Mantén la Información Segura: La Importancia de la Discreción en el Lugar de Trabajo

La información es uno de los activos más valiosos de cualquier organización, y protegerla no depende únicamente de sistemas de seguridad avanzados. En el día a día, las prácticas de los empleados juegan un papel crucial para evitar fugas de información. Ser discreto en el trabajo no es solo una habilidad, es una responsabilidad clave en la era digital. ¿Qué significa ser discreto? ¿Cómo podemos proteger la información sensible en un entorno tan dinámico? En este post, vamos a descubrir la relevancia de la discreción y las mejores prácticas para evitar la divulgación accidental de datos sensibles. ¡Vamos a verlo!

¿Qué significa la discreción en el entorno laboral?

La discreción en el entorno laboral implica la capacidad de los empleados para gestionar la información de manera responsable, evitando la divulgación no autorizada tanto dentro como fuera de la empresa. No se trata solo de proteger información confidencial en papel, sino también de ser conscientes de cómo hablamos, compartimos datos o manejamos dispositivos electrónicos en el día a día.

La confidencialidad en el ámbito laboral tiene una base legal en muchos países. Desde un punto de vista jurídico, el deber de confidencialidad parte de la buena fe en las relaciones laborales. Esto se traduce en una expectativa de que los empleados, independientemente de su nivel en la empresa, manejen con discreción la información a la que tienen acceso. No se trata solo de contratos específicos o cláusulas de confidencialidad, sino de un deber implícito de actuar con responsabilidad en el manejo de datos.

Las consecuencias de la falta de discreción

Las consecuencias de ser indiscretos pueden ser mucho más serias de lo que pensamos. Un simple comentario fuera de lugar o un correo enviado a la persona equivocada pueden poner en jaque la reputación de una empresa, su situación legal o incluso su ventaja competitiva. ¡Un pequeño descuido puede tener grandes repercusiones!

Tipos de fugas de información

Las fugas de información pueden clasificarse en dos tipos: internas y externas. Las internas ocurren cuando empleados, ya sea por descuido o de manera intencionada, exponen información sensible. Las fugas externas, por otro lado, son perpetradas por personas o entidades ajenas a la organización, como hackers o competidores. En ambos casos, las consecuencias pueden ser desastrosas para la empresa.

Causas comunes de fugas de información

  • Errores humanos: En muchos casos, la divulgación accidental de información ocurre por un simple error humano, como enviar un correo electrónico a la persona equivocada o discutir información confidencial en un entorno inapropiado.
  • Falta de formación: Los empleados que no reciben formación adecuada en seguridad de la información son más propensos a cometer errores que pongan en riesgo los datos confidenciales de la empresa.
  • Fuga de información intencionada: Los empleados descontentos o aquellos que buscan beneficiarse personalmente pueden compartir información sensible de manera deliberada con competidores u otros terceros.

Fuga de información: Causas y consecuencias

Las fugas de información, tanto internas como externas, pueden causar graves daños a la empresa. Algunos ejemplos de consecuencias incluyen:

  • Sanciones legales: En muchos países, las empresas están sujetas a leyes estrictas sobre protección de datos. Una fuga puede resultar en fuertes sanciones económicas y legales.
  • Pérdida de reputación: La confianza de los clientes y socios comerciales es difícil de recuperar después de una fuga de información.
  • Pérdida de ventaja competitiva: La divulgación de secretos comerciales puede beneficiar a competidores, erosionando la posición de la empresa en el mercado.

Protocolo de actuación ante una fuga de información

Si ocurre una fuga de información, es esencial que la empresa tenga un protocolo de actuación claro. Entre las medidas que deben tomarse están la notificación inmediata a las partes afectadas, la auditoría del incidente y la implementación de medidas correctivas para prevenir futuros incidentes.

Mejores prácticas para evitar la divulgación accidental de información sensible

1. Mantén conversaciones confidenciales en lugares privados

Es crucial que las discusiones sobre información sensible se realicen en áreas cerradas o privadas. Las oficinas abiertas o las áreas comunes no son adecuadas para este tipo de conversaciones, ya que pueden ser fácilmente escuchadas por personas no autorizadas.

2. Usa contraseñas seguras y cifrado

Proteger la información digital con contraseñas seguras y herramientas de cifrado es fundamental. Dejar sesiones abiertas o documentos sin protección expone a la empresa a posibles fugas de información.

3. Implementa políticas claras de acceso a la información

El acceso a información sensible debe estar restringido a aquellos empleados que realmente necesitan conocerla. Limitar el acceso basado en roles y funciones dentro de la empresa minimiza los riesgos de una divulgación accidental.

4. Establece acuerdos de confidencialidad

Siempre que se comparta información confidencial con terceros (como contratistas, proveedores o clientes), es esencial contar con acuerdos de confidencialidad escritos y firmados. Esto protege legalmente la información en caso de divulgación no autorizada.

5. Capacitación continua en seguridad de la información

La formación constante en prácticas seguras de manejo de información es clave. Los empleados deben estar al tanto de las políticas de la empresa y de las posibles consecuencias de una fuga de información, tanto para ellos como para la organización.

Conclusión

La discreción en el lugar de trabajo es una responsabilidad compartida por todos los empleados. Las fugas de información ya sean accidentales o intencionadas, pueden tener consecuencias graves para la empresa. Siguiendo buenas prácticas de manejo de información y fomentando una cultura de confidencialidad, las organizaciones pueden minimizar el riesgo de divulgaciones no autorizadas y proteger sus activos más valiosos.

¿Qué me podrías decir sobre Anais? La importancia de la privacidad de los datos

¡Bienvenidos a la semana de la privacidad de los datos!

La semana de la privacidad de los datos se celebra a nivel mundial desde el día 21 de enero hasta el 27. Se trata de una campaña anual en la que se refleja lo primordial que es proteger la seguridad de la información a través de la privacidad.

Cuando se habla de privacidad de los datos, se tiende a extrapolarlo al ámbito corporativo. Se piensa en la protección de la información corporativa de carácter sensible, personal, confidencial, etcétera, cuya filtración no deseada o incontrolada supondría un riesgo para la seguridad de la compañía; con consecuencias de carácter reputacional o legal, entre otras.

Sin embargo, hoy, en Hijos Digitales, con motivo de celebrar la semana de la privacidad de los datos, hablaremos sobre la importancia de mantener segura y privada la información personal en el ámbito doméstico y familiar.

Según el Reglamento General de Protección de Datos (RGPD), los datos personales se clasifican en varias categorías: los datos identificativos (el nombre, DNI, dirección, etcétera), los datos de carácter personal (la fecha de nacimiento, información sobre preferencias, aficiones, etcétera), los datos financieros (ingresos, rentas, etcétera), entre otros.

La filtración no controlada o indebida de datos personales puede tener numerosas consecuencias para las personas cuya información se ha visto expuesta. El robo de estos datos permite la suplantación de identidad, la apertura de cuentas en nombre de la víctima, realización de pagos, comisión de delitos en nombre de la víctima o, incluso, que la víctima sufra chantajes con amenazas de filtrar o vender dicha información a terceros.

Como todos los ciudadanos (ya sean ancianos, adultos, padres, madres, hijos, hijas, adolescentes, niños o incluso bebés) disponemos de datos de carácter personal, resulta imprescindible ser conscientes de la necesidad de su protección y de conocer la respuesta a dos elementos básicos: El primero, cómo podemos proteger nuestros datos de carácter personal; el segundo, las consecuencias que podemos afrontar si no lo hacemos.

La primera base para la Protección de Datos es proteger nuestra información en internet. La red permite que cualquier persona desde cualquier lugar del mundo pueda hacerse con información de cualquier naturaleza y de cualquiera de nosotros. Sí, internet expone, pero nosotros decidimos el qué.

En este entorno, todos nosotros contamos con una identidad, conformada por toda la información publicada sobre nosotros (datos que hayamos difundido nosotros o que terceros hayan podido compartir sobre nosotros[1]). Aunque no dispongamos de redes sociales, tenemos una identidad digital.

La identidad digital es la primera información con la que se van a encontrar las personas cuando nos busquen en internet, creándose una imagen sobre quiénes somos. Esto es nuestra reputación digital.

Ahora, la pregunta que se hace evidente es “¿Cómo podemos cuidar esta identidad y reputación digitales?”. La respuesta es doble: utilizando el sentido común a la hora de publicar y buscándonos a nosotros mismos en internet. Es decir, por un lado, tomar consciencia de que lo que publicamos permanece público y, por otro, conocer lo publicado sobre nosotros (lo que haya podido difundir otra gente). Aquí es importante recalcar que nosotros también somos terceros que publicamos información sobre otras personas. Nosotros también somos responsables de la identidad y la reputación digitales de aquellos que nos rodean.

Revestir de buen juicio y seguridad el proceso de publicación de información o de datos no quiere decir que dejemos de ser usuarios activos de plataformas online, sino que lo hagamos de manera sensata. Esto se vuelve aún más importante cuando los usuarios activos son jóvenes o menores que tienden a tener una conciencia del riesgo menor que los adultos, creyéndose, en numerosas ocasiones, inmunes al peligro o más listos que el resto.

Para ilustrar de forma más gráfica y divertida esta problemática, os invitamos a enfrentaros junto con vuestros hijos al reto Conviértete en ciberdetective… ¿qué nos podrías decir sobre Anais solo a través de su perfil de Instagram?

Efectivamente, como habéis podido comprobar únicamente a través de un perfil de Instagram hemos conseguido obtener el nombre completo, la fecha de nacimiento, el domicilio, el colegio al que va Anais, quién es su grupo de amigos, qué deporte entrena y dónde lo hace, su número favorito e, incluso, otros perfiles de redes sociales.

Toda esta información en manos de quien no debiera constituye un riesgo para la seguridad de Anais y de su entorno más cercano. Todos estos datos permiten a un tercero malintencionado hacerse pasar por Anais, escribir a las personas que la rodean como si fuera ella, crear otras cuentas en redes sociales con sus fotos o vídeos, utilizar la combinación de elementos, como el número favorito y el nombre de la mascota, para crear posibles contraseñas e intentar acceder a otras plataformas, saber cuándo puede que no haya nadie en su casa, y un largo etcétera.

Vivimos en un mundo en constante evolución, en el que cada vez nos enfrentamos a riesgos más sofisticados que nos ponen en situaciones que hace pocos años habrían parecido de ciencia ficción. No nos vamos a detener a hablar sobre los peligros a los que también se enfrentan nuestra identidad y reputación digitales con el auge de la explotación de la inteligencia artificial, lo que nos convierte en potenciales víctimas de sexting sin necesidad siquiera de compartir fotografías de desnudos reales (como se ha comprobado con el caso de las menores de Almendralejo). Si bien, la mención la teníamos que realizar porque aporta un valor añadido a la protección de los datos personales.

¿Qué podemos hacer nosotros como padres para proteger la identidad de nuestros hijos?

  1. Lo primero y más importante es crear un clima de confianza en el núcleo familiar. Esto facilitará que los menores sientan que tienen la libertad y la posibilidad de acudir a nosotros, los padres, con cualquier duda o situación en la que puedan requerir ayuda.
  2. Los padres debemos intentar convertirnos en los referentes de nuestros hijos. Podemos sentarnos con ellos para explicarles los riesgos a los que se enfrentan y hacerles conscientes de los peligros.
  3. Transmíteles la importancia de publicar de manera juiciosa. Hazles saber que lo que publican en internet permanece público y que cualquiera podría tener acceso a esa información con un simple clic. Muéstrales que ellos igualmente configuran la identidad y la reputación digitales de las personas de su entorno, que lo que publican puede afectar a los demás.
  4. Anímales a buscarse a sí mismos en internet. Sí identificáis alguna cuenta de redes sociales en desuso, publicaciones que no sabíais que eran públicas o datos que han compartido terceros y no queremos que estén ahí, haced uso de vuestro derecho al olvido en internet. Contactad con la red social o el propietario del sitio web en donde se encuentre la información que queréis eliminar y solicitad su baja.
  5. Ayúdales a configurar de forma adecuada, y en base al uso que quieran hacer de ellas, las funcionalidades de privacidad y seguridad de sus redes sociales[2]. No se trata de prohibir, sino de hacerles que interioricen la importancia de la privacidad.
  6. Hazles comprender que no es suficiente simplemente con que sus perfiles en redes sociales sean privados, sino que también deben tomar conciencia de qué perfiles aceptan como seguidores. Un perfil con 10.000 seguidores, por mucho que esté configurado como un perfil privado, no lo es. No, si no conoces a un individuo en persona, no le conoces.
  7. Comunícales que lo que quieren publicar puede esperar. Es importante que intentemos transmitirles que no es necesario que publiquen al momento lo que están haciendo. Esto es de mayor relevancia cuando se trata de momentos en los que se están haciendo viajes familiares y nuestros hogares están vacíos, o cuando los menores están solos en algún lugar e indican las localizaciones o ubicaciones exactas en las que se encuentran.
  8. Infórmales de la importancia de poner la atención sobre el detalle. Muchas veces no nos damos cuenta de lo que se muestra en las fotografías, pudiendo existir elementos de nuestro entorno que revelen información o datos importantes.
  9. Ten en cuenta que tú, yo, nosotros, como padres, también construimos la identidad y la reputación digitales de nuestros hijos. En muchas ocasiones, los menores comienzan a tener presencia en internet antes de que ellos hayan hecho uso de estos servicios. Cuida la información que públicas sobre ellos.

En suma, y para cerrar esta entrada conmemorativa de la semana de la privacidad de los datos, os invitamos a poner en práctica todas estas recomendaciones para incrementar la seguridad de la información más personal, tanto vuestra como la de vuestros seres más queridos.


 

[2] En caso de duda puedes consultar las guías que INCIBE pone a nuestra disposición en esta materia.

12,99€ o tus datos: si quieres privacidad en tus redes sociales, te toca pagar

Pagar o ceder los datos. Es la decisión que deben tomar los usuarios de Instagram y Facebook. Meta, empresa propietaria de ambas redes sociales, ha implantado la suscripción de pago en la Unión Europea: o abonas una cuota mensual de 9,99 a 12,99 euros o regalas tus datos para que te muestren anuncios personalizados. Si quieres privacidad, te toca pagar.

privacidad redes sociales

Hoy en día es difícil imaginarse la vida sin las redes sociales y su impacto a nivel personal, profesional y social. En mayor o menor medida, desde influencers a mirones, todos estamos ahí. Las redes lo saben y lo sabe Meta, su empresa reina. Menores y adultos usan las redes para conectar, comunicarse, trabajar y enamorarse. Son un pilar de la interacción humana.

Como es lógico, sus dueños quieren sacar la máxima rentabilidad de un negocio que para nosotros es gratis, pero ya sabes: cuando algo es gratis el precio eres tú, en este caso, tus datos. Por eso Instagram y Facebook, igual que X/Twitter, se han convertido en redes sociales donde la privacidad se paga, aunque sigan existiendo opciones gratuitas con publicidad y rastreo de datos.

¿Quién quiere ser rastreado?

Pero, ¿somos conscientes de los límites de la información que cedemos a estas plataformas?, ¿entendemos qué datos les estamos dando y para qué?

Para anunciar el nuevo plan de suscripción, Instagram y Facebook sorprendieron a sus usuarios con este aviso: ‘’Las leyes de tu región están cambiando, por lo que te presentamos una nueva opción sobre el uso que hacemos de tu información para los anuncios’’. Ante esto, las únicas opciones son ceder nuestros datos o pagar la cuota mensual. No se nos permite utilizar la red de ninguna otra forma, ni tampoco desactivar nuestra cuenta.

Meta tomó esta postura tras los cambios en las políticas de protección de datos de la Unión Europea, que son más restrictivas para los servicios de información y comunicación, y más garantes para los ciudadanos en general, y para los usuarios de estas plataformas en particular.

Si abonas la cuota mensual, Meta elimina los anuncios y “asegura” que tus datos no serán compartidos con los anunciantes, aunque parece que esto no es del todo cierto: Ni el Instagram ni el Facebook de pago son servicios más privados que sus versiones sin coste económico.

Si no abonas la cuota podrás seguir usando Instagram y Facebook de forma gratuita. Continuarás como hasta ahora: tu actividad será rastreada y datos como estos se compartirán con terceros:

  • Posts: todo lo que publicas y compartes queda grabado.
  • Vídeos y fotos, tanto en las que te hayas etiquetado como en las que te hayan etiquetado.
  • Listas de amigos/contactos/seguidores
  • Conversaciones, comentarios y mensajes privados
  • Pagos realizados en las plataformas
  • Apps y sitios web que visites
  • Metadatos e historial de geolocalización
  • Historial de búsquedas
  • Hashtags que te interesan
  • Reconocimiento facial

Menores ‘camuflados’

Las nuevas condiciones tienen especial impacto en un grupo clave de usuarios: gran parte de los menores que tienen usuario en Instagram han mentido en su año de nacimiento para poder acceder a las redes sociales.

Como menores no tienen capacidad, desde el punto de vista legal, para consentir sobre la cesión y uso de sus datos personales. Aun así, utilizan muchas redes sociales, con la consecuente exposición de información personal, y lo que es más grave, sin ser conscientes de la finalidad con la que estas plataformas tratarán sus datos.

Un adulto puede tomar la decisión que exige Meta sobre la suscripción de pago, pero un menor, no. De hecho, muchos de ellos tienen las cuentas a escondidas de sus progenitores, por lo que no tendrán más remedio que acceder a la cesión de sus datos. Por supuesto, no es algo que a ellos les preocupe, ya que priorizan la popularidad, los likes y estar donde están todos sus amigos. La privacidad no importa.

Protección desactivada

Con esta medida que obliga, sí o sí, a decidir rápidamente para seguir utilizando la aplicación, muchos menores habrán consentido al momento, casi sin leer, y desde luego sin ser conscientes de lo que implica el uso gratuito. Solo quieren seguir ahí, conectados. El caso de los adultos no habrá sido muy diferente, pero al menos tienen capacidad de decisión y consentimiento.

Esto nos lleva a reflexionar sobre una o varias generaciones de usuarios que vienen cediendo sus datos desde una edad temprana sin comprender el alcance de ello. El “vacío” que permite a menores unirse a una red social falseando su edad deja sin efecto cualquier ley pensada para proteger a usuarios de estas plataformas. Es una cuestión a la que debería darse más importancia, y tal vez instaurar medidas más eficaces de verificación de identidad de los usuarios.

Educando en privacidad

Para garantizar la protección real de usuarios vulnerables, a veces (como en este caso) hay que ir por delante de la normativa legal. Eso significa educar, acompañar y proporcionar una buena base de cultura de ciberseguridad y privacidad. Decíamos al principio que hoy en día no podemos vivir sin redes sociales. Tampoco deberíamos vivir sin ser alfabetizados en su uso desde pequeños, ni sin conocer la importancia de proteger nuestra información personal, ni sin saber para qué la utilizan las empresas. Es más necesario que nunca concienciar, tanto a adultos como a menores, sobre los graves riesgos del mal uso de las redes sociales y las malas decisiones en nuestras vidas digitales. Puedes empezar por estos consejos.

Datos de viva voz: lo que se te escapa en público

A veces la brecha de seguridad eres tú, mejor dicho, lo que sueltas por esa boquita. Sin darnos cuenta revelamos datos muy privados en voz alta en lugares públicos, donde mucha gente puede escucharnos y hacer mal uso de ellos.

datos en voz alta

Es algo habitual: estás pagando en una tienda y en la caja te preguntan “¿Quieres el tique en papel o lo enviamos a tu móvil?”. De pronto te acuerdas del medio ambiente, pero no de tu privacidad, y dices tu número de viva voz. Toda la cola detrás de ti se entera de tu móvil y, de paso, de tu código postal, que te piden para “estadística”. ¿Te suena? Si te ha ocurrido algo parecido, es hora de cerrar la boca y no soltar prenda de tu información personal.

Datos a la fuga: momentos de riesgo

Preservar nuestros datos es un gran desafío. Cualquier excusa es buena para sacarnos información: desde una pregunta inocente “para estadísticas” hasta el gancho de un obsequio por tu cumpleaños. Muchas situaciones cotidianas te incitan a revelar más de lo aconsejable. En estos momentos, piensa antes de hablar:

  • En tiendas de todo tipo (ropa, supermercados, restaurantes, etc.), al pagar en la caja:
    • Te ofrecen una tarjeta de fidelización. Para crearla te preguntan datos personales (en voz alta). Quizás firmes un consentimiento en una pantalla, pero sin tiempo para leerlo.
    • Te preguntan si quieres el tique en papel o en tu móvil, y debes decir en voz alta tu número de móvil.
    • Te preguntan tu código postal a efectos “estadísticos”. Se puede inferir mucha información solo por ese dato: nivel de renta, tipo de barrio, riesgos…
  • Supermercados o comercios te piden nombre y dirección (en voz alta) para entregas a domicilio o sorteos. Cuidado si tienes que anotarlos en un papel y meterlos en una caja para un sorteo. No sabes qué harán con esa información.
  • En trámites presenciales con Administraciones Públicas debes decir datos personales, financieros, inmobiliarios, laborales, de salud, de tus familiares… en voz alta, en un espacio donde hay más personas.
  • En la recepción de centros sanitarios te preguntan “motivo de la visita”, y tienes que explicar en público tus síntomas. Deben preguntarlo porque lo establecen los protocolos de admisión. Responde sin alzar la voz o sigue el consejo 2 indicado más adelante.
  • Transportistas y repartidores: para identificar al receptor de un envío, el DNI debe VERLO el repartidor, pero no APUNTARLO, y pedirlo siempre en persona. Nunca digas tu DNI o tu nombre por el interfono. Hacerle una foto a tu DNI va contra la ley de protección de datos.
  • Tiendas en las que hacemos encargos (zapateros, costura, llaves, reparaciones) y nos piden datos personales para incluirlos en el resguardo de recogida, en presencia de más clientes.
  • Puntos de información o publicidad en medio de la calle, centros comerciales, supermercados, gimnasios, etc., donde ofrecen información/descuentos/regalos a cambio de tus datos y dicen “puedes darte de baja cuando quieras”. No piques.
  • Al inscribirte presencialmente en alguna actividad, además de dar tus datos, podrías decir en voz alta tu horario de la actividad, revelando en público tu ubicación a esa hora.
  • Mucho cuidado con los “ayudantes”: personas desconocidas que se te acercan para ayudarte a introducir tus datos en una pantalla, recordar tu contraseña, o explicarte algo que no entiendes. Cuanto más se acerquen, más pueden espiar.

Tu información, tus reglas

En boca cerrada no entran espías. Al revelar tus datos en público siempre puede haber alguien pendiente de lo que dices (shoulder surfing), para capturar la información y usarla en delitos de suplantación de identidad, llamadas engañosas o estafas en las que se hacen pasar por un familiar tuyo para pedirte dinero. Tampoco sabes qué harán las empresas a las que revelas tus datos: podrían venderlos a terceros y utilizarlos para fines que no has autorizado, como enviarte publicidad.

En España, el tratamiento de datos de carácter personal está regulado por la Ley Orgánica de Protección de Datos y garantía de los derechos digitales (LOPDGDD). Además, la Agencia Española de Protección de Datos tiene canales de consulta y reclamación para la ciudadanía.

Además de la ley, tu prudencia y sentido común son la primera línea de defensa. Protégete así:

  1. Silencio por respuesta: en las situaciones descritas, si no se trata de servicios esenciales (salud, trámites oficiales), puedes decir NO y negarte a dar información.
  2. Con antelación o al momento, escribe la información en una nota de móvil o una hoja de papel, y muéstrala solo a tu interlocutor.
  3. Mantén la distancia física de seguridad que puedas en colas, grupos o espacios reducidos donde te escuchen más personas, modera el volumen de voz y evita que se te acerquen extraños y te pregunten datos para “ayudarte”.
  4. Cuidado con tus conversaciones en lugares públicos (en persona y por teléfono): no hables en voz muy alta, no comentes temas de trabajo ni detalles privados, y nunca compartas información personal con extraños.

En tu privacidad mandas tú. La próxima vez que te pidan información privada en público, responde con otra pregunta: ¿Cuánto vas a pagarme por mis datos?

¿Conoces más momentos de datos a la fuga? ¿Cómo los proteges? Compártelo en comentarios.

Ciberseguridad en Verano: 5 Consejos para tus vacaciones

¡Ya es oficial, el verano ya está aquí! Con la temporada vacacional en pleno apogeo, es hora de empacar las maletas y escapar a destinos exóticos, relajarse o sencillamente irte a pasar unos días con tu familia al pueblo. Pero, antes de que te sumerjas en tu propia aventura personal, permíteme recordarte que, en esta era digital, también debemos prepararnos para protegernos mientras disfrutamos del calor y la tranquilidad.

ciberseguridad en verano 5 consejos

Las amenazas digitales aumentan durante el verano ya que las actividades de ocio crecen, nuestra guardia baja, y los ciberdelincuentes aprovechan para cometer fraudes. Es por eso por lo que la ciberseguridad en verano, ese pasajero extra en tu viaje que suele pasar desapercibido para la mayoría, se encuentra con la necesidad de proteger nuestra información y privacidad. Imagina relajarte en una playa mientras tienes la certeza de mantenerte ciberprotegido, o estas descubriendo nuevas rutas por la naturaleza sin preocuparte por ciberamenazas.

La desconexión digital posee grandes beneficios para la salud como reducción del estrés, mejora de la concentración, mejora en la calidad del sueño…Pero todo esto puede verse amenazado si no mantenemos una serie de aspectos básicos de ciberseguridad.

5 Consejos básicos para reforzar tu ciberseguridad en verano

Te proporcionaremos consejos y trucos útiles para garantizar que tus vacaciones sean no solo inolvidables, sino también ciberseguras.

Consejo 1: Mantén tus dispositivos y sistemas actualizados

Asegúrate de que todos tus dispositivos estén actualizados con las últimas versiones de software y aplicaciones. Los ciberdelincuentes buscan constantemente vulnerabilidades en sistemas desactualizados para infiltrarse y robar información sensible. Las actualizaciones pueden ser mejoras funcionales, pero también puede estar asociadas a mejoras en la seguridad de las aplicaciones y dispositivos.

 Al mantener tus dispositivos actualizados, reducirás las posibilidades de ser víctima de ataques cibernéticos y garantizarás tu ciberseguridad en verano.

Consejo 2: Utiliza redes Wi-Fi seguras y evita las públicas

La mayor amenaza para la seguridad de una red Wi-Fi gratuita es la capacidad del ciberdelincuente de posicionarse entre el usuario y el punto de conexión. Por lo tanto, en lugar de comunicarte directamente con el punto de conexión, estás enviando la información al ciberdelincuente, que después la transmite.

Cuando se trabaja con esta configuración, el hacker tiene acceso a toda la información que se envía a través de Internet: correos electrónicos importantes, información de tarjetas de crédito e incluso las credenciales de seguridad de la red de tu empresa. Una vez que el hacker cuenta con esa información, puede acceder a su antojo a tus sistemas como si fuera tú.

Siempre que sea posible, utiliza redes Wi-Fi seguras y protegidas con contraseñas. Si necesitas conectarte en lugares públicos, considera utilizar una red privada virtual (VPN) para cifrar tus datos y proteger tu información mientras navegas.

Consejo 3: Desconfía de los puertos de carga públicos.

El Juice jacking es una técnica maliciosa que involucra la manipulación de puertos USB públicos para robar datos y comprometer la seguridad de los dispositivos electrónicos de los usuarios desprevenidos. Los ciberdelincuentes instalan hardware o software malicioso en estos puertos con el objetivo de acceder a la información privada de los dispositivos conectados.

Recomendamos tener baterías portátiles para cargar vuestros dispositivos móviles, de esta forma evitaréis estar expuestos a este tipo de ciberataques que cada vez más son más comunes en cafeterías y aeropuertos.

Consejo 4: El peligro de la ingeniería Social, o lo que lo mismo, mensajes o correos sospechosos durante tus vacaciones.

Durante las vacaciones, es común recibir correos electrónicos o mensajes de desconocidos que ofrecen ofertas tentadoras o piden información personal. Mantenernos alerta evitará brindar información confidencial, como nombres de usuario o contraseñas, y datos que no deben compartirse con otros.  Mantén la guardia alta y evita hacer clic en enlaces o descargar archivos adjuntos de fuentes no confiables. Siempre verifica la autenticidad de los remitentes antes de proporcionar cualquier información.

Consejo 5: Ten cuidado con los códigos QR públicos.

 El uso de estos códigos por parte de comercios y hostelería se ha multiplicado, y los ciberdelincuentes empezaron a suplantarlos, por lo que se recomienda tener cuidado con la redirección a páginas raras o desconocidas. Más ahora en esta época de verano, cerca de las playas y restaurantes es normal encontrar código QR con indicaciones de menús o horarios. Desconfía y solo usa los códigos QR que se encuentren dentro de instalaciones locales, aunque tampoco podemos certificar al 100% que sean seguros.

Conclusiones finales sobre tu ciberseguridad en verano

Con estas medidas implementadas, los peligros de experimentar ciberataque no serán nulos, pero sí sufrirán una disminución considerable. Es crucial tener en cuenta que desconectarse del teléfono beneficia nuestra salud, al igual que reduce las posibilidades de ser víctima de este tipo de estafas, dado que, al reducir el empleo de dispositivos electrónicos durante unos días, también se reducirán las oportunidades de sufrir algún ciberataque.

Recuerda que, aunque el verano es una época de desconexión y relajación, la ciberseguridad nunca toma vacaciones. Con el conocimiento y las precauciones en tu poder, estás listo para reconocer cualquier ciberamenaza que pueda aparecer durante tus vacaciones. Proteger tus datos personales, evitar conexiones inseguras y ser consciente de posibles amenazas te brindará la confianza para disfrutar al máximo de tus destinos sin temores innecesarios. Hay que recordar que las ciberamenazas no son invisibles a simple vista, pero con una serie de conocimiento básicos y precauciones esos peligros salen claramente a la luz.

Este post es un anticipo que preparamos para darte la tranquilidad que mereces durante tu descanso. ¡Disfruta de tu verano ciberseguro!

¿Conoces el “Juice jacking”? Descubre como pueden robarte tus datos estas vacaciones.

En un mundo donde nuestros dispositivos electrónicos se han convertido en extensiones de nosotros mismos, confiamos en ellos para mantenernos conectados, informados y entretenidos. Son como una ventana al mundo, una fuente de conocimiento y una forma de expresión. Sin embargo, en medio de esta relación con la tecnología, a menudo nos encontramos con amenazas ocultas que ponen en riesgo nuestra ciberseguridad y privacidad. Nos referimos al peligroso juice jacking.

Imagina esto: estás en un aeropuerto abarrotado, esperando tu vuelo. Tu teléfono se está quedando sin batería, y el tiempo de espera parece una eternidad. Justo en ese momento, ves un puerto USB libre, y la tentación de cargar tu dispositivo es irresistible. Sin embargo, lo que parecía ser una solución rápida y conveniente puede convertirse en una trampa para tus datos personales.

Esta es la realidad del Juice jacking, una amenaza sofisticada y silenciosa que se esconde detrás de los puertos USB públicos. En este post, exploraremos esta peligrosa práctica y cómo se ha convertido en una pesadilla para los incautos.

El Juice jacking va más allá de una simple pérdida de datos, un robo de información personal o un ataque contra nuestra ciberseguridad. Es una invasión de nuestra privacidad, un ataque a nuestra confianza en la tecnología que tanto dependemos.

¿Qué es el Juice jacking?

El Juice jacking es una técnica maliciosa que involucra la manipulación de puertos USB públicos para robar datos y comprometer la seguridad de los dispositivos electrónicos de los usuarios desprevenidos. Los ciberdelincuentes instalan hardware o software malicioso en estos puertos con el objetivo de acceder a la información privada de los dispositivos conectados.

¿Cómo funciona el Juice jacking y como afecta a nuestra privacidad?

Cuando los usuarios conectan sus dispositivos a un puerto USB comprometido, se produce una transferencia de datos no autorizada. El malware instalado en el puerto puede robar información personal, como contraseñas, números de tarjetas de crédito o datos bancarios. También puede permitir a los atacantes controlar el dispositivo de la víctima de forma remota.

Tipos de “Juice hacking” que pueden afectar tu ciberseguridad

Existen varios tipos Juice jacking, en cada uno de ellos la forma de extraer datos o vulnerar la privacidad de los dispositivos electrónicos varia:

  • Hardware Maliciosos: Consiste en la instalación de dispositivos fraudulentos en puertos USB públicos. Estos dispositivos están diseñados para extraer datos de los dispositivos conectados.

Imagina que estás en un café abarrotado, necesitando cargar tu teléfono urgentemente. Encuentras un cable USB aparentemente inofensivo en la mesa y lo conectas, sin sospechar que ha sido alterado. Sin que lo sepas, mientras tu dispositivo se carga, el hardware malicioso dentro del cable está silenciosamente robando tus fotos y mensajes personales, invadiendo tu privacidad y vulnerando tu ciberseguridad.

  • Software Malicioso: Implica la carga de malware en el dispositivo de la víctima a través de la conexión USB. Una vez infectado, el malware puede robar información o controlar el dispositivo de forma remota.

Pongamos que estás en un aeropuerto, agotado después de un largo viaje. Decides conectar tu tablet a un puerto USB en la estación de carga pública para ver una película y relajarte. Lo que no sabes es que un atacante ha cargado el puerto con software malicioso.

  • Carga de Datos Falsa: Engaña a los usuarios al hacerles creer que están conectando sus dispositivos para cargarlos, cuando en realidad se están transfiriendo datos sin su conocimiento.

Visualiza que estás en un evento lleno de gente. Ves una estación de carga gratuita y decides aprovecharla. Conectas tu teléfono, confiado en que solo se cargará, pero en realidad, tus fotos, contactos y mensajes están siendo secretamente transferidos a un servidor remoto. Tu deseo de compartir momentos únicos se ha convertido en una vulnerabilidad de tu privacidad y en una posible exposición de todas tus fotos y videos más preciados.

  • Carga Inalámbrica Maliciosa: Se aprovecha de las tecnologías de carga inalámbrica para realizar ataques similares al Juice jacking tradicional, pero sin la necesidad de un puerto USB.

Imagina que estás en una cafetería y encuentras un cargador inalámbrico disponible para cargar tu teléfono. Sin pensarlo dos veces, colocas tu dispositivo en el cargador y continúas con tus actividades. Sin embargo, lo que no sabes es que ese cargador inalámbrico ha sido manipulado maliciosamente. Mientras te relajas charlando o tomando un café, tu privacidad es silenciosamente vulnerada.

Como prevenir y no sentirse vulnerable. Consejos para proteger tu ciberseguridad

Toma nota de estos consejos que podrían convertirse en escudos protectores en esta batalla contra el Juice jacking:

  • Evita el contacto con puertos USB públicos, elige cargar tus dispositivos con tu propio cargador. ¿Por qué confiar en lo desconocido cuando puedes protegerte con lo familiar?
  • ¿Qué tal contar con una batería portátil o power bank? Estos guardianes de energía te permiten cargar tus dispositivos sin necesidad de conectarte a puertos USB públicos, llevando contigo una fuente de poder segura y confiable.
  • La transferencia de datos de nuestro dispositivo debe de estar desactivado. La única opción que debe estar activado es la de solo carga, que viene por defecto en dispositivos Android. Puede que al conectar el dispositivo al puerto en la pantalla de ese dispositivo aparezca un mensaje que nos pregunta si confiamos en ese dispositivo, hay que contestar que no a esa pregunta. De esta forma mantendremos nuestro dispositivo seguro y nuestra privacidad intacta.
  • ¿Conoces los USB de solo carga? Bloquean la transferencia de datos y solo permiten la carga de energía. Con ellos, puedes cargar tu dispositivo sin riesgo de exponer tu privacidad.
  • No subestimes la importancia de mantener tu software y antivirus actualizados. Estos escudos digitales luchan contra las amenazas, detectando y bloqueando cualquier intento de infiltrarse en tu dispositivo.

No olvides compartir esta información con aquellos que te importan. Juntos, podemos crear conciencia sobre el Juice jacking, protegiendo a nuestros seres queridos de esta amenaza invisible.

Conclusiones finales sobre nuestra privacidad

A medida que conocemos más sobre el Juice jacking, es natural que surjan sentimientos de indignación y vulnerabilidad. Nos preguntamos cómo es posible que nuestra confianza y ciberseguridad puedan ser vulnerada tan fácilmente, cómo es que los ciberdelincuentes encuentran formas ingeniosas de aprovecharse de nuestra necesidad de estar siempre conectados.

Pero no todo está perdido. En medio de este incertidumbre tecnológico, también debe surgir una sensación de determinación y confianza. Nos damos cuenta de que, al conocer los riesgos y adoptar medidas preventivas, podemos protegernos a nosotros mismos y a nuestros dispositivos. El Juice jacking nos enseña a ser más cautelosos, a elegir nuestras fuentes de energía con sabiduría y a tomar el control de nuestra propia ciberseguridad.

Este post es un llamado a la acción, un recordatorio de que, aunque vivamos en un mundo digital lleno de amenazas, tenemos el poder de protegernos y de tomar decisiones informadas. Si todos aprendemos cada vez más de ciberseguridad, podremos construir entre todos un mundo ciberseguro.

Cómo mantener a tus hijos seguros: consejos sobre seguridad en internet para niños

En la era digital en la que vivimos, es común que los niños y jóvenes tengan acceso a internet desde edades tempranas. Si bien esto puede tener muchos beneficios, también existen preocupaciones acerca de la seguridad en internet para los más jóvenes y la exposición a contenido inapropiado o peligroso.

Tanto padres como madres están cada vez más preocupados por la seguridad en internet de sus hijos. Es comprensible que quieran protegerlos mediante medidas como el control parental. Según un estudio realizado por la empresa Ipsos, aproximadamente el 70% de los niños entre 5 y 17 años han experimentado algún tipo de acoso en línea en algún momento de sus vidas. Además, el mismo estudio señala que menos de la mitad de los padres habían hablado con sus hijos acerca de la seguridad en internet en los últimos seis meses.

Por estas razones, es importante que los padres estén informados acerca de los peligros en línea y tomen medidas para proteger a sus hijos e hijas. En este post te ofrecemos algunos consejos sobre seguridad en internet para niños que puedes seguir para proteger a tus hijos e hijas y garantizar un correcto uso de la red.

Aquí van 5 consejos sobre seguridad en internet para niños

1. Mantener la comunicación abierta y honesta con tus hijos acerca de su actividad en internet

Para garantizar la seguridad en internet para niños, es crucial mantener una comunicación abierta y sincera con ellos. Es importante crear un entorno seguro y confortable para que puedan hablar libremente sobre los riesgos en línea y cómo mantenerse protegidos. Además, es necesario que se sientan cómodos para hablar contigo sobre cualquier inquietud que tengan.

Para lograrlo, algunos consejos efectivos incluyen hablar con ellos regularmente en un tono relajado y tranquilo. Compartir tus propias experiencias es una excelente forma de conectar emocionalmente con ellos y transmitir tus enseñanzas. Aprovecha tanto las experiencias positivas como las negativas que hayas tenido en tus primeros años usando internet.

2. Establecer reglas claras y monitoriza la actividad en línea de tus hijos

Para garantizar la seguridad en internet para niños, es fundamental establecer reglas claras sobre el uso de la tecnología en el hogar y crear un ambiente seguro para ellos. Para empezar, establece límites de tiempo y asegúrate de que tus hijos e hijas conozcan las reglas básicas sobre lo que pueden y no pueden hacer en internet, y con quién pueden compartir información.

Si bien es importante no invadir la privacidad de los niños y niñas, es fundamental tener una idea general de lo que están haciendo en línea y con quién están hablando. Enseñarles cómo funciona Internet y las posibles consecuencias de ciertas actividades puede ser muy valioso.

¿Cuáles son algunas de esas reglas básicas? No compartir información personal, no publicar fotos o videos personales, no quedar en persona con nadie que hayan conocido en línea, y la importancia de tener perfiles de redes sociales privados. Con estas reglas claras, los niños y niñas navegarán de una forma mucho más segura y responsable.

3. Utiliza herramientas de control parental para padres y supervisa y bloquea contenido inapropiado

Investiga las opciones de control parental para padres y madres de las aplicaciones que tus hijos usan. Así podrás establecer límites de tiempo, tanto diarios o semanales, para asegurarte de que tus hijos e hijas no pasan más tiempo del necesario o el recomendable en las aplicaciones. Esto viene genial sobre todo para los videojuegos, ya que puedan llegar a pasar mucho tiempo jugando descuidando otras actividades como las escolares.

También puedes filtrar el contenido: Algunas aplicaciones con control parental para padres ofrecen opciones para bloquear ciertas palabras clave o categorías de contenido dentro de aplicaciones. Perfecto para algunas aplicaciones que pueden tener categorías +18.

Utiliza las opciones de control parental para restringir las compras dentro de la aplicación para evitar que tus hijos e hijas realicen compras no autorizadas. Estas compras o micro-transacciones son comunes en juegos de móvil o Tablet. Pueden suponer un problema si tienes tu tarjeta enlaza a tu cuenta del dispositivo.

Por último, puedes establecer restricciones de privacidad. Por ejemplo, puedes bloquear el acceso a la cámara o el micrófono de tu dispositivo para proteger la privacidad de los más pequeños.

Investigar es clave para conocer todas las opciones que ofrecen los distintos controles parentales que existen, buscar una buena guía es una de las mejores opciones, nosotros te recomendamos esta, por ejemplo.

4. Aprender a reconocer y prevenir el ciberacoso, el grooming y otros tipos de acoso en línea.

Conocer los tipos de acoso que existen en las redes sociales y cuidar de su identidad digital es clave en la seguridad en internet para niños y niñas. Lo mejor es que os sentéis con vuestros hijos y les expliques de forma breve cuales existen y donde son más frecuentes que ocurran.

Aquí os dejamos una breve descripción de cada uno:

  • Ciberbullying: Tipo de acoso que puede incluir cualquier tipo de mensajes ofensivos, insultos, amenazas, difamación o cualquier tipo de agresión verbal por medio de internet.
  • Sexting: Consiste en enviar y recibir imágenes o videos sexuales explícitos. El problema viene cuando esta práctica se realiza sin consentimiento y las imágenes y videos pueden acabar en un tercero.
  • Grooming: Proceso donde el acosador se pone en contacto con un menor de edad a través de Internet. Con el fin de obtener su confianza para luego involucrarlo en actividades sexuales.
  • Robo de identidad: Utilizar la información personal de alguien sin su consentimiento para crear una identidad falsa. Realizar acciones fraudulentas o hacerse pasar por la persona para sacar información a otras.

5. Establecer límites de tiempo en internet y fomentar actividades fuera de línea para un equilibrio saludable entre el uso de internet y otras actividades.

Por último, es importarte fomentar actividades al aire libre o de otro carácter que no supongan navegar en internet. El equilibrio entre actividades al aire libre y digitales es clave para la salud de cualquier persona, ya sea menor o no.

¿Listos para ponerlo en práctica?

EGOSURFING – ¿Qué sabe internet de mí?

En internet podemos encontrar información de cualquier cosa, también sobre nosotros mismos. ¿Alguna vez te has buscado en la red? ¿Te has preguntado qué conocerá el mundo de ti?

Egosurfing

El Egosurfing es la práctica destinada a conocer cuánta información nuestra hay en internet. La mayoría de las personas, puede que no sepan en qué consiste o no hayan escuchado este término. En cambio, tal vez otras la practiquen y desconocían el nombre que recibe.

El egosurfing o Vanity Searching (o búsqueda de vanidad) es la acción de buscarnos en la red para descubrir qué sabe internet de nosotr@s mism@s. A través de redes sociales y buscadores de internet averiguamos información sobre nosotros en páginas web y otras plataformas.

LEER MÁS

Cómo hacer llamadas con número oculto desde cualquier móvil

Veamos de qué forma tan sencilla podemos ocultar nuestro número cuando hacemos llamadas desde nuestro teléfono móvil.

Llamar con número oculto

En algunas ocasiones puede venirnos bien ocultar nuestro número de teléfono al hacer una llamada. Por ejemplo, si llamamos para informarnos sobre algún artículo o servicio y no queremos que nos vuelvan a llamar insistentemente.

También es útil si debemos llamar a algún desconocido puntualmente por alguna razón y no queremos que pueda guardar nuestro número.

LEER MÁS

¡Olvídate de mí! Ejerce tu derecho al olvido

¿Reducir nuestra huella digital o desaparecer de internet es posible? Este fenómeno recibe el nombre de “derecho de supresión” o “derecho al olvido” y solo necesita constancia y seguir unos pasos que se expondrán a continuación.

Derecho al olvido

¿Qué es el derecho al olvido?

  • Es la manifestación del derecho a solicitar la eliminación o el bloqueo de datos en internet y en buscadores web. Su finalidad es salvaguardar la reputación de las personas y procurar su tranquilidad (AEPD).
LEER MÁS