Tag

seguridad

Browsing

 
 

En tiempos donde el robo de información es pan de cada día es indispensable estar protegidos, sobre todo en los dispositivos que más usamos como el caso de nuestro smartphone.

En nuestro teléfono tenemos fotos y vídeos personales, información bancaria, documentos de identidad, firmas, billeteras digitales, información biométrica y más. Todo lo mencionado es lo que comúnmente se roba. ya sea porque sufriste un atraco o porque recibiste un SMS y/o caíste en una web donde no debías.

Pues bien, hace unas semanas tuve un roundtable de seguridad con varios expertos de Samsung y prensa especializada, donde se encontraba Shin Seung-won, Vicepresidente y Head del equipo de Seguridad del negocio Mobile eXperiencie en Samsung Electronics.

Para Seung-won la vulnerabilidad de nuestros equipos ha aumentado en los últimos por la dependencia del Wi-Fi público, las estafas, el aumento de ataques cibernéticos, el blockchain, entre otras cosas.

Y todo lo anteriormente mencionado, en su gran mayoría, ingresa a través de nuestros smartphones. Nuestro teléfono puede ser una billetera digital, una llave de casa y una tarjeta de identificación, básicamente es el centro de nuestro día a día, tanto para ocio como para trabajo.

Por esta razón, obvias por cierto, Seung-won sabe que la privacidad que almacenamos en nuestro smartphone debe estar bien protegida, de lo contrario no es privacidad.

Para ello Samsung tiene su propia herramienta de seguridad, su propio baúl de privacidad, Knox.

 

 

Ya es un viejo conocido, ya lleva un tiempo en el mercado pero cada vez va evolucionando y se hace mejor.

 

¿Qué es Knox?

Pues en simple palabras es la plataforma de seguridad creada para Samsung que combina diversas soluciones con el fin de mantener protegida la privacidad de sus usuarios.

Los dispositivos con la certificación Secured By Knox cuentan con varias capas de seguridad de hardware y software que están habilitadas y actualmente se encuentran en más de 1000 millones de dispositivos Samsung alrededor del mundo. Cabe mencionar que Knox también sirve para empresas y actualmente hay 20,000 empresas a nivel mundial que usan sus servicios.

Esto significa que todo tu contenido estará protegido, desde tus contraseñas hasta tus datos biométricos, sin olvidarnos también de tus fotos y vídeos. Según Samsung, incluso los hackers mejor equipados con láseres y tácticas de interrupciones no pueden vulnerar Knox Vault y si los sensores detectan intrusión física el dispositivo se bloquea, evitando el robo de información.

Así mismo mencionar que Knox Vault tiene diferencias según el procesador que lleve.

 

  • Knox Vault en los procesadores Exynos tiene la certificación EAL5+ (la más alta)
  • Knox Vault en procesadores Qualcomm tiene la certificación EAL4+

 

De hecho, durante la presentación, Seung-won mencionaba que durante mucho tiempo se hablaba que los iPhone eran impenetrables hasta que el FBI pudo acceder a estos. Hoy en día esto no sucede en dispositivos de Google y Samsung, justamente porque la seguridad es mayor.

«Ahora mismo, nosotros podemos ingresar a los iPhone. Hace un año atrás no podíamos acceder pero actualmente no podemos ingresar a todos los Android. Ahora mismo hemos intentado ingresar a varios Android y no hemos podido». Rex Kisier, Forense.

El ejecutivo nos recuerda que Samsung ofrece en sus nuevos Galaxy mínimo 5 años de actualizaciones de seguridad (Galaxy S21/S22, Galaxy Z Series, A Series, Galaxy Watch y Galaxy Tablets).

Durante las rondas de preguntas me respondió dos consultas que más de uno ha pensado.
 

¿Encriptar la información de nuestro Galaxy afecta el rendimiento? Samsung siempre ha velado por la privacidad de sus usuarios y estamos comprometidos a minimizar cualquier impacto en el rendimiento o usabilidad de los dispositivos. Siempre priorizamos la experiencia del usuario para que no se vean afectado con las capas adicionales de seguridad y por eso aseguramos que el rendimiento no se verá afectado.

¿Qué medidas de seguridad toma Samsung para proteger la conexión 5G?  Las redes 5G proporcionan y ofrecen una velocidad de conexión muy rápida. Esto puede hacer que los dispositivos sean vulnerables a ataques que usan mensajes o notificaciones falsas. Es por eso que tenemos y trabajamos en conjunto con la División de Negocios de Redes. Colaboramos estrechamente con el fin de prevenir estos ataques y así mantener una conexión segura.

 
 

 

La búsqueda por VPNs, que significa «redes privadas virtuales», ha crecido significativamente en tiempos de aislamiento social debido a COVID-19. Esto queda claramente demostrado por un análisis de Google Trends de los últimos tres meses, realizado por VPNoverview.com. El analista de seguridad David Janssen considera que esta es una tendencia interesante. Él señala cómo, “incluso en medio de, o quizás debido a problemas de salud globales, claramente hay muchos peruanos que valoran y protegen activamente su privacidad en línea. Al mismo tiempo, las personas buscan beneficiarse de las capacidades de desbloqueo de los servicios de VPN”. El siguiente gráfico muestra un auge en el aumento del interés en las VPN, según los volúmenes de búsqueda de Google en Perú, principalmente a partir del momento en que los peruanos empezaron a teletrabajar.

 

 

Con una VPN o red privada virtual, los usuarios pueden cifrar el tráfico de Internet. Por lo tanto, los datos enviados y recibidos por los usuarios de Internet se vuelven mucho más difíciles de ser interceptados y utilizados por los cibercriminales. Además, las VPNs ayudan a los usuarios a ser más anónimos en línea al ocultar su dirección IP real. Esto mejora enormemente la privacidad del usuario.

Además de mejorar la seguridad en línea, las VPNs también se utilizan para «desbloquear» redes sociales y catálogos de otros países en plataformas de streaming. Por ejemplo, con una VPN, puedes acceder a las bibliotecas de Netflix de otros países, como la versión estadounidense de Netflix. Debido a las medidas de cuarentena y las políticas de aislamiento social, el interés en Netflix también ha aumentado recientemente, como se muestra en el gráfico a continuación. La curva es aún más acentuada a la de los volúmenes de búsqueda de VPN.

 

Interés en “Netflix” en Perú


 

El aislamiento social establecido por varios gobiernos de todo el mundo para combatir el nuevo coronavirus tiene como objetivo aplanar la curva de contagio de la enfermedad. Como resultado de la medida, algunos servicios en línea, como el uso de aplicaciones corporativas y videoconferencia, también han aumentado en las últimas semanas. Esto se debe principalmente a que las personas necesitan trabajar de forma remota y desean mantenerse en contacto con los miembros de la familia. El siguiente gráfico muestra el aumento en el volumen de búsquedas de aplicaciones de videoconferencia como Zoom, que comparado al Skype se ha mostrado mucho más popular en Perú. 

 

Interés en aplicaciones de videoconferencia en Perú


 

En conclusión, la pandemia de Covid-19 está cambiando la forma y la intensidad con que los peruanos usan Internet. Es importante que los proveedores de servicios de Internet satisfagan esta creciente demanda de banda ancha de la mejor manera posible. Los servicios de transmisión como Netflix están haciendo su parte, reduciendo la calidad del video, para aliviar la tensión en la red de Internet en varios países de América Latina, con tanta gente que usa Netflix hoy.

 

 

Hoy por la mañana les contábamos que Cineplanet, cadena de cines nacional, sufrió una brecha de seguridad que comprometió la información de miles de clientes.

Esta vulneradidad se habría dado desde un servidor en Virgina (Estados Unidos) y que habría comprometido la información de 14 millones de ingresos de usuario y más de 200 millones de registros de información antes de haber sido corregida el jueves pasado.

 

Cineplanet: Fuga de seguridad habría vulnerado información sensible de clientes


 

Esto significa que la información estuvo expuesta hasta que el personal de Cineplanet cubrió esta brecha. No hay indicios de que terceros hayan obtenido la información vulnerada, pero en casos como estos es bastante frecuente por lo que no se puede descartar una filtración de datos.

Según el reporte de SafetyDetectives, se filtró suficientes datos como para recibir ataques de malware y pishing. Entre la información filtrada se encuentra:

Datos del cliente:

 

  • Login de los miembros.
  • Contraseñas sin encriptar.
  • Números de cliente.
  • Puntos de cliente.
  • Balance de gift cards.
  • Registro de compras.

Datos de pago:

  • Número de tarjeta de crédito (cuatro primeros y cuatro últimos digitos).
  • Fecha de expiración de la tarjeta.
  • Número de afiliado.
  • Código de referencia del banco.
  • Montos de pago.
  • Registro de intentos de compra (fallidos o exitosos).

Información Técnica:

  • Dispositivo de conexión.
  • Navegador.
  • Dirección IP.
  • Registros de inicio de sesión.

 

La fuga se cerró el 23 de enero y la base de datos almacenó registros durante el período de un mes.

 

Cineplanet responde

Si bien Cineplanet no ha dado muchos detalles a través de sus canales oficiales, sí ha respondido a Gestión. Verónica Vallarino, representante de Marketing, manifestó que la brecha de seguridad fue encontrada el 23 de enero y fue cerrada.

La ejecutiva comentó que la empresa está bajo un proceso de investigación para determinar el alcance, y por lo tanto, saber cuánto se filtró. Así mismo confirmó que los datos eran alojados en un «servidor público».

 
Más información: SafetyDetectives
 

 

El día de hoy, hace tan solo unos minutos, un equipo de investigación ha dado a conocer que la cadena de cine Cineplanet habría experimentado una brecha de seguridad que habría comprometido la información personal de miles de clientes.

Safety Detective, portal especializado en seguridad informática, reveló que la brecha de seguridad se habría dado desde un servidor en Virgina (Estados Unidos) y que habría comprometido la información de 14 millones de ingresos de usuario y más de 200 millones de registros de información antes de haber sido corregida el jueves pasado.

Según el portal, lo que se habría filtrado es:

 

Datos del cliente:

  • Login de los miembros.
  • Contraseñas sin encriptar.
  • Números de cliente.
  • Puntos de cliente.
  • Balance de gift cards.
  • Registro de compras.

 

Datos de pago:

  • Número de tarjeta de crédito (cuatro primeros y cuatro últimos digitos).
  • Fecha de expiración de la tarjeta.
  • Número de afiliado.
  • Código de referencia del banco.
  • Montos de pago.
  • Registro de intentos de compra (fallidos o exitosos).

 

Información Técnica:

  • Dispositivo de conexión.
  • Navegador.
  • Dirección IP.
  • Registros de inicio de sesión.

 

 

 

Según el portal, la información filtrada sería bastante peligrosa, porque además de llevar a una serie de crímenes en el ámbito digital, podría llevarse también al ámbito físico al haberse vulnerado la información de la dirección de los clientes.

Lo que recomienda SafetyDetectives a partir de ahora es que, si sospechas que fuiste víctima de esta fuga de información, seas el doble de cuidadoso al dar clic a enlaces sospechosos o dar información importante a través del teléfono. Esto para prevenir ser víctima de algún fraude.

Seguiremos informando al respecto.

 

Fuente: CNET, SafetyDetective

 

 

 

Los viajeros son de los usuarios tecnológicos que se encuentran más expuestos a vulnerabilidades y campañas maliciosas. Trasladarse constantemente de un sitio a otro sin un lugar privado para conectarse y realizar las operaciones digitales de forma confiable, puede ser un verdadero problema para asegurar la integridad y confidencialidad de los datos y cuentas en línea. 

ESET, compañía líder en la detección proactiva de amenazas, acerca algunos consejos a tener en mente durante las vacaciones o cuando se prescinde de la seguridad del hogar por algún viaje de trabajo:

 

  1. Restringir el acceso físico al equipo: Es importante configurar un PIN, contraseña o patrón de desbloqueo en todos los dispositivos electrónicos siempre que sea posible. Procurar tener una solución de seguridad instalada que permita gestionar de manera remota el equipo, en caso de robo o extravío, para poder localizarlo, activar alarmas, bloquearlo o borrar sus datos.

También se recomienda cifrar las unidades de almacenamiento como discos externos, pendrives, o incluso los discos duros de laptops y equipos móviles para proteger la confidencialidad de esos datos en caso de pérdidas. Tener cuidado con los enchufes USB para cargar el celular que se pueden encontrar en los aeropuertos o lugares públicos, ya que pueden haber sido alterados para ejecutar malware en los equipos. 

 

  1. Asegurar la transferencia de datos: La mayor parte de los viajeros debe recurrir a redes abiertas en sitios públicos, como cafeterías u hoteles que, aunque sean mejores que una red completamente abierta, no dejan de ser inseguras, debido a que no se conoce quién más está conectado o qué tan bien configurada está. En este sentido, existen diferentes servicios de VPN, algunas gratuitas y otras pagas, para equipos móviles o laptops, que permiten aumentar el nivel de seguridad de los datos al momento de transferirlos en medios no confiables.

 

 

Recordar borrar las redes a las que se conectó una vez que se deja de usarlas para evitar ataques de falsos hotspot y procurar desactivar los protocolos Bluetooth o WiFi si se los está utilizando. Por otro lado, es importante actualizar el sistema operativo y las aplicaciones que se utilizan, para evitar exploits que puedan atacar en redes públicas. Chequear los certificados de los sitios a los que se accede para evitar ataques homográficos y otros tipos de phishing

 

  1. Reforzar la autenticación de las cuentas en línea: Para que un atacante no pueda ingresar a una cuenta, es importante habilitar el segundo factor de autenticación (2FA) siempre que se pueda. Una buena práctica es chequear usualmente la actividad de las cuentas bancarias y redes sociales, para asegurarse que no existe comportamiento inusual, así como cambiar los datos de acceso si hay sospechas de haber sido comprometido.
  2. Controlar la privacidad antes y durante el viaje: Muchas redes WiFi públicas solicitan que, para poder conectarte a Internet, se brinden datos personales a través de portales cautivos. Usualmente requieren algún correo electrónico, pero algunos incluso pueden solicitar que el usuario cree una cuenta con datos

 personales en el sistema. Procurar no brindar datos reales y tener una cuenta de correo electrónico especialmente para utilizar en estas situaciones. De este modo, no se comprometen las cuentas reales ni se ponen en peligro los datos.

  1. Proteger las compras en línea: Pasajes, reservas de hospedaje o compras de tours son algunos los servicios que usualmente se adquieren durante el viaje. Para más seguridad, cuando se realizan compras en línea procurar utilizar una tarjeta de crédito y no de débito, ya que, en caso de que los datos sean robados, es mucho más sencillo denunciar y revertir la situación si se trata de una tarjeta de crédito. Además, en caso de que roben los datos de una tarjeta de débito se corre el riesgo de encontrar la cuenta bancaria vacía.

  2. Evitar las ciberestafas viajeras: Los engaños tienen la característica de mutar con asombrosa velocidad, pudiendo comprometer a miles de usuarios y desaparecer en cortos períodos de tiempo. Una de las campañas fraudulentas de mayor dimensión fue la simulación de cupones de descuentos en nombre de múltiples empresas de renombre, extendiéndose a través de múltiples países, llegando a reunir más de 22 millones de víctimas alrededor del mundo. 

Pie de imagen: Estafa aérea promete falsos pasajes gratuitos de TAM.

“Los viajeros suelen ser un público objetivo para este tipo de engaños, pues están acostumbrados a buscar las mejores ofertas. Para evitarlos, recuerda tener una solución de seguridad para detectar cualquier sitio falso o intento de ejecución maliciosa dentro de tu equipo. Intenta siempre ingresar al sitio de una organización escribiendo la URL en la barra de direcciones y no mediante los resultados de buscadores como Google, ya que los primeros resultados no siempre son los genuinos debido a una actividad conocida como black hat SEO.”, asegura Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.

Chequear que el enlace que se visita pertenezca a la organización oficial. Si se envía información confidencial, verificar si la conexión es cifrada mediante HTTPS –lo que puede usualmente observarse como un candado verde donde se encuentra la URL– y que el certificado sea firmado por una entidad confiable. Además, contactar a la entidad a la que supuestamente pertenece la promoción a través de otros canales de comunicación (presencialmente, telefónicamente o vía perfiles de redes sociales verificados) para corroborar que el mensaje es verdadero.

ESET acerca #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea. 

Más información: ESET
 

 

Durante el fin de semana empezó un nuevo viral desde Estados Unidos, el cual consiste en enviar un mensaje y empezar una conversación con tu «vecino de número». Pero, ¿qué quiere decir esto?

Tu vecino de número es nada menos que la persona dueña del número de teléfono que está por encima o debajo tuyo en la última cifra. Esto quiere decir que si tu número es 940 946 871, tu vecino de número es el 940 946 870 o el 940 946 872.

Cabe resaltar que si bien es un viral que se ha puesto de moda en las últimas 72 horas no es nada nuevo. «Text door neighbour» (tu vecino de número) ya se encontraba desde el 2008 en el UrbanDictionary y recién 8 años después diversos medios ingleses (Metro y Daily Mail) empezaron a hablar sobre este juego, el cual se hizo muy popular por un tiempo hasta el día de hoy, en el que regresa con mucha fuerza.

Pues bien, volviendo al reto, anteriormente le envías un mensaje vía SMS y esperabas su respuesta, pero ahora con la evolución de la mensajería pues puedes usar otro sistema de mensajería como WhatsApp, iMessage, Telegram u otro. Lo importante del viral es que te presentes como «su vecino de número».

El encargado de resucitar este viral fue Ryan Lavallee, baterista del grupo Richy Mitch and the Coal Miners. Él empezó el viral el 30 de julio y consiguió más de 13.2 RT y unos 127.000 «Me Gusta». A las pocas horas el juego se hizo popular y alcanzó su auge este fin de semana, donde se extendió alrededor del mundo.

 

 

Y si bien parece un viral divertido pero tonto, también hay personas que han sabido aprovecharlo como este caso.

 


 
Si deseas ver otros ejemplos basta con ir a Twitter y colocar en el buscador «vecino de número».

 

No todo es risas


 

Si bien hay personas que lo toman como una broma y de ahí salen divertidos hilos en redes sociales, a la mayoría de personas les disgusta que un desconocido le hable pero sobretodo le preocupa que terceros consigan su número tan fácilmente.

El principal problema es la vulneración de privacidad, pero también se abre las puertas al phising, por lo que podría conseguir que una persona facilite datos personales como direcciones o cuentas bancarias. La información conseguida tendría fines ilícitos.

Lamentablemente los servicios de mensajería como WhatsApp, iMessage, Telegram u otros poco pueden hacer, lo mismo los operadores de telecomunicaciones, todo depende de los propios usuarios.

 

 

Las tecnologías automatizadas de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el control total de un dispositivo específico. El ataque fue dirigido al núcleo del sistema –su kernel– valiéndose de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.

Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes de amenazas controlen las máquinas infectadas de manera discreta con fines maliciosos. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad. Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes no reconocen la infección del sistema ni protegen a los usuarios de una amenaza desconocida.

No obstante, la tecnología de prevención de exploits de Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Microsoft Windows. El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y logró privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un elemento legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell. Esto permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.

 

“En este ataque, observamos dos tendencias principales que a menudo vemos en las Amenazas persistentes avanzadas (APTs, por sus siglas en inglés). Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Esta combinación proporciona a los cibercriminales la posibilidad de burlar las soluciones de seguridad corrientes. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos”, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.

 

Los productos de Kaspersky Lab detectan estos exploits como:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril.

Para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.
  • Si le preocupa la seguridad general de su organización, asegúrese de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente
  • Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento, como Kaspersky Endpoint Security
  • Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes. Informes privados sobre los últimos acontecimientos en el panorama de amenazas están disponibles para los clientes del servicio Kaspersky Intelligence Reporting. Para más detalles, contacte a: intelreports@kaspersky.com
  • Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.

Para más detalles sobre el nuevo exploit, vea el informe completo en Securelist.

Para conocer más de cerca las tecnologías que detectaron éste y otros ataques de día cero en Microsoft Windows, acceda al seminario web grabado de Kaspersky Lab disponible bajo demanda.

 

 

La llegada de Uber ha permitido a miles de personas movilizarse con mayor libertad, ya sea para salir a divertirse, dirigirse a una cita médica o trasladarse a realizar cualquier otra actividad. Lo cierto es que nunca está de más considerar algunos consejos que pueden ayudar a prevenir incidentes e, incluso, contar con herramientas en caso de que se presente alguna emergencia.

 

  1. Siempre verifica que sea el vehículo que hayas solicitado: cuando estamos distraídos, con prisa o saliendo de una fiesta, podemos olvidar cerciorarnos que la información en la aplicación coincida con el vehículo que estamos abordando. Antes de subir, verifica que las placas, la marca del auto, la foto y el nombre del Socio Conductor coincidan con los que aparecen en la aplicación. Hacerlo puede evitar que le demos un buen susto a una persona que no nos espera e, incluso, que nos pongamos en riesgo al subirnos a un vehículo que ni siquiera esté registrado en la aplicación.
  2. Comparte el viaje: ¡Aprovecha las funcionalidades disponibles! Al abordar el auto puedes compartir tu viaje con familiares o amigos para que puedan seguir el recorrido del vehículo en tiempo real, de principio a fin del trayecto. La aplicación permite escoger hasta cinco contactos de confianza y configurar preferencias; incluso, generar recordatorios para esta acción.Esta funcionalidad se mantiene activa aun si pierdes cobertura de internet.
  3. Conoce el Centro de Seguridad: un centro de atención al usuario disponible las 24 horas del día para brindar soporte en temas de seguridad, conocer las Guías Comunitarias y el proceso de Validación de Seguridad que permite que las personas sean Socios Conductores y recomendaciones en general.
  4. Llama al 911 en caso de emergencia: este botón permite llamar al 911 a través de la aplicación en caso de emergencia. Al presionar el botón, la aplicación muestra la ubicación actual con un radio de 100 mts de referencia (considerando que el auto está en movimiento), así como el nombre del Socio Conductor y la placa del auto y la comparte en pantalla para que el usuario o Socio Conductor puedan brindarla fácilmente a la autoridad local. Además, Uber da seguimiento a quienes hacen uso de esta función y toma las medidas correspondientes, según sea el caso.
  5. Familiarízate con la póliza de seguro: para Uber es importante la prevención de accidentes y la protección de todas las personas que utilizan la aplicación en caso de que ocurra un incidente. Por eso,  contamos con un seguro adicional al SOAT, brindado por Pacífico Seguros para brindar cobertura a los viajes que se realicen solicitados a través de la app de Uber. Las coberturas son:

-Accidentes Personales: Cubre a los ocupantes del vehículo durante un viaje solicitado a través de la app de Uber, indistintamente de quien sea el responsable por el accidente y tienen cobertura de gastos médicos, muerte accidental, incapacidad, gastos de sepelio y cirugía reconstructiva.

-Responsabilidad Civil:  Cubre los daños o lesiones a terceras personas o pasajeros que puedan resultar afectados en un accidente cuando el Socio Conductor es el responsable del accidente.

 

 

Estas coberturas son automáticamente activadas en el momento en que el Socio Conductor acepta una solicitud de viaje y termina cuando el último ocupante desciende del vehículo.

 

  1. Califica siempre: Al final de cada viaje los usuarios y Socios Conductores pueden calificarse mutuamente. Esto es muy importante porque ayuda a Uber a seguir ofreciendo un servicio de calidad, beneficiando a la comunidad.
  2. Reportar a través de la app: en caso de tener algún inconveniente, repórtalo a través de la app o en help.uber.com. Contamos con un equipo dedicado 24/7 para dar soporte. Nuestro mecanismo de trazabilidad al 100% de los viajes nos permite identificar y hacer seguimiento antes, durante y después de cada uno de los aquellos solicitados a través de la app.

Todas las funcionalidades de seguridad han sido creadas pensando en quecada viaje sea una experiencia grata para los usuarios y los Socios Conductores.