leyes que penalizan la suplantación de identidad mediante el uso de herramientas digitales como la mostrada en este vídeo, pues ya se han presentado casos de extorsión con vídeos falsos, generar falsas declaraciones, etc. Quizás el peor escenario posible para este crimen seria su uso en contiendas electorales, lo que llevaría las fake news a un nivel casi imposible de combatir.  

Para finalizar, les comparto el vídeo con el producto final, y de verdad que es algo absolutamente increíble:



lunes, octubre 14, 2019

WhatsApp esta bloqueando cuentas de por vida!



Aunque pareciera que por WhatsApp se puede compartir cualquier clase de contenido sin control, los hechos demuestran lo contrario: está bloqueando cuentas inclusive sin que hayan compartido algo indebido: ya existen reportes de bloqueos masivos a usuarios por pertenecer a grupos de whatsApp en los que inclusive no se comparte nada indebido sino por el título del grupo! Si a algún gracioso se le ocurre cambiar el título del grupo por algo que sea alusivo a algo ilegal, puede hacer que tanto a el como a TODOS los integrantes del grupo les bloqueen el uso de whatsapp de manera irreversible. 

WhatsApp tiene algoritmos que buscan este tipo de grupos, escanean sus nombres y fotos de contacto, y bloquea las cuentas de todos sus integrantes. La empresa ha dejado claro que no piensa rebajar su política de tolerancia cero con estos grupos. Esto tiene sentido dado que hasta ahora sus algoritmos han permitido la eliminación de grupos que realmente compartían material infantil ilegal.

Esto es algo que podría pasar en cualquier grupo, motivo por el cual empieza a ser buena idea salir de cualquiera que no tengamos plenamente controlado, o usar las funciones actuales para bloquear la inclusión en grupos.  

¿Es posible recuperar la cuenta?

El problema de este tipo de bloqueos es que WhatsApp es el resultado de incumplir los términos y condiciones de uso de la aplicación, y aunque no hayamos sido directamente nosotros los infractores, el estar vinculados a un grupo infractor nos cataloga de inmediato como cómplices. 

Existe una remota posibilidad de desbloqueo, enviando un email a support@whatsapp.com o por medio del formulario web presentando el caso, pero hasta ahora no se han conocido casos en los que se levante la sanción.