La ciberseguridad de las criptomonedas ¿Qué riesgos tienen?

Cuando el bitcoin llegó al mundo, pasamos a disponer de la primera moneda virtual y además, aprovechando al máximo todo lo descubierto en criptografía para poder proteger las transacciones online. Este método de intercambio de valor es seguro frente a falsificaciones, pero ¿hay otras vulnerabilidades en su sistema que deban preocuparnos? La verdad es que sí y como usuarios, podemos caer en engaños.

Por eso en este post traemos diferentes tipos de estafas que los ciberdelincuentes están ejecutando y además algunas recomendaciones muy fáciles de seguir que nos ayudaran a evitar sobresaltos.

Ciberamenazas en el mundo de las criptodivisas

Oportunidades de inversión falsas

Se ha hecho mucha publicidad acerca las grandes ganancias que proporcionan las criptomonedas, atrayendo así a mucha gente y animándolos a meter sus ahorros en este mundillo. Esto es un imán para los estafadores, que aprovechan para lanzar mensajes con promesas de grandes rendimientos con bajo riesgo. Por lo general, si alguien mete su dinero, luego verá como el valor de las criptodivisas ha crecido y seguirá haciéndolo… pero en realidad nos encontramos ante una estafa: se han quedado con el dinero inicial y cuando el usuario intente retirarlo, le pedirán más dinero.

Este tipo de mensajes son empleados por los ciberdelincuentes en muchas ocasiones con todo tipo de pretextos. Además, su objetivo puede ser que descarguemos un programa o una aplicación ilícita en nuestro teléfono dándoles acceso remoto al mismo y a toda la información que haya en el.

El método de cobro de los ciberdelincuentes.

¿Has oído hablar del ransomware? En este blog ha sido un tema muy comentado pero lo que no te habíamos dicho es que tras el secuestro de información, los hackers piden el pago del rescate en criptomonedas porque luego es imposible seguir y controlar el dinero que reciben.

Secuestro de dispositivos para la minería

La minería de criptomonedas es un trabajo necesario para añadir nuevos bloques a la blockchain y así poder respaldar el valor de la moneda creada. Esto requiere de personas que utilizan dispositivos de alta capacidad para preparar y asegurar las transacciones de los demás, y siempre lo hacen a cambio de una retribución. Ahora bien ¿te imaginas no poder usar tu ordenador porque otro te está robando su capacidad para ganar dinero? Y también se puede secuestrar routers, consolas, teléfonos, tablets o smartTVs, ¡casi cualquier dispositivo!

Ciberataques a plataformas de intercambio

Como pasa en el resto de apps, las aplicaciones de intercambio de criptomonedas pueden ser comprometidas y es algo que solo depende de su nivel de ciberseguridad. En caso de que estas tengan alguna vulnerabilidad que sea explotada, puede ocurrir que aunque la compañía decida tratar de recuperar el dinero robado, no puedan lograrlo.

Phishing ¿te suena?

La típica suplantación de identidad en el panorama actual del cibercrimen: utilizando pocos recursos, pero mucha pericia, se hacen pasar por alguien de confianza. En este caso, se suele intentar redirigir a webs maliciosas a aquellas personas interesadas en adquirir o vender criptomonedas solicitando información sensible que les pueda permitir obtener beneficios.

5 recomendaciones para evitar estafas de criptomonedas

  1. Utiliza contraseñas robustas y verificación en dos pasos.
  2. Guarda los enlaces a las webs de criptodivisas cuando cumplan el protocolo “https” (con el candando en la dirección del navegador) y entra siempre en ellas desde ahí.
  3. Presta atención a esas ofertas y grandes oportunidades que recibes sin que las hayas solicitado. Sospechoso, ¿verdad?
  4. No te fíes de cualquier oportunidad de inversión, aunque provenga de un “influencer”. ¡Investiga!
  5. Cuando te envíen enlaces, antes de hacer click en ellos, busca en internet por tu cuenta la página web que te han recomendado.
  6. Mantén tus criptomonedas bajo control. Existen webs y aplicaciones que hacen de cartera personal para que siempre seas tú quien las guarda. ¡Pero no te olvides de la contraseña o las perderás!

Recuerda: la inversión en criptomonedas es muy volátil al igual que la realidad en tecnología, así que es muy importante estar informados con la actualidad. Presta atención a los detalles y conciénciate acerca de los peligros en ciberseguridad. ¡Estarás un paso más cerca!

