Mantén la Información Segura: La Importancia de la Discreción en el Lugar de Trabajo

La información es uno de los activos más valiosos de cualquier organización, y protegerla no depende únicamente de sistemas de seguridad avanzados. En el día a día, las prácticas de los empleados juegan un papel crucial para evitar fugas de información. Ser discreto en el trabajo no es solo una habilidad, es una responsabilidad clave en la era digital. ¿Qué significa ser discreto? ¿Cómo podemos proteger la información sensible en un entorno tan dinámico? En este post, vamos a descubrir la relevancia de la discreción y las mejores prácticas para evitar la divulgación accidental de datos sensibles. ¡Vamos a verlo!

¿Qué significa la discreción en el entorno laboral?

La discreción en el entorno laboral implica la capacidad de los empleados para gestionar la información de manera responsable, evitando la divulgación no autorizada tanto dentro como fuera de la empresa. No se trata solo de proteger información confidencial en papel, sino también de ser conscientes de cómo hablamos, compartimos datos o manejamos dispositivos electrónicos en el día a día.

La confidencialidad en el ámbito laboral tiene una base legal en muchos países. Desde un punto de vista jurídico, el deber de confidencialidad parte de la buena fe en las relaciones laborales. Esto se traduce en una expectativa de que los empleados, independientemente de su nivel en la empresa, manejen con discreción la información a la que tienen acceso. No se trata solo de contratos específicos o cláusulas de confidencialidad, sino de un deber implícito de actuar con responsabilidad en el manejo de datos.

Las consecuencias de la falta de discreción

Las consecuencias de ser indiscretos pueden ser mucho más serias de lo que pensamos. Un simple comentario fuera de lugar o un correo enviado a la persona equivocada pueden poner en jaque la reputación de una empresa, su situación legal o incluso su ventaja competitiva. ¡Un pequeño descuido puede tener grandes repercusiones!

Tipos de fugas de información

Las fugas de información pueden clasificarse en dos tipos: internas y externas. Las internas ocurren cuando empleados, ya sea por descuido o de manera intencionada, exponen información sensible. Las fugas externas, por otro lado, son perpetradas por personas o entidades ajenas a la organización, como hackers o competidores. En ambos casos, las consecuencias pueden ser desastrosas para la empresa.

Causas comunes de fugas de información

  • Errores humanos: En muchos casos, la divulgación accidental de información ocurre por un simple error humano, como enviar un correo electrónico a la persona equivocada o discutir información confidencial en un entorno inapropiado.
  • Falta de formación: Los empleados que no reciben formación adecuada en seguridad de la información son más propensos a cometer errores que pongan en riesgo los datos confidenciales de la empresa.
  • Fuga de información intencionada: Los empleados descontentos o aquellos que buscan beneficiarse personalmente pueden compartir información sensible de manera deliberada con competidores u otros terceros.

Fuga de información: Causas y consecuencias

Las fugas de información, tanto internas como externas, pueden causar graves daños a la empresa. Algunos ejemplos de consecuencias incluyen:

  • Sanciones legales: En muchos países, las empresas están sujetas a leyes estrictas sobre protección de datos. Una fuga puede resultar en fuertes sanciones económicas y legales.
  • Pérdida de reputación: La confianza de los clientes y socios comerciales es difícil de recuperar después de una fuga de información.
  • Pérdida de ventaja competitiva: La divulgación de secretos comerciales puede beneficiar a competidores, erosionando la posición de la empresa en el mercado.

Protocolo de actuación ante una fuga de información

Si ocurre una fuga de información, es esencial que la empresa tenga un protocolo de actuación claro. Entre las medidas que deben tomarse están la notificación inmediata a las partes afectadas, la auditoría del incidente y la implementación de medidas correctivas para prevenir futuros incidentes.

Mejores prácticas para evitar la divulgación accidental de información sensible

1. Mantén conversaciones confidenciales en lugares privados

Es crucial que las discusiones sobre información sensible se realicen en áreas cerradas o privadas. Las oficinas abiertas o las áreas comunes no son adecuadas para este tipo de conversaciones, ya que pueden ser fácilmente escuchadas por personas no autorizadas.

2. Usa contraseñas seguras y cifrado

Proteger la información digital con contraseñas seguras y herramientas de cifrado es fundamental. Dejar sesiones abiertas o documentos sin protección expone a la empresa a posibles fugas de información.

3. Implementa políticas claras de acceso a la información

El acceso a información sensible debe estar restringido a aquellos empleados que realmente necesitan conocerla. Limitar el acceso basado en roles y funciones dentro de la empresa minimiza los riesgos de una divulgación accidental.

4. Establece acuerdos de confidencialidad

Siempre que se comparta información confidencial con terceros (como contratistas, proveedores o clientes), es esencial contar con acuerdos de confidencialidad escritos y firmados. Esto protege legalmente la información en caso de divulgación no autorizada.

5. Capacitación continua en seguridad de la información

La formación constante en prácticas seguras de manejo de información es clave. Los empleados deben estar al tanto de las políticas de la empresa y de las posibles consecuencias de una fuga de información, tanto para ellos como para la organización.

Conclusión

La discreción en el lugar de trabajo es una responsabilidad compartida por todos los empleados. Las fugas de información ya sean accidentales o intencionadas, pueden tener consecuencias graves para la empresa. Siguiendo buenas prácticas de manejo de información y fomentando una cultura de confidencialidad, las organizaciones pueden minimizar el riesgo de divulgaciones no autorizadas y proteger sus activos más valiosos.

Publicidad con Inteligencia… ¿O Mala Inteligencia?

En la era de la digitalización global, la inteligencia artificial (IA) se ha convertido en un componente crítico en numerosos sectores, revolucionando desde sistemas automotrices hasta infraestructuras de salud. Sin embargo, esta tecnología no está exenta de riesgos. En particular, la manipulación de la IA para fines publicitarios malintencionados representa una amenaza creciente que combina innovación tecnológica con intenciones fraudulentas, afectando a consumidores y empresas por igual. Este artículo explora las profundidades de esta problemática, ilustrando cómo la IA está remodelando el panorama de la seguridad digital y qué estrategias podemos emplear para salvaguardar nuestra información.

¿Qué es la IA?

La inteligencia artificial es una tecnología que permite a las máquinas ejecutar tareas que tradicionalmente requerían la intervención humana, como el razonamiento, la percepción visual, y el reconocimiento de voz. Esta capacidad se logra mediante algoritmos de aprendizaje automático y redes neuronales que imitan la estructura y función del cerebro humano. A través de la IA, los dispositivos pueden procesar información, aprender de ella y tomar decisiones autónomas. Este avance ha sido fundamental para el desarrollo de aplicaciones que van desde asistentes virtuales hasta vehículos autónomos.

La IA se ha integrado en prácticamente todos los aspectos de la vida moderna. En el sector de servicios, facilita la personalización y automatización del servicio al cliente a través de chatbots inteligentes que responden a preguntas frecuentes y gestionan reservas. En el ámbito de la seguridad pública, sistemas de reconocimiento facial ayudan en la identificación y captura de criminales. La IA también está transformando el sector agrícola con drones que monitorizan cultivos y optimizan el uso de recursos, lo que mejora la producción y sostenibilidad.

La publicidad online

En el mundo digital, la publicidad ha evolucionado más allá de simples banners y anuncios pop-up. La IA ha permitido la creación de sistemas publicitarios que no solo identifican a los usuarios con mayor probabilidad de compra, sino que también predicen cuándo y dónde es más probable que realicen una compra. Esta tecnología ha habilitado métodos de retargeting sofisticados, donde los anuncios persiguen a los usuarios a través de diferentes plataformas, recordándoles productos que han visto o buscado previamente, aumentando así las tasas de conversión.

La sinergia entre IA y publicidad ha permitido campañas hiper-personalizadas que consideran el comportamiento en tiempo real del usuario, su historial de navegación, sus intereses y hasta su ubicación geográfica. Esto se traduce en una experiencia de usuario altamente personalizada y mucho más efectiva, donde cada anuncio mostrado está optimizado para generar el máximo impacto. Además, la IA permite la optimización en tiempo real de las campañas publicitarias, ajustando los anuncios en función del rendimiento y la interacción del usuario.

¿Qué es la publicidad maliciosa?

La publicidad maliciosa implica el uso de anuncios en línea para propagar programas maliciosos. Estos anuncios están diseñados para engañar al usuario, haciéndole creer que está interactuando con contenido legítimo. Una vez que el usuario hace clic en el anuncio, el malware se descarga y se instala en el dispositivo, lo que puede resultar en robo de identidad, pérdida de datos importantes y acceso no autorizado a sistemas informáticos. La sofisticación de estas tácticas ha aumentado con el uso de la IA, haciendo que los anuncios sean más difíciles de distinguir de los legítimos.

El uso de la IA para potenciar anuncios dañinos ha llevado estas prácticas a un nivel alarmantemente eficiente. Algoritmos de aprendizaje profundo analizan y aprenden de las interacciones de los usuarios para crear anuncios que son increíblemente convincentes y personalizados. Estos anuncios son capaces de evadir los sistemas de detección tradicionales y adaptar sus métodos de ataque en tiempo real, basándose en las respuestas de los usuarios y las medidas de seguridad detectadas.

Tipos específicos de malvertising:

  1. Esteganografía: Oculta código malicioso dentro de imágenes.
  2. Imágenes políglotas: Imágenes diseñadas para parecer normales pero que contienen código malicioso.
  3. Estafas de soporte técnico: Anuncios que asustan a los usuarios para que llamen a números de soporte falso.
  4. Scareware: Anuncios que inducen miedo afirmando que el dispositivo está infectado.
  5. Falsas actualizaciones de software: Anuncios que ofrecen falsas actualizaciones para instalar malware.

¿Cómo protegerse del llamado malvertising?

Protegerse de la manipulación publicitaria malintencionada en la era de la IA requiere más que precaución; requiere conocimiento y las herramientas adecuadas. Es esencial mantenerse actualizado sobre las últimas tácticas de malvertising y utilizar software avanzado de seguridad que pueda adaptarse y responder a las nuevas amenazas. Además, la formación en ciberseguridad puede ayudar a los usuarios a reconocer signos de malvertising y evitar hacer clic en anuncios sospechosos.

Medidas de protección detalladas contra el malvertising:

  1. Usar software antivirus potente y actualizado.
  2. Instalar bloqueadores de anuncios en el navegador.
  3. Desactivar complementos innecesarios del navegador.
  4. Mantener el sistema operativo y el software siempre actualizados.
  5. Descargar software solo de fuentes legítimas.
  6. Utilizar navegadores seguros y configuraciones de privacidad robustas.

En conclusión, el abuso de la IA para fines publicitarios ilícitos es una de las muchas caras del uso de la tecnología avanzada para fines ilícitos. Mientras que la IA ofrece numerosas ventajas para mejorar la eficiencia y la efectividad en varios campos, también plantea desafíos significativos en términos de seguridad y privacidad. Es fundamental que tanto individuos como organizaciones tomen medidas proactivas para protegerse de estas amenazas avanzadas.

Preguntas Frecuentes

¿Cuáles son los indicadores de un anuncio potencialmente malicioso?

Un indicador común de un anuncio malicioso es la promesa de ofertas que parecen demasiado buenas para ser verdad, como productos gratuitos o descuentos extremadamente altos. Además, si un anuncio te pide que descargues algo o introduces datos personales directamente, es probable que sea una táctica de malvertising.

¿Cómo puedo asegurar que mis dispositivos están protegidos contra el malvertising?

Para proteger tus dispositivos, asegúrate de mantener actualizado tu sistema operativo y todas las aplicaciones, incluyendo el navegador y cualquier software de seguridad. Utiliza un programa antivirus confiable y considera la instalación de extensiones de navegador que bloqueen anuncios y rastreadores sospechosos.

¿Qué debe incluir una estrategia efectiva de defensa contra la publicidad maliciosa?

Una estrategia efectiva debe incluir el uso de software de seguridad actualizado, como soluciones antivirus y anti-malware, junto con una fuerte configuración de seguridad en tus navegadores y dispositivos. Además, es crucial educar a todos los usuarios sobre los riesgos y las señales de advertencia del malvertising.

¿Cuál es el papel de la educación en la prevención del malvertising?

La educación es fundamental para prevenir el malvertising porque informa a los usuarios sobre cómo reconocer y evitar anuncios maliciosos. Programas de formación pueden enseñar a los individuos y a los empleados de una empresa sobre las prácticas de navegación segura y cómo identificar correos electrónicos y anuncios sospechosos.

¿Qué avances en tecnología de seguridad se están desarrollando para combatir mejor la publicidad maliciosa?

Los avances en tecnología de seguridad incluyen el desarrollo de inteligencia artificial y aprendizaje automático para detectar y bloquear anuncios maliciosos antes de que lleguen al usuario. Además, se están mejorando las herramientas de análisis de comportamiento para identificar patrones sospechosos en el tráfico de la red que podrían indicar intentos de malvertising.

BeReal o cómo conseguir ser auténtico y no morir en el intento

La red social que arrasa entre los más jóvenes

¿Qué es BeReal?

Seguramente, todos aquellos que tenéis niños o adolescentes a vuestro alrededor (hijos, alumnos) habréis escuchado hablar de BeReal, una red social que, desde el año 2022, es increíblemente popular entre los más jóvenes.

Esta plataforma, de origen francés y creada en 2020, tiene como objetivo mostrar a las personas (sus usuarios) de forma auténtica. Nada de los filtros, las poses, el postureo o la superficialidad que caracterizan a otras redes sociales, como Instagram.

¿Cómo lo hace?

La aplicación te envía una notificación, una vez cada 24h y de forma totalmente aleatoria, pidiéndote que te hagas una fotografía. Sólo te permite una publicación al día, que consistirá en una imagen hecha con la cámara delantera y la trasera. El objetivo es mostrar, en una sola imagen, cómo y dónde estás en preciso momento. Fotos espontáneas, sin filtros.

Esta red social, por tanto, te va a solicitar tener siempre activadas las notificaciones en el móvil. Cuando la notificación llega, tienes dos minutos para sacar la foto. Puedes hacerla más tarde, pero en tu publicación aparecerán las horas que has tardado.

En caso de no publicar nada, no podrás ver las publicaciones de tus amigos.

Pero… la información, ¿es pública o privada?

En BeReal tienes dos apartados: el de Mis Amigos y el Discovery. En el primero aparecen las publicaciones de tus contactos y, en el segundo, fotos de otros usuarios que puedes explorar.

Como en todas las redes sociales, la configuración por defecto hace que tu perfil sea público. Sin embargo, esta puede cambiarse a privada, para que únicamente tus contactos vean tus imágenes.

Cuando exploras publicaciones de otros usuarios, puedes hacer solicitudes de amistad. No obstante, no podrás enviar mensajes privados a nadie: ni a tus contactos ni a personas desconocidas.

Además, existe un apartado más privado, llamado Memories, donde se guardan tus publicaciones. Este no es público y únicamente el dueño de la cuenta puede verlos, es decir, tú.

Finalmente, a la hora de utilizarla es recomendable desactivar la ubicación por razones de seguridad y privacidad, ya que la app funciona en tiempo real.

¿Es seguro utilizarlo?

La ley de protección de datos aplicable es la francesa y, por tanto, la app debe ser transparente sobre la información que recopila y su finalidad. La propia red social especifica que, si bien los datos no se cifran, tampoco se comparten con terceros.

Y… ¿para los menores?

¿Es recomendable que la utilicen, o no?

Si bien parece que BeReal es una alternativa más saludable en cuanto a no promover una sobreexposición de la imagen personal (solo permite una foto al día), ni la acumulación de miles de seguidores, ni la típica superficialidad que caracteriza a otras redes sociales, presenta algunos riesgos. Veámoslos.

  • Cabe la posibilidad de que los menores estén demasiado pendientes del momento de la notificación.

Puede que esta suceda mientras están en clase o estudiando y suponga una distracción. Recordemos que el uso del móvil está prohibido en muchos centros educativos. Y la utilización de esta red social puede llevar a que los alumnos busquen estrategias para saltarse estas restricciones y seguir utilizando la app. Por ejemplo, yendo al baño con el móvil para hacerse la foto o fotografiar en la propia clase, apareciendo otros compañeros y profesores.

  • Pueden estar dando demasiada información en sus publicaciones.

La red social da dos minutos para que hacer la foto y subirla. Esa publicación no solo da información sobre ellos mismos y cómo se ven, sino también sobre qué están haciendo y dónde están (y dónde no) en ese instante.

  • Puede resultar intrusiva y adictiva.

El posible enganche o adicción actúa más como promotor y consecuencia del uso de la red social, que como riesgo en sí.

¿Por qué puede resultar intrusiva y adictiva? Fijémonos en lo siguiente:

  • La app te solicita una foto de forma aleatoria, es decir, tú no puedes escoger cuándo ni cómo, manda ella (y debes tener, por tanto, las notificaciones activadas).
  • Te da, además, 2 minutos para poder hacerla. Puedes hacer retakes (borrar la primera foto y hacer otra), pero indicará el tiempo que has tardado en subir la foto.
  • En caso de no hacerlo, te impide ver las fotografías del resto de tus amigos, es decir, aplica una penalización si no subes la imagen.

No es descabellado pensar en su carácter invasivo y componente adictivo. Es una red social en la que, si no se cumple con la petición de foto, se recibe una consecuencia negativa.

Ante esta tesitura, tenemos claro que un adulto puede ser (más o menos) capaz de discernir si está dispuesto o no a subir una foto. Pero ¿y un niño? Quizá en su caso no resulte tan fácil ignorar la petición de la red social, y posiblemente acabará publicando siempre que la app se lo pida.

En relación con este aspecto, no hemos de olvidar que la ESRB (Junta de clasificación de software de entretenimiento) clasifica esta plataforma como ‘’T for Teen’’, es decir, mayores de 13 años. Pero la realidad es que muchos menores de 13 utilizan esta app como forma de relacionarse con sus amigos, con sus pros y sus contras.

Ventajas y desventajas

Como ventajas principales del uso de BeReal, encontramos que:

  • Promueve la autenticidad y no idealiza determinados estándares de vida o belleza mediante publicaciones demasiado retocadas. Recordemos: nada de filtros ni edición.
  • Y, también, permite la identificación de los usuarios con publicaciones más reales y cotidianas de sus contactos.

Como desventajas:

  • Solo puede hacerse una publicación cuando llega la notificación. En caso de no hacerlo, no permite visualizar las fotos del resto de usuarios.
  • Se ha de tomar precauciones cuando llega la notificación: esta habrá de ser en tiempo real y, por ello, es necesario proteger nuestra seguridad teniendo en cuenta siempre las posibles consecuencias de dar esa información.

Consejos

Para aquellos padres y madres preocupados por esta red social, recomendamos algunas pautas:

  • Establecer límites para el uso de redes sociales.
  • Animar a vuestros hijos a no compartir información personal o relevante.
  • Asegurarse de que publican las fotos de forma privada.
  • Tener conversaciones habituales con ellos sobre cómo comportarse en Internet.
  • Recordarles que cualquier cosa que publiquen online forma parte de su imagen digital.

Y, por último, como siempre, el resto de redes sociales se suman al carro…

TikTok e Instagram están implementando funcionalidades que reproducen esta característica de BeReal.

En TikTok, por ejemplo, existe ‘’TikTok Now’’. Te envía una notificación para grabar un vídeo de 10 segundos o subir una foto estática, también dentro de un tiempo establecido. De momento, esta función puede usarse directamente solo en Estados Unidos y, para el resto de países, se requiere la descarga de la aplicación vinculable a TikTok.

En Instagram está la función ‘’Dual’’ dentro de sus historias. Permite publicar una foto tomada con la cámara delantera y la trasera.

Fuentes:

Qué es BeReal y cómo funciona esta red social basada en la espontaneidad (xataka.com)

▷ BeReal: qué es, cómo funciona y los retakes en 2023 (jordisanildefonso.com)

BeReal: qué es y cómo funciona | Ana Ivars

BeReal app: cómo funciona y saber si es segura | Consumer

Decálogo Fallero y Ciberseguro para disfrutar de las Fallas 2024

¡Bienvenidos a Fallas 2024! Desde S2 Grupo, queremos seguir concienciando en Fallas, uniendo tradición, innovación y ciberseguridad. Este año, presentamos nuestra Falla CIBERMALOTES en la Falla Chiva – Francisco de Llano. Pero si no puedes visitarnos, ¡no te preocupes! Aquí te dejamos nuestro Decálogo Fallero y Ciberseguro, ¡presta atención y mantente a salvo de los cibermalotes!

1. Contraseñas: compartir tus claves es como regalar las llaves de tu casa

¿Te has parado a pensar cómo de seguras son tus contraseñas?

Imagina que tu contraseña es “111111”. Es como cerrar la puerta de tu casa con un lazo. No es seguro.

Tus contraseñas son la llave a tu vida digital, así que asegúrate de usar contraseñas robustas, diferentes para cada servicio y cámbialas regularmente.

No las compartas con nadie. ¡Protege tu vida digital!

2. Tecnoadicción: si todo tu tiempo libre se lo dedicas solo a la tecnología, ¿sabes todo lo que te estás perdiendo?

Las tecnologías nos hacen la vida más divertida, pero ¿dedicas todo tu tiempo libre a ellas?

Es importante desconectar y disfrutar del mundo que nos rodea. No dejes que la tecnología te aísle.

Encuentra el equilibrio y disfruta de lo mejor de ambos mundos.

3. Ingeniería Social: no dejes que te la cuelen, si suena demasiado bien para ser real, probablemente no lo sea

No dejes que te engañen. Si suena demasiado bueno para ser verdad, probablemente no lo sea.

Presta atención a los detalles y desconfía de ofertas sospechosas.

¡No caigas en trampas de phishing!

4. Fake News: en la red, de lo que veas, ni la mitad te creas. Recuerda si no puedes comprobarlo, no puedes afirmarlo

No todo lo que ves en Internet es cierto.

Verifica la información antes de compartirla. No contribuyas a la difusión de noticias falsas.

¡La verdad importa!

5. Retos en RR.SS: recuerda, en los retos, si es peligroso, no es gracioso

¿Te han desafiado a hacer algo peligroso en redes sociales?

Usa tu sentido común. No pongas en riesgo tu vida por un reto.

Diviértete de manera segura y responsable en internet.

6. Grooming: si le conoces solo de Internet, puede que no le conozcas

No confíes en extraños que conozcas en internet.

Aunque parezcan amigables, pueden ocultar intenciones peligrosas.

Si algo te parece extraño, busca ayuda de un adulto.

7. Ciberacoso: podemos hacer bromas, pero bromas con las que nos riamos todos. Si no reímos todos, no mola nada

El ciberacoso es un problema serio. No participes en burlas que molesten a otros.

Si eres testigo de ciberacoso, toma acción y busca ayuda.

Juntos podemos detener la crueldad en internet.

Conclusión ¡Haz de tus Fallas un evento seguro y divertido! Recuerda seguir nuestro Decálogo Fallero y Ciberseguro para disfrutar de Fallas 2024 sin preocupaciones. Mantén tus prácticas digitales seguras y únete a nosotros para hacer de Internet un lugar más seguro para todos.

La estafa del familiar: el nuevo phishing que finge ser tu hijo o tu hija

‘’Papá, el teléfono se ha roto y necesito…’’, ‘’Mamá, te hablo desde el teléfono de una amiga… Ayúdame’’

Antecedentes…

Desde mediados de los años 2000 en adelante, y especialmente a raíz de la pandemia provocada por la COVID-19, el número de ciberdelitos ha aumentado exponencialmente.

La delincuencia se ha adaptado a los nuevos tiempos y utiliza Internet y, en general, el medio digital para conseguir sus fines. Entre los ciberdelitos más destacados resaltan aquellos que se valen de la ingeniería social (como el phishing, farming, vishing…). Esta consiste en la práctica de engañar, manipular o presionar a los usuarios para conseguir que lleven a cabo acciones que, de otra forma, no hubieran hecho. Ya sea entregar información confidencial o activos, o efectuar una transferencia dineraria, entre otras. Estos ataques basan su éxito en el error humano y la urgencia, y son los más comunes por motivos de rentabilidad: es mucho más fácil engañar a una persona que atacar un sistema o una red.

El nuevo protagonista: la estafa del familiar

En los últimos dos años y, sobre todo, en los últimos meses, ha proliferado una nueva estafa a través de SMS en la que se hacen pasar por un familiar de la víctima para conseguir, principalmente, dinero. Este tipo de ciberataque, que utiliza la ingeniería social, no es nuevo, pues tenemos versiones antiguas de esta estafa a través del teléfono, o más recientes, como por WhatsApp. El caso del SMS del familiar no deja de ser un ejemplo más que utiliza una temática específica para manipular y engañar.

El modus operandi de este fraude funciona de la siguiente manera:

  • Paso uno: el autor de la estafa escribe un mensaje como ‘’Mamá, el teléfono se ha roto…’’, con la intención de hacerse pasar por el hijo o la hija de la potencial víctima.
  • Paso dos: envía el mensaje a miles de números de teléfonos aleatoriamente.
  • Paso tres: a quienes contestan, les solicitan dinero de forma urgente. Dependiendo del objetivo, el dinero se pedirá de una sola cantidad o de forma fraccionada; o se requerirán más datos para acceder a cuentas bancarias o a otro tipo de información confidencial.

Estas estrategias utilizan una especie de ’’pesca de arrastre’’: saben que la mayoría de personas atacadas no caerán en la trampa y no responderán, pero no pasa nada, porque un porcentaje, aunque pequeño, responderá. Y a cuantas más personas se haya enviado, mayor será el número de usuarios engañado.

Como hemos comentado, este ataque de ingeniería social tiene también su variante en versión WhatsApp, y una de las más conocidas es la estafa del viajero. En esta, se aprovechan del supuesto viaje de un familiar que requiere nuestra ayuda en la aduana del aeropuerto. El modus operandi es el mismo que en el SMS familiar.

Existen muchas formas de ingeniería social, pero todas tienen la misma finalidad: engañar a los usuarios para que realicen alguna acción que, de otro modo, nunca hubieran llevado a cabo, con el objetivo conseguir información personal, acceder a datos bancarios y/o robar dinero.

Consejos y consideraciones

  1. Sentido común. Antes de creer todo lo que nos llega y empezar a dar datos personales nuestros y/o pagar a diestro y siniestro, parémonos un segundo a pensar. Puede que el SMS, correo, o mensaje de WhatsApp que hemos recibido sea falso.
  2. Contacto alternativo. Es recomendable intentar contactar con el familiar en cuestión por un medio diferente. Llamar al móvil, hablar por WhatsApp o cualquier otra vía de mensajería, redes sociales…
  3. No precipitarse ni ceder a la presión. Este tipo de estafas se valen de una supuesta situación de urgencia para apremiar a sus víctimas a efectuar los pagos o la entrega de datos. Es importante, por ello, no ceder bajo presión ni tomar decisiones precipitadas.
  4. Buscar información. Una consulta en cualquier buscador nos puede ayudar a resolver muchas dudas cuando recibimos un mensaje sospechoso. Si pensamos que un SMS, correo o WhatsApp puede ser fraudulento, es probable que en Internet haya información sobre ello: noticias, blogs, avisos…
  5. Consultar a la Policía o la Guardia Civil. Si las dudas persisten, o tenemos serios indicios de que se trata de un fraude o estafa, podemos consultar a la Policía o Guardia Civil, bien a través de sus páginas web oficiales, bien personándose en Comisaría.

Conclusión

La lucha por la prevención, detección y reducción de la ciberdelincuencia es una carrera continua. ¿Por qué? Porque, a medida que se sofistican los sistemas de seguridad, los hackers descubren, inventan o idean nuevas formas de burlar los controles. Y, así, sucesivamente.

Por ello, la formación a los usuarios, es decir, a las personas que utilizamos Internet, es de vital importancia. Y es que la mayoría de los ataques van dirigidos a nosotros ya que somos el eslabón más débil (aunque suene fuerte). Como hemos comentado, la ingeniería social es el método más eficiente de ciberataque porque los ciberdelitos tienen éxito, en gran parte, debido a errores humanos.

¡Pero que nadie tire la toalla tan rápido!

Es posible prevenir y llegar a niveles de ciberseguridad altos (cercanos al 100%), si tenemos un uso responsable y sensato de Internet. Al fin y al cabo, cuantas más capas de ciberseguridad pongamos, menos caeremos en este tipo de estafas, trampas y ciberdelitos en general.

Noticias consultadas:

¿Qué es el phishing? | IBM

Ciberdelincuentes Se Hacen Pasar Por Familiares Para Pedir Dinero Por | Ciudadanía | INCIBE

La nueva estafa por SMS de la que alerta la Guardia Civil ha logrado robar casi medio millón de euros (xatakandroid.com)

Estafan 16.000 euros a familias de Melilla a las que les enviaron SMS haciéndose pasar por un hijo que necesita dinero (elfarodemelilla.es)

Así es nueva estafa Whatsapp que suplanta identidad familiares | El Cierre Digital

Navegación Segura: El doble filo de las URLs acortadas

En la era de la información instantánea, el vertiginoso ritmo de la comunicación digital ha dado paso a innovaciones que optimizan la eficiencia y la rapidez en el intercambio de información. Entre estas, las URLs acortadas han surgido como una herramienta común y valiosa para compartir enlaces de manera ágil y sencilla. Estas versiones condensadas de direcciones web no solo economizan espacio, sino que también facilitan la memorización y el intercambio de contenido en plataformas con restricciones de caracteres.

En esta ocasión, nos centraremos en explicar los riesgos a los que nos exponemos cuando navegamos por internet, y accedemos a algún sitio web a través de las famosas URLs acortadas, que nos impiden conocer a dónde nos dirigimos.

¿Qué es una URL acortada?

Una URL acortada, tal como su nombre sugiere, es una versión condensada de una dirección web que posee menos caracteres que su contraparte original, conduciendo al usuario al mismo sitio web. A diferencia de una URL original que detalla el contenido mediante palabras y guiones, la versión acortada emplea combinaciones al azar de números y letras. Entonces, ¿cuál es la complicación si ambas llevan al mismo destino? La dificultad reside en la limitación para visualizar el contenido al que se accederá.

¿Por qué se utilizan las URLs acortadas?

El uso de URLs acortadas se popularizó en los primeros años de este siglo, coincidiendo con el surgimiento de las primeras redes sociales y la adopción de servicios de mensajería y SMS en dispositivos móviles. Esta práctica surgió como respuesta a la necesidad de adaptarse a las limitaciones de caracteres impuestas por las redes sociales y los mensajes de texto al compartir contenido en la web.

Un ejemplo destacado de esta tendencia se observa en Twitter, ahora conocido como X, donde la extensión máxima permitida por mensaje es de 280 caracteres. En este contexto, cobra relevancia el uso de URLs acortadas, no solo para ajustar todo el contenido deseado en el espacio limitado, sino también, como sugiere un estudio de Hubspot, para optimizar la efectividad de los twits, sugiriendo un tamaño ideal de entre 120 y 130 caracteres para lograr una tasa elevada de clics.

¿Qué peligro tiene acceder a una URL acortada?

Como hemos evidenciado, el uso de URLs acortadas resulta altamente conveniente. No obstante, los ciberdelincuentes aprovechan la falta de información al acceder a un enlace acortado, ya que desconocemos la dirección exacta y el contenido de la página web de destino. Este escenario propicia engaños y nos expone a diversas amenazas que pueden comprometer la seguridad y privacidad de nuestros dispositivos.

Mediante la ingeniería social, los ciberdelincuentes simulan situaciones y nos redirigen a enlaces que potencialmente descargan malware. Al hacer clic en la URL acortada, corremos el riesgo de ser redirigidos a sitios web que descargan software malicioso, programas o archivos sin nuestro consentimiento. Además, la generación de enlaces acortados a menudo implica el uso de intermediarios o empresas externas encargadas de crear dicho contenido. En general, estos enlaces se emplean para la creación de perfiles de usuario, utilizando técnicas de fingerprinting para rastrear nuestra ubicación a través de la dirección IP, con el propósito de ofrecernos servicios y anuncios personalizados.

Así mismo, al acceder al enlace recortado, es posible que nos redirijan a páginas web fraudulentas que imitan a la original, suplantando su identidad. En caso de iniciar sesión con nuestros datos personales, los ciberdelincuentes pueden recopilar esta información y comprometer nuestra seguridad. En la actualidad, el phishing y el smishing son prácticas comunes, donde se suplantan entidades reconocidas como la policía, bancos, empresas eléctricas, entre otros, para inducir a los usuarios a revelar información confidencial.

Recomendaciones para mejorar nuestra protección ante las URLs acortadas

En primer lugar, y lo más importante, es tener conciencia de que no todas las URLs recortadas suponen un peligro; sin embargo, debemos ser cuidadosos y tener sentido común cuando accedamos a un enlace recortado.

En segundo lugar, si accedemos a una página web haciendo uso de un enlace recortado no debemos facilitar ninguna contraseña ni otro dato personal. Por ello, siempre que nos dispongamos a introducir algún dato personal sensible es preferible que se acceda a la página raíz a la que apuntaba el enlace recortado, es decir, dando unos pasos atrás y buscar la página de inicio; de esta manera nos aseguraremos de que estamos en la web original. Ahora bien, siempre es mejor acceder directamente a través de enlaces originales y que cumplan con los estándares de protección, como son los certificados digitales y el protocolo HTTPS de navegación segura. Una buena señal es la aparición del candado en la parte izquierda del navegador, al lado de la ruta URL. No obstante, si hemos accedido y no estamos seguros de si se ha comprometido nuestros datos, como una contraseña o algún dispositivo, siempre es recomendable realizar un análisis con nuestro antivirus e incluso cambiar la contraseña.

En tercer lugar, existen múltiples herramientas en internet que nos permiten comprobar los enlaces recortados a los que queremos acceder. Gracias a estas herramientas podemos desentrañar la URL original y conocer su contenido real y, además, analizar la URL por si contiene algún tipo de malware antes de acceder directamente. Cabe destacar que muchas de estas herramientas nos permiten previsualizar el contenido de la página web antes de acceder a ella. Algunos ejemplos de estas herramientas son:  

  • CheckShortURL Se trata de una herramienta que nos facilita una breve descripción de la página web a la que vamos a acceder, así como el título, el autor y el enlace original.
  • Securi Se trata de una herramienta muy completa. En concreto, realiza un análisis de la URL acortada, en la que detecta si contiene o no algún tipo de malware y, además, ofrece una puntación evaluando la seguridad del referido enlace. Por último, nos proporciona información sobre el contenido de la web, así como su enlace original.  

En definitiva, las URLs acortadas son una herramienta muy útil de la que hacemos uso constantemente; sin embargo, es conveniente seguir nuestras recomendaciones para evitar caer ante las trampas de los ciberdelincuentes, consiguiendo así mantenernos ciberseguros.

Ciberseguridad y distribución cinematográfica

Querido Sancho…

No es oro todo lo que brilla en la industria cinematográfica, sobre todo para quienes desean irrumpir en ella. Ya sea por la falta de contactos o por falta de oportunidades, cualquier ocasión reluce como el metal precioso.

El principal trabajo constante y estable en el cine se da en los departamentos de producción o aquellos relacionados con la administración de las entidades que producen, distribuyen y exhiben películas. Para quienes rehúyen de este tipo de trabajos, es decir, el equipo técnico y artístico, buscar estabilidad resulta complicado. Por lo tanto, cualquier ventana que dé a conocer su trabajo es mejor que ninguna.

Hay multitud de entradas en los blogs de cineastas o de medios vinculados a la industria alertando de una praxis fraudulenta que se aprovecha de cineastas emergentes. El iceberg del negocio de festivales fraudulentos es profundo y daría, como mínimo, para un documental. Aun así, la cima de este coloso se inicia en internet, y hay prácticas muy reconocibles que se pueden detectar, alertar y denunciar.

Un viaje inesperado

Supongamos que queremos crear un festival de cine. Interés no faltaría, porque siempre habría talento emergente y/o cineastas que busquen un espacio donde dar a conocer su trabajo y, también, un público curioso por ver películas con el equipo presente. Para albergar todo esto, necesitaríamos uno o varios espacios donde poder proyectar los metrajes y organizar eventos como encuentros de la industria, talleres, o incluso comidas y cenas. Para cubrir esos costes, necesitamos un fondo o el interés de varias entidades que provean de los medios a cambio de un beneficio directo (cobrarnos el alquiler de los espacios) o indirecto (cobrando entradas al público). La publicidad es un buen método de financiación porque a los patrocinadores se les ofrece la oportunidad de ver su marca al lado de asistentes de renombre o beneficiarse de la atención del público asistente. En fin, son muchas las opciones a nuestro alcance.

Adicionalmente, existe la opción de cobrar una tasa a modo de solicitud para que una película sea considerada como competidora en un festival. Hay argumentos tanto a favor como en contra del uso de estos pagos. Por una parte, hay quienes dicen que favorece un sesgo de clase entre aquellas personas con pocos recursos y aquellas que pueden recaudar esos fondos para mitigar esos costes. Y, por otra, hay quienes justifican su uso alegando que lo recaudado se destina al mantenimiento del festival, su plantilla, entre otros. Pero, de lo que no se trata, en ningún caso, es de una garantía de acceso al festival.

Por lo general, los festivales recurren a intermediarios para gestionar la recepción de los metrajes. Esto quiere decir que, si en la época de las tecnologías analógicas los festivales recibían y almacenaban las bobinas con las copias de las películas que aspiraban a competir, hoy en día, en la era digital, todo ese trabajo de almacenaje se delega a una plataforma externa que, a cambio, pide un porcentaje de las tasas. Algunas de estas plataformas son Festhome, FilmFreeway, o Movibeta. FilmFreeway es una de las más populares, no exenta de cierta polémica, llegando a cobrar un 6% de la tasa o un 3% si tienes una cuenta preferente o “preferred pricing plan”. Pero su fama no le viene por su comisión, sino por los escasos medios de verificación de una cuenta creada en su plataforma. Un vídeo publicado en el canal de Youtube de Brickwall Pictures sobre el fraude y declive del Festival de cine de Oaxaca, aborda el asunto.

Pero, si se profundiza el análisis, se puede encontrar el estudio realizado en el 2013 por Stephen Fellows, investigador y productor, que cifraba en 3.000 los festivales de cine en activo. Solamente en FilmFreeway se registraron, ese mismo año, un total de 8.000.

Y es que, desafortunadamente, no hay suficientes datos para evaluar la tendencia en esta clase de estafas o fraudes; parece oportuno plantear algunos conceptos y consejos que puedan ayudar en la prevención de estafas a través de las plataformas.

Lo primero es diferenciar a los festivales falsos de los pseudo-festivales:

  • Los festivales falsos son eventos fraudulentos que no existen. Cobran las tasas de inscripción y, luego, desaparecen.
  • Un pseudo-festival se asemeja bastante a uno falso con la diferencia de que, a menudo, se presentan como festivales más grandes de lo que son. A diferencia de los falsos, dotan al evento de un mínimo de organización, pero deficiente en la calidad profesional y artística de sus contenidos. Al igual que el anterior, su misión es lucrarse con las tasas de inscripción y las entradas a otras actividades que ellos mismos organizan. Como es de esperar, el coste de estos eventos recae en sus invitados con el abono de una entrada.

Pese a sus diferencias, ambos comparten una serie de rasgos comunes:

Ubicación:

  • Emplazamientos genéricos o prestigiosos. La mayoría de las grandes ciudades cuentan con festivales de cine. Y, por muy nuevos y legítimos que parezcan, hay que sospechar de aquellos que se dicen “nacionales” o se celebran en emplazamientos reconocidos.
  • Su domicilio fiscal está el extranjero: uno de los objetivos de un festival de cine es promocionar la ciudad en la que se realiza. Por lo tanto, si su domicilio no es local, no es un buen indicio.

Actividades:

  • No hay proyecciones abiertas al público: si un evento tiene proyecciones cerradas al público, no es un festival de cine. Asimismo, en una plataforma tipo FilmFreeway, debe evitarse aquellos festivales que aparezcan en las categorías de “Sólo premios”, “Sólo las películas ganadoras se proyectarán públicamente” o “Sólo realizado de modo online”.
  • No hay folleto/catálogo del programa del festival.

Estructura corporativa:

  • Mismos organizadores: Si un festival con sedes en varios países lo dirigen los mismos organizadores en todo el mundo, puede que se trate de una estafa.
  • Escasa información de contacto. Si la página web del festival carece de datos de contacto del organizador, es motivo de sospecha.
  • Ausencia de patrocinadores o patrocinadores falsos. No todos los festivales tienen la suerte de contar con grandes patrocinadores, pero la mayoría de ellos suele relacionarse con empresas legítimas y organizaciones de la industria cinematográfica que conozcas o puedas verificar. Pero, ojo, algunos festivales fraudulentos incluirán patrocinadores falsos.
  • Siglas sospechosas: Fijarse bien en el nombre del festival ahorra disgustos. Las palabras “Independent”, “International”, o incluso alguna consonante adicional en las siglas de un festival que tenga un nombre semejante a un festival más grande, son argumentos para la desconfianza.

El factor económico:

  • Tasas de inscripción altas. No es extraño que las tasas de un festival sean caras, pero sí lo es cuando el festival es poco conocido. Hay festivales que no requieren de una tarifa de entrada e incluso los mejores festivales, como el conocido festival de Sundance, no cobran tasas superiores a los 100$
  • Hay que pagar por los trofeos. Muy sencillo, no hay que pagar por los premios.
  • Los cineastas tienen que pagar sus gastos de viaje. Es cierto que no todos los festivales pueden permitirse pagar los gastos de viaje de los cineastas, pero la mayoría de los legítimos cubrirán un porcentaje de los gastos de alojamiento o del transporte.

Premios y trofeos:

  • Demasiadas categorías de premios. Un festival legítimo tiene un conjunto limitado de premios. Y tiene su lógica, porque, si hay una multitud de premios y categorías aleatorias e indistintas, ¿qué mérito tiene ganar uno?
  • Poca información sobre las películas seleccionadas. Si la única información que se ofrece es una vaga descripción en un inglés deficiente, hay que sospechar. Ante la duda, siempre se puede cotejar la información con alguien que domine mejor el idioma.
  • No hay una lista verificada de ganadores. Si un festival fraudulento está tratando de falsificar su historial, es posible que publique una lista de películas falsas que han ganado premios en “ediciones” anteriores. Cualquier película que haya sido lo suficientemente buena como para ganar un premio tendrá una presencia mínima on-line como prueba de su existencia (una página de Facebook, un sitio web, créditos en IMDB o un tráiler en Youtube o Vimeo).
  • Los premios se limitan a un diploma.

Extraños criterios de selección de material:

  • Escasa información acerca de los criterios de selección. La falta de detalles acerca del proceso de selección y de la composición del jurado es un mal indicio.
  • Convocatorias largas. Una convocatoria suele durar entre unos 3 y 7 meses, llegando a terminar un par de meses antes del inicio del festival. Este periodo le sirve al equipo de programación para ver y deliberar qué películas serán seleccionadas, y planificar los eventos. Operar con una convocatoria abierta todo el año puede ser una señal de festivales diseñados para enriquecerse mediante tasas de inscripción.
  • Se aceptan todas las películas que paguen la tasa de inscripción.

Presencia on-line sospechosa:

  • Sitio web y RR.SS desactualizadas. Un festival legítimo actualizará periódicamente su presencia digital ya que, para ello, contará con un equipo de marketing digital.
  • Correos urgentes y aduladores: Son los más fáciles de identificar ya que se tratan de correos de tipo Phishing. La estrategia más usada es redirigir a la víctima a un perfil en una plataforma intermediaria, ofreciéndole un descuento en la tasa de inscripción. Suelen ser correos aduladores con la víctima y van acompañados de un mensaje urgente, como por ejemplo un periodo limitado en el descuento de la tasa. Además, van firmados por la dirección del festival con un nombre sin apellido.

A continuación, podéis ver un ejemplo

Traducción: “Querido Mike. Espero que estés bien. Me llamo Emmy, yo soy la directora de Star International Film Festival. Me interesé mucho por tus trabajos, y quería invitarte a que te convirtieras en un participante en las nominaciones de mi festival. Te sugiero que te familiarices con mi festival. Confío en que encuentres una nominación que mejor se adecue para tu trabajo. Estaré muy feliz de cooperar. Estaré atenta a tu respuesta. Mejores saludos, Emmy”

Este texto no está mal traducido ni se ha hecho con un traductor online. Es lo que pone en el correo.

Recomendaciones

Lo mejor que se puede hacer en estos casos es:

  1. Investigar y verificar cada festival antes de solicitar la participación.
  2. Limitar entregas y centrarse en festivales conocidos (sin importar el tamaño).
  3. Usar el sentido común. Si hay algo que no parezca convincente, se debe investigar.
  4. Pensar dos veces antes de postular. Hay que priorizar las oportunidades a las fechas límite.
  5. Denunciar los festivales fraudulentos ante las plataformas que usan para publicitarse.

Como añadido, existe The Dubious Film Festival Form, una lista actualizada de manera periódica en la plataforma submittingtofilmfestivals.org con nombres y características de festivales fraudulentos. Aquí puede encontrarse la lista del mes de Noviembre del 2023.

La distribución, aunque sea laberíntica e incierta, es un proceso necesario para la vida de un metraje (bien sea corto o largo). Así mismo, el proceso de acudir a un festival con un proyecto seleccionado para competir es un momento que llega tarde o temprano y para el cual hay que tener paciencia. No hay garantía de que el proyecto que se postule llegue a seleccionarse, pero sí se puede garantizar un mejor uso de los medios digitales siendo conscientes de sus riesgos.

¿Qué me podrías decir sobre Anais? La importancia de la privacidad de los datos

¡Bienvenidos a la semana de la privacidad de los datos!

La semana de la privacidad de los datos se celebra a nivel mundial desde el día 21 de enero hasta el 27. Se trata de una campaña anual en la que se refleja lo primordial que es proteger la seguridad de la información a través de la privacidad.

Cuando se habla de privacidad de los datos, se tiende a extrapolarlo al ámbito corporativo. Se piensa en la protección de la información corporativa de carácter sensible, personal, confidencial, etcétera, cuya filtración no deseada o incontrolada supondría un riesgo para la seguridad de la compañía; con consecuencias de carácter reputacional o legal, entre otras.

Sin embargo, hoy, en Hijos Digitales, con motivo de celebrar la semana de la privacidad de los datos, hablaremos sobre la importancia de mantener segura y privada la información personal en el ámbito doméstico y familiar.

Según el Reglamento General de Protección de Datos (RGPD), los datos personales se clasifican en varias categorías: los datos identificativos (el nombre, DNI, dirección, etcétera), los datos de carácter personal (la fecha de nacimiento, información sobre preferencias, aficiones, etcétera), los datos financieros (ingresos, rentas, etcétera), entre otros.

La filtración no controlada o indebida de datos personales puede tener numerosas consecuencias para las personas cuya información se ha visto expuesta. El robo de estos datos permite la suplantación de identidad, la apertura de cuentas en nombre de la víctima, realización de pagos, comisión de delitos en nombre de la víctima o, incluso, que la víctima sufra chantajes con amenazas de filtrar o vender dicha información a terceros.

Como todos los ciudadanos (ya sean ancianos, adultos, padres, madres, hijos, hijas, adolescentes, niños o incluso bebés) disponemos de datos de carácter personal, resulta imprescindible ser conscientes de la necesidad de su protección y de conocer la respuesta a dos elementos básicos: El primero, cómo podemos proteger nuestros datos de carácter personal; el segundo, las consecuencias que podemos afrontar si no lo hacemos.

La primera base para la Protección de Datos es proteger nuestra información en internet. La red permite que cualquier persona desde cualquier lugar del mundo pueda hacerse con información de cualquier naturaleza y de cualquiera de nosotros. Sí, internet expone, pero nosotros decidimos el qué.

En este entorno, todos nosotros contamos con una identidad, conformada por toda la información publicada sobre nosotros (datos que hayamos difundido nosotros o que terceros hayan podido compartir sobre nosotros[1]). Aunque no dispongamos de redes sociales, tenemos una identidad digital.

La identidad digital es la primera información con la que se van a encontrar las personas cuando nos busquen en internet, creándose una imagen sobre quiénes somos. Esto es nuestra reputación digital.

Ahora, la pregunta que se hace evidente es “¿Cómo podemos cuidar esta identidad y reputación digitales?”. La respuesta es doble: utilizando el sentido común a la hora de publicar y buscándonos a nosotros mismos en internet. Es decir, por un lado, tomar consciencia de que lo que publicamos permanece público y, por otro, conocer lo publicado sobre nosotros (lo que haya podido difundir otra gente). Aquí es importante recalcar que nosotros también somos terceros que publicamos información sobre otras personas. Nosotros también somos responsables de la identidad y la reputación digitales de aquellos que nos rodean.

Revestir de buen juicio y seguridad el proceso de publicación de información o de datos no quiere decir que dejemos de ser usuarios activos de plataformas online, sino que lo hagamos de manera sensata. Esto se vuelve aún más importante cuando los usuarios activos son jóvenes o menores que tienden a tener una conciencia del riesgo menor que los adultos, creyéndose, en numerosas ocasiones, inmunes al peligro o más listos que el resto.

Para ilustrar de forma más gráfica y divertida esta problemática, os invitamos a enfrentaros junto con vuestros hijos al reto Conviértete en ciberdetective… ¿qué nos podrías decir sobre Anais solo a través de su perfil de Instagram?

Efectivamente, como habéis podido comprobar únicamente a través de un perfil de Instagram hemos conseguido obtener el nombre completo, la fecha de nacimiento, el domicilio, el colegio al que va Anais, quién es su grupo de amigos, qué deporte entrena y dónde lo hace, su número favorito e, incluso, otros perfiles de redes sociales.

Toda esta información en manos de quien no debiera constituye un riesgo para la seguridad de Anais y de su entorno más cercano. Todos estos datos permiten a un tercero malintencionado hacerse pasar por Anais, escribir a las personas que la rodean como si fuera ella, crear otras cuentas en redes sociales con sus fotos o vídeos, utilizar la combinación de elementos, como el número favorito y el nombre de la mascota, para crear posibles contraseñas e intentar acceder a otras plataformas, saber cuándo puede que no haya nadie en su casa, y un largo etcétera.

Vivimos en un mundo en constante evolución, en el que cada vez nos enfrentamos a riesgos más sofisticados que nos ponen en situaciones que hace pocos años habrían parecido de ciencia ficción. No nos vamos a detener a hablar sobre los peligros a los que también se enfrentan nuestra identidad y reputación digitales con el auge de la explotación de la inteligencia artificial, lo que nos convierte en potenciales víctimas de sexting sin necesidad siquiera de compartir fotografías de desnudos reales (como se ha comprobado con el caso de las menores de Almendralejo). Si bien, la mención la teníamos que realizar porque aporta un valor añadido a la protección de los datos personales.

¿Qué podemos hacer nosotros como padres para proteger la identidad de nuestros hijos?

  1. Lo primero y más importante es crear un clima de confianza en el núcleo familiar. Esto facilitará que los menores sientan que tienen la libertad y la posibilidad de acudir a nosotros, los padres, con cualquier duda o situación en la que puedan requerir ayuda.
  2. Los padres debemos intentar convertirnos en los referentes de nuestros hijos. Podemos sentarnos con ellos para explicarles los riesgos a los que se enfrentan y hacerles conscientes de los peligros.
  3. Transmíteles la importancia de publicar de manera juiciosa. Hazles saber que lo que publican en internet permanece público y que cualquiera podría tener acceso a esa información con un simple clic. Muéstrales que ellos igualmente configuran la identidad y la reputación digitales de las personas de su entorno, que lo que publican puede afectar a los demás.
  4. Anímales a buscarse a sí mismos en internet. Sí identificáis alguna cuenta de redes sociales en desuso, publicaciones que no sabíais que eran públicas o datos que han compartido terceros y no queremos que estén ahí, haced uso de vuestro derecho al olvido en internet. Contactad con la red social o el propietario del sitio web en donde se encuentre la información que queréis eliminar y solicitad su baja.
  5. Ayúdales a configurar de forma adecuada, y en base al uso que quieran hacer de ellas, las funcionalidades de privacidad y seguridad de sus redes sociales[2]. No se trata de prohibir, sino de hacerles que interioricen la importancia de la privacidad.
  6. Hazles comprender que no es suficiente simplemente con que sus perfiles en redes sociales sean privados, sino que también deben tomar conciencia de qué perfiles aceptan como seguidores. Un perfil con 10.000 seguidores, por mucho que esté configurado como un perfil privado, no lo es. No, si no conoces a un individuo en persona, no le conoces.
  7. Comunícales que lo que quieren publicar puede esperar. Es importante que intentemos transmitirles que no es necesario que publiquen al momento lo que están haciendo. Esto es de mayor relevancia cuando se trata de momentos en los que se están haciendo viajes familiares y nuestros hogares están vacíos, o cuando los menores están solos en algún lugar e indican las localizaciones o ubicaciones exactas en las que se encuentran.
  8. Infórmales de la importancia de poner la atención sobre el detalle. Muchas veces no nos damos cuenta de lo que se muestra en las fotografías, pudiendo existir elementos de nuestro entorno que revelen información o datos importantes.
  9. Ten en cuenta que tú, yo, nosotros, como padres, también construimos la identidad y la reputación digitales de nuestros hijos. En muchas ocasiones, los menores comienzan a tener presencia en internet antes de que ellos hayan hecho uso de estos servicios. Cuida la información que públicas sobre ellos.

En suma, y para cerrar esta entrada conmemorativa de la semana de la privacidad de los datos, os invitamos a poner en práctica todas estas recomendaciones para incrementar la seguridad de la información más personal, tanto vuestra como la de vuestros seres más queridos.


 

[2] En caso de duda puedes consultar las guías que INCIBE pone a nuestra disposición en esta materia.

Protege tus dispositivos en la ERA DE LOS REGALOS CONECTADOS

Muchos de los regalos que recibimos o hacemos en esta era digital son dispositivos conectados: Altavoces, relojes, juguetes, videocámaras y hasta tus electrodomésticos más tradicionales pueden hoy conectarse a Internet, por lo que podemos afirmar con rotundidad que vivimos en “La era de los regalos conectados”.

Una bendición para tu comodidad y el entretenimiento personal y familiar… ¡que requiere de unos buenos hábitos de ciberseguridad para que disfrutes de tus “regalos conectados” de forma segura! Toma nota:

  1. Antes de nada, revisa las opiniones y comentarios del producto. Hoy en día tenemos la posibilidad de encontrar muchísima información sobre la mayoría de los productos, incluso antes de comprarlos o abrirlos… ¡aprovéchalo!
  2. Una vez ya tienes tu regalo, revisa la política de privacidad del fabricante, incluida la letra pequeña, para saber qué información recopilan y cómo la utilizan.
  3. Asegúrate de conectarte a una Red WiFi segura. Una contraseña robusta (mayúsculas, minúsculas, números y caracteres especiales) siempre hará tu red más segura que la que venía por defecto en tu rúter o una demasiado fácil. Además, configura un cortafuegos y mantén el antivirus actualizado en tu red.
  4. En todos tus dispositivos, configura contraseñas fuertes y únicas y además activa siempre que puedas el doble factor de autenticación para mayor seguridad. Cambia las contraseñas predeterminadas de fábrica por una robusta (combinando mayúsculas, minúsculas, números y caracteres especiales).
  5. Regalos a niños. Si regalas dispositivos conectados a niños, asegúrate de que la app o plataforma asociada cumple con las regulaciones de privacidad de datos infantiles. Además, puedes configurar controles parentales y filtros de contenido para garantizar un uso seguro y apropiado; en Hijos Digitales nuestra filosofía es la de educar desde la concienciación a nuestros menores, guiándoles en cada proceso.
  6. Mantén siempre actualizado el software y las aplicaciones de tus dispositivos. Si un dispositivo tiene una app asociada, asegúrate de mantenerla actualizada, pues suelen incluir correcciones de seguridad importantes.
  7. Desactiva aquellas características del dispositivo que no utilices. Esto reduce posibles puntos de vulnerabilidad y mejora la seguridad general.
  8. Limita el acceso de invitados. Si el dispositivo permite configurar accesos de invitados, debes limitar el acceso a funciones críticas.
  9. Si te regalan cámaras de seguridad, configura correctamente los permisos de acceso y cifra la transmisión de vídeo para proteger la privacidad.
  10. Y si tienes dispositivos antiguos, investiga si el fabricante proporciona actualizaciones de seguridad; si no fuera así, piensa si es seguro seguir utilizando el dispositivo.

¿Quieres tres consejos extra sobre dispositivos conectados? Aquí los tienes:

I- Monitorización de actividades inusuales. Algunos dispositivos tienen esta característica que te puede alertar de cualquier comportamiento sospechoso.

II- Cifrado de datos. Algunos dispositivos ofrecen opciones de cifrado de datos y podrás habilitar esta función para proteger la información almacenada.

III- Utilización de VPN para acceso remoto. Si un dispositivo permite acceso remoto, considera el uso de una Red Privada Virtual (VPN) para cifrar la conexión y proteger la información que se transmite. Esto no acaba aquí, que yo ya he visto un camión sin nadie al volante adelantando a todos en una autopista, he visto coches sin conductor llevando a gente y repartidores-robots a domicilio por las calles de otros países, por lo que más nos vale ponernos las pilas para disfrutar de todo de forma segura.

La Inteligencia Artificial ha llegado a nuestras vidas para quedarse y además evoluciona a un ritmo vertiginoso; cada día se puede aprender algo nuevo y más en este mundo de la ciberseguridad, en el que, por cierto, por si no lo sabías, se espera que la computación cuántica tenga un impacto significativo y las técnicas de cifrado y seguridad evolucionen para resistir todos estos avances.

¿Demasiados conceptos nuevos en un solo párrafo?Te esperamos en Hijos Digitales para seguir aprendiendo sobre todas estas novedades y seguir anticipando un mundo ciberseguro.

Los 10 ciberpropósitos para 2024 que no cumplirás

¡Ya no te lo crees ni tú! Cada Navidad la misma historia: te pasas con tanta celebración y esperas con ansia la llegada del nuevo año, para “por fin” empezar a cumplir con los propósitos que te has marcado… ¡Este año sí que sí!

¿Recuerdas cómo empezaba la historia?

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 8 de enero, ahí sí que no fallaré”, y como ya te dije el año pasado, cuando te das cuenta llegas tarde a la operación bikini y vuelves a dejarlo para “después de Navidad”.

Posponer esa mejora de tus hábitos suele ser la mejor excusa para no hacerlos nunca. Si nos lo llevamos al terreno de la ciberseguridad, me atrevo a afirmar que NO CUMPLIRÁS estos 10 propósitos cibersaludables que te ayudarán a proteger tu salud digital y la de los tuyos.

¿Te atreves a retarme y escribirnos si los cumples todos?

1- Si a estas alturas tus CONTRASEÑAS no son ROBUSTAS (largas y combinando mayúsculas, minúsculas, números y caracteres especiales) tengo claro que no vas a ser de las personas que nos escriban.

2- No basta con una contraseña robusta, recuerda que el DOBLE FACTOR DE AUTENTICACIÓN (2FA) es una función que añade una segunda barrera de protección a tus cuentas y la puedes activar dentro del menú de configuración en la mayoría de las redes sociales y servicios en los que estás registrado.

3- APLICAR EL SENTIDO COMÚN parece fácil, pero enseguida se nos olvida cuando vemos una ganga por Internet o un sorteo increíble que justo te ha tocado a ti. Recuerda que todo lo que ves en Internet no tiene por qué ser verdad.

4- Si aceptas a desconocidos en tus redes sociales, no cuidas tu privacidad y compartes todo sin tener en cuenta cómo y con quién lo estás haciendo… ¡sigues sin PROTEGER TU IDENTIDAD DIGITAL! Y ojo, en Internet es demasiado fácil crearse un perfil falso.

5- Cada vez hay más personas y aparatos conectados a Internet y en nuestra labor de concienciación insistimos en que lo que le ocurra a cualquier persona de tu entorno te puede afectar a ti; de modo que cuéntale estos consejos a todo el mundo y PROTEGE TU ENTORNO (hijos, padres, abuelos, hermanos, amigos) y no bajéis la guardia.

6- EVITA UNA WIFI INSEGURA: cuidado con las redes WiFi desconocidas, gratuitas o abiertas. No las utilices para descargar aplicaciones o navegar por servicios que requieran autenticación. Prioriza siempre una red segura como una WiFi privada con una buena contraseña o la red de datos de tu móvil. Si sigues conectándote a cualquier WiFi y eres “piratilla”, me reafirmo… ¡tampoco eres de los que nos va a escribir!

7- El PHISHING no es saludable y engorda el botín de los ciberdelincuentes: en todos tus correos electrónicos, SMS y mensajes en redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No hagas clic en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

8- Los ciberdelincuentes no paran de innovar. La vertiginosa evolución de la Inteligencia Artificial es un gran avance, pero es también una nueva herramienta con la que los ciberdelincuentes cuentan a la hora de engañarte, así que además de tener cuidado con las llamadas que recibes, tendrás que VERIFICAR vídeos y audios que recibas, sobre todo si te están pidiendo datos o que hagas algo sospechoso.

9- “La persona que REPORTA evita una peor torta”. Es vital denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, pues ayudarás al propio servicio a minimizar el riesgo, alertar al resto de usuarios y mejorar de cara al futuro. Busca bien los canales de comunicación oficiales de la aplicación o servicio para comunicarte con ellos.

10- ¿Todavía usas tu tarjeta de crédito para comprar online? En tus compras online puedes usar una TARJETA VIRTUAL O DE PREPAGO para evitar males mayores. Confía solamente en tiendas de confianza y métodos de pago fiables y seguros.

Si aceptas el reto, te esperamos el año que viene por estas fechas. Confío en que puedas cumplir con lo que te propongas y te acuerdes de Hijos Digitales. Escríbenos en los comentarios o en las redes sociales de S2Grupo contándonos qué ciberpropósitos te han resultado más fáciles de cumplir y, por supuesto, cualquier otro que te parezca importante.

¿Será 2024 el año en el que POR FIN cumpliremos todo lo que nos propongamos?
¡Brindemos por un año repleto de mejoras en nuestros hábitos ciberseguros!