Suplantación a la Agencia Tributaria: ¡No caigas en el Phishing!

Siguiendo su procedimiento habitual, la Agencia Tributaria comenzó el 11 de abril con la campaña de la Renta 2022 y este año nos advierte acerca de las suplantaciones de identidad que están tratando de hacer los ciberdelincuentes, en las que simulan ser la agencia a través de phishing o smishing.

Los objetivos de los cibercriminales siempre suelen ser los mismos: conseguir datos personales y si puede ser, datos bancarios. Llevamos muchos años viendo este tipo de ciberataques y la confianza de los usuarios, así como el desconocimiento de las posibles amenazas es el punto débil que suelen aprovechar. Por ello, desde Hijos Digitales te dejamos una serie de consejos que te permitirán estar alerta. ¡Toma nota!

¿Qué es el phishing? ¿Y el smishing?

El phishing es uno de los métodos de ingeniería social más utilizados por los ciberdelincuentes durante la campaña de la declaración de la renta. En este caso los mensajes nos llegan a través del correo electrónico haciéndose pasar por la entidad. Los ciberdelincuentes tratan de dar aspecto confiable al mensaje, incluyendo logos reales y solicitando el acceso a una página web.

En este caso, también están utilizando smishing, es decir, suplantación a través de mensajes SMS. ¿Por qué eligen enviarnos mensajes? Pues debido a que es un servicio muy presente en la mayoría de las áreas de la sociedad y normalmente, las personas confían más de los debido en este tipo de comunicaciones.

¡Cuidado con las páginas web! Son trampas muy bien hechas y a veces con un aspecto idéntico a las de verdad. Cuando nuestros datos son introducidos en estas páginas, los estafadores reciben nuestras credenciales directamente. Con la suplantación a la agencia tributaria lo más probable es que “los malos” vayan a por datos bancarios.

5 recomendaciones para no caer en el engaño

  1. Pregúntate si conoces al remitente, si sabes el nombre, si la dirección electrónica es la habitual y si presenta coherencia.
  2. Lo más sospechoso en estos casos suele ser que el cuerpo del mensaje presenta faltas ortográficas y gramaticales.
  3. Si nos solicitan información para devolvernos lo que nos corresponde o indican algún error en el proceso, ¡cuidado! Las devoluciones se realizan de forma automática.
  4. Las llamadas de urgencia o ejecución inmediata deben alertarte.
  5. En el caso de ser un archivo adjunto, lo primero, ¿tiene sentido recibir un archivo adjunto por esta vía? Y después, desconfía de nombres genéricos y mira la extensión del fichero.
  6. Nunca utilices un enlace que te hayan remitido en un correo, escribe directamente la dirección legítima en tu navegador. Comprueba el destino de un enlace antes de abrirlo. Para ello, se puede situar el puntero del ratón encima de dicho enlace, el navegador mostrará el enlace y podrá comprobarlo.

Tal y como explican en su página web, durante la campaña de Renta 2022, la Agencia Tributaria nunca te pedirá datos personales, bancarios o confidenciales, a través de mensajes de correo electrónico o SMS, y tampoco podrás encontrarte archivos adjuntos con tu información personal, facturas, etc. Los ataques de ingeniería social pueden ser muy elaborados. Sin embargo, si estamos alerta y tratamos de fijarnos en los detalles adecuados, los reconoceremos fácilmente. ¡La mejor protección es el sentido común!

Cómo mantener a tus hijos seguros: consejos sobre seguridad en internet para niños

En la era digital en la que vivimos, es común que los niños y jóvenes tengan acceso a internet desde edades tempranas. Si bien esto puede tener muchos beneficios, también existen preocupaciones acerca de la seguridad en internet para los más jóvenes y la exposición a contenido inapropiado o peligroso.

Tanto padres como madres están cada vez más preocupados por la seguridad en internet de sus hijos. Es comprensible que quieran protegerlos mediante medidas como el control parental. Según un estudio realizado por la empresa Ipsos, aproximadamente el 70% de los niños entre 5 y 17 años han experimentado algún tipo de acoso en línea en algún momento de sus vidas. Además, el mismo estudio señala que menos de la mitad de los padres habían hablado con sus hijos acerca de la seguridad en internet en los últimos seis meses.

Por estas razones, es importante que los padres estén informados acerca de los peligros en línea y tomen medidas para proteger a sus hijos e hijas. En este post te ofrecemos algunos consejos sobre seguridad en internet para niños que puedes seguir para proteger a tus hijos e hijas y garantizar un correcto uso de la red.

Aquí van 5 consejos sobre seguridad en internet para niños

1. Mantener la comunicación abierta y honesta con tus hijos acerca de su actividad en internet

Para garantizar la seguridad en internet para niños, es crucial mantener una comunicación abierta y sincera con ellos. Es importante crear un entorno seguro y confortable para que puedan hablar libremente sobre los riesgos en línea y cómo mantenerse protegidos. Además, es necesario que se sientan cómodos para hablar contigo sobre cualquier inquietud que tengan.

Para lograrlo, algunos consejos efectivos incluyen hablar con ellos regularmente en un tono relajado y tranquilo. Compartir tus propias experiencias es una excelente forma de conectar emocionalmente con ellos y transmitir tus enseñanzas. Aprovecha tanto las experiencias positivas como las negativas que hayas tenido en tus primeros años usando internet.

2. Establecer reglas claras y monitoriza la actividad en línea de tus hijos

Para garantizar la seguridad en internet para niños, es fundamental establecer reglas claras sobre el uso de la tecnología en el hogar y crear un ambiente seguro para ellos. Para empezar, establece límites de tiempo y asegúrate de que tus hijos e hijas conozcan las reglas básicas sobre lo que pueden y no pueden hacer en internet, y con quién pueden compartir información.

Si bien es importante no invadir la privacidad de los niños y niñas, es fundamental tener una idea general de lo que están haciendo en línea y con quién están hablando. Enseñarles cómo funciona Internet y las posibles consecuencias de ciertas actividades puede ser muy valioso.

¿Cuáles son algunas de esas reglas básicas? No compartir información personal, no publicar fotos o videos personales, no quedar en persona con nadie que hayan conocido en línea, y la importancia de tener perfiles de redes sociales privados. Con estas reglas claras, los niños y niñas navegarán de una forma mucho más segura y responsable.

3. Utiliza herramientas de control parental para padres y supervisa y bloquea contenido inapropiado

Investiga las opciones de control parental para padres y madres de las aplicaciones que tus hijos usan. Así podrás establecer límites de tiempo, tanto diarios o semanales, para asegurarte de que tus hijos e hijas no pasan más tiempo del necesario o el recomendable en las aplicaciones. Esto viene genial sobre todo para los videojuegos, ya que puedan llegar a pasar mucho tiempo jugando descuidando otras actividades como las escolares.

También puedes filtrar el contenido: Algunas aplicaciones con control parental para padres ofrecen opciones para bloquear ciertas palabras clave o categorías de contenido dentro de aplicaciones. Perfecto para algunas aplicaciones que pueden tener categorías +18.

Utiliza las opciones de control parental para restringir las compras dentro de la aplicación para evitar que tus hijos e hijas realicen compras no autorizadas. Estas compras o micro-transacciones son comunes en juegos de móvil o Tablet. Pueden suponer un problema si tienes tu tarjeta enlaza a tu cuenta del dispositivo.

Por último, puedes establecer restricciones de privacidad. Por ejemplo, puedes bloquear el acceso a la cámara o el micrófono de tu dispositivo para proteger la privacidad de los más pequeños.

Investigar es clave para conocer todas las opciones que ofrecen los distintos controles parentales que existen, buscar una buena guía es una de las mejores opciones, nosotros te recomendamos esta, por ejemplo.

4. Aprender a reconocer y prevenir el ciberacoso, el grooming y otros tipos de acoso en línea.

Conocer los tipos de acoso que existen en las redes sociales y cuidar de su identidad digital es clave en la seguridad en internet para niños y niñas. Lo mejor es que os sentéis con vuestros hijos y les expliques de forma breve cuales existen y donde son más frecuentes que ocurran.

Aquí os dejamos una breve descripción de cada uno:

  • Ciberbullying: Tipo de acoso que puede incluir cualquier tipo de mensajes ofensivos, insultos, amenazas, difamación o cualquier tipo de agresión verbal por medio de internet.
  • Sexting: Consiste en enviar y recibir imágenes o videos sexuales explícitos. El problema viene cuando esta práctica se realiza sin consentimiento y las imágenes y videos pueden acabar en un tercero.
  • Grooming: Proceso donde el acosador se pone en contacto con un menor de edad a través de Internet. Con el fin de obtener su confianza para luego involucrarlo en actividades sexuales.
  • Robo de identidad: Utilizar la información personal de alguien sin su consentimiento para crear una identidad falsa. Realizar acciones fraudulentas o hacerse pasar por la persona para sacar información a otras.

5. Establecer límites de tiempo en internet y fomentar actividades fuera de línea para un equilibrio saludable entre el uso de internet y otras actividades.

Por último, es importarte fomentar actividades al aire libre o de otro carácter que no supongan navegar en internet. El equilibrio entre actividades al aire libre y digitales es clave para la salud de cualquier persona, ya sea menor o no.

¿Listos para ponerlo en práctica?

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.

Información personal en la nube y copias de seguridad

Los servicios de almacenamiento en la nube son muy populares y ofrecen múltiples ventajas, aunque a menudo la gente tiene temor a utilizarlos. Normalmente se piensa que hay mucho peligro de que la información personal se pierda o de que “otros” puedan ver nuestros datos.

Ventajas de utilizar un servicio de almacenamiento en la nube

  • El espacio de almacenamiento virtual que ofrece la nube nos sirve para hacer copias de seguridad de nuestros datos.
  • Podemos disponer de nuestros archivos en cualquier momento y lugar, siempre y cuando tengamos un dispositivo habilitado para ello y conexión a internet.
  • La mayoría de las personas utiliza habitualmente dos dispositivos, por ejemplo, un ordenador portátil y el teléfono personal. Con un servicio de nube podemos mantener los archivos sincronizados, es decir, si creamos uno nuevo en el teléfono, también se verá en el ordenador.
  • Por último, la posibilidad de compartir y/o editar archivos con los demás, que es una función muy útil a la hora de trabajar. Es posible dar acceso temporal a una carpeta a otros usuarios a los que hayamos dado permiso. Y el nivel de permiso puede ir desde solo la opción de visionar documentos hasta la opción de editarlos e incluso eliminarlos.

Entonces, ¿no debemos preocuparnos al usar esta tecnología? Lo cierto es, que utilizar los servicios de la nube tiene algunos riesgos asociados, pero esto ocurre con cualquier aplicación del mundo tecnológico actual. Para evitar posibles problemas y poder aprovecharnos de todas las ventajas de este servicio, vamos a daros una serie de consejos a seguir.

6 recomendaciones para utilizar la nube sin miedo alguno

  1. ¿Desde dónde accedes a la nube? Un grave problema es el acceso desde un sistema infectado, por ello hay que tener cuidado y vigilar que el punto de acceso está correctamente protegido. Instala un buen antivirus y cuida la ciberseguridad de tus dispositivos.
  2. ¿Tu servicio de nube es de confianza? Tu servicio de nube debe estar cifrado, vigila que la dirección web contenga el protocolo “https”. También es importante que la página web o aplicación contenga su propio certificado de seguridad.
  3. ¿Tienes copia de seguridad? ¿Y si la nube deja de funcionar? Es recomendable apoyarse siempre en una copia de seguridad local. Puedes utilizar otra unidad de almacenamiento como un disco duro externo.
  4. ¿Conoces al 100% cómo funciona tu nube? A la hora de compartir archivos y carpetas se pueden establecer diferentes configuraciones. Sería un grave problema compartir información sensible con quien no debemos hacerlo. Infórmate bien y aprende a configurar tu nube para solo mostrar lo que desees y solo a aquellos que quieres que lo visualicen o editen.
  5. ¿Y si te roban los datos de acceso? No puedes dejárselo fácil a los cibercriminales, por lo tanto, asegúrate de establecer contraseñas robustas, con letras mayúsculas y minúsculas, números y otro tipo de caracteres. También es bueno que cierres la sesión de tu cuenta siempre que termines de consultar tu servicio de nube.
  6. ¿A que os comprometéis tú y tu servicio de nube? Antes de seleccionar un servicio de almacenamiento para tu uso personal, te aconsejamos que compruebes, en qué consisten sus condiciones de uso y sus políticas de privacidad.

El miedo a lo desconocido es una parte de nuestra naturaleza humana, pero tú ya conoces el funcionamiento y los riesgos de la nube. ¡Lánzate a disfrutar de sus numerosas ventajas! Y no olvides seguir nuestras recomendaciones, en este blog puedes encontrar muchas guías acerca de la tecnología.

Ciberseguridad para seniors ¡Protege a tus mayores!

La ciberseguridad para seniors se ha vuelto crucial. Las personas mayores son un blanco fácil para los hackers, al igual que los niños, también se encuentran en un estado de vulnerabilidad. ¿Y esto qué significa? Pues que los ciberdelincuentes se pueden aprovechar de su inexperiencia en el mundo de internet y la tecnología.

Con una serie de conocimientos básicos a mostrar, podemos evitar estos riesgos y ayudar a nuestros allegados:

6 consejos de ciberseguridad para la tercera edad

1. Contraseñas seguras

Las más fáciles de recordar suelen ser las claves más sencillas de robar, lo mejor es conocer cómo funcionan los gestores de contraseñas. Con una clave podrás ver y utilizar todas las demás. Nuestros mayores también deben saber que nos es bueno anotar las contraseñas en un papel y dejarlo en cualquier sitio. Las personas que les asistan o trabajen con ellos podrían tener acceso a todo.

2. Enlaces sospechosos

La sospecha suele venir porque vemos una oferta demasiado tentadora o nos prometen algo inusual, siempre y cuando descarguemos un archivo o hagamos clic aceptando algo. Nunca suele acabar bien, descargamos un archivo malicioso sin darnos cuenta y ya estamos infectados, por ello lo mejor es que los más mayores nos avisen antes.  Mira bien antes de hacer clic, busca la fuente del enlace y si no encuentras nada o si los resultados difieren mucho ¡no toques el enlace!

3. Cuidado con los sitios web

Pueden falsear la página web de un banco o del seguro de salud. Por eso hay que vigilar la URL, tenemos que intentar encontrar la página por nuestra cuenta usando Google en cuanto tengamos la mínima sospecha. Te recomendamos hacer esto siempre y enseñar el procedimiento a toda la familia, aunque te lleve más tiempo, prevenir merece la pena.

4. Buen antivirus

Es la principal manera que tenemos de estar protegidos frente al malware y muchos dispositivos que compramos suelen venir con uno instalado. Siempre hay que mantener el antivirus actualizado a la última versión, para que así tenga todos los datos posibles acerca del malware más utilizado. Te recomendamos comprobar la versión, en el ordenador de los familiares con más edad y consultar las valoraciones de anteriores usuarios siempre que vayas a descargar e instalar uno nuevo.

5. Actualizar programas

Tal y como hemos comentado en el anterior apartado acerca de los antivirus, las actualizaciones tienen en cuenta la información más reciente para el correcto funcionamiento del antivirus, pero esto se aplica a todos los programas. Cualquier software tiene vulnerabilidades que se van descubriendo y las parchean sacando nuevas versiones que obtienes al actualizar. Por ello debes mantener todo actualizado a la última versión disponible, lo cual te será notificado por el propio programa en la mayoría de los casos.

6. Cerrar sesión

Al cerrar sesión protegemos nuestros datos frente a posibles robos o descargas de terceros. Si utilizas un ordenador ajeno o público, es primordial que no te dejes ninguna sesión abierta, además no debes darle nunca a recordar contraseñas. Nuestra recomendación a la hora de navegar por internet es utilizar el modo incognito o navegación privada. Al cerrar la ventana del navegador todo lo que hagas no se guardará en el historial, tampoco las credenciales que hayas introducido y las sesiones se cerrarán automáticamente. Lo mejor es que tus mayores conozcan estas medidas de seguridad.

Esperamos que estas recomendaciones hayan ayudado a que en el futuro no corras riesgos innecesarios y que las compartas con aquellos familiares, amigos o conocidos que no conozcan bien la tecnología y sus peligros. Aquí en Hijos Digitales siempre tendrás información novedosa y consejos, para disfrutar al máximo de la tecnología con el mínimo riesgo.

Configuración segura de dispositivos móviles

El mundo del internet de las cosas ya no es el futuro: todo está conectado. De hecho, delegamos muchas funciones y tareas en la tecnología, por ejemplo, el almacenamiento y gestión de nuestra información personal. ¿Dónde suele estar esa información? Pues lo más habitual es en nuestro smartphone, incluyendo todo tipo de información privada. ¿Corres el riesgo de perder esa información o de que sea robada? Pues sí, todos tenemos ese problema, pero también está en nuestra mano mitigar el riesgo con una configuración segura del dispositivo.

Por ese motivo, desde Hijos Digitales traemos una guía de pasos esenciales, a la hora de configurar la seguridad y privacidad de un smartphone independientemente de que sea sistema operativo Android o iOS, ¡aplica para ambos!

Seis consejos para tener una configuración segura

  • Configurar contraseña / seguridad biométrica

Puedes introducir tu contraseña desde el apartado “Ajustes” y si utilizas Android luego tendrás que acceder a la sección “Seguridad y Ubicación”. Podrás elegir entre utilizar un patrón de desbloqueo, huella dactilar, reconocimiento facial o simplemente, la tradicionalmente usada contraseña alfanumérica.

Lo más seguro, aunque sea poco habitual, es utilizar un código PIN con una longitud de al menos 6 caracteres, con números, letras y mayúsculas. Pero todo tiene sus pros y sus contras, también ralentizará la velocidad con la que usas tu smartphone. Dentro de las opciones habituales y rápidas, lo más seguro es la huella dactilar, pero siempre tiene que estar combinado con otro método y el que recomendamos es el patrón, siempre y cuando sea complicado de reproducir.

  • Actualizar software

Los expertos y desarrolladores de software mantienen una constante actualización de estos para solventar vulnerabilidades que pueden ir surgiendo. Los cibercriminales suelen tratar de aprovecharlos y por ello se lanzan actualizaciones para corregirlos. A pesar de encontrar tedioso tener que estar actualizando cada aplicación, esta es la mejor manera de proteger tu dispositivo frente a cualquier brecha.

Sin duda, la vulnerabilidad más importante a mitigar es la que pueda tener tu sistema operativo, por ello has de actualizar siempre Android o iOS.

  • Doble factor de autenticación

Otra opción adicional es proteger tu información almacenada en la nube y cualquier aplicación relacionada, como el correo electrónico. En Android, la mejor manera de hacerlo es con verificación en dos pasos, que puede ser activada desde “Seguridad” dentro de “Gestionar tu cuenta de Google”. Si tu móvil es de Apple, tendrás que acceder a ajustes de iCloud, “Contraseña y seguridad” y activar la autenticación de doble factor.

  • Apagar funciones de conexión que no utilices

¿A qué nos referimos con funciones de conexión? Al Wifi, Bluetooth, NFC y el punto de acceso Wifi utilizado para compartir datos. Un tercero con cierta habilidad podría ser capaz de acceder, por ello lo más recomendable es vigilar que estas funciones permanezcan desactivadas si no se están utilizando. Es la mejor manera de evitar que te quiten datos, credenciales, que te roben información personal e incluso dinero.

  • Descarga e instalación de un buen antivirus

Existen buenos antivirus en Play Store y App Store. Por ello es recomendable elegir uno, descargarlo e instalarlo. Asegúrate de que haces una buena elección, aunque sea un antivirus gratuito. Busca información sobre él y consulta opiniones de otros usuarios.

  • Copias de seguridad

Tu teléfono móvil puede perderse o también puedes cambiarte a otro nuevo. ¿Qué harías con toda la información guardada? Si utilizas el servicio de nube, toda la información permanecerá segura y guardada en un segundo lugar. ¿Cómo activar esta función? Como siempre desde “Ajustes” y después si tienes Android, tendrás que pulsar “Hacer copia de seguridad” en la sección de Google y si tienes iOS entrarás en “Copia en iCloud”.

Si has seguido todos estos pasos ya perteneces al conjunto de personas que utilizan su dispositivo móvil de manera responsable. Recuerda que con pequeños gestos estarás poniéndoselo mucho más difícil a los ciberdelincuentes. ¡Ánimo, es muy fácil de hacer!

Las redes sociales y el cuidado de la identidad digital

Actualmente, estamos acostumbrados a utilizar las redes sociales con multitud de fines: comunicarnos con nuestros amigos, expresar opiniones o sencillamente, mostrar y actualizar lo que estamos haciendo en cada momento, por ello, debemos prestar especial atención al cuidado de nuestra identidad digital.

La cantidad de información que proporcionamos a día de hoy en las redes sociales es enorme y no debemos descuidarlo. Desde las consecuencias de una simple opinión negativa o desafortunada hasta el exceso de información personal disponible en canales digitales…no olvidemos que todo en internet puede dejar rastro.

Y si no sabéis a qué nos referimos, en el siguiente video podéis ver algunos ejemplos. ¿Habías pensado que te podrían despedir de tu trabajo por un tweet? ¡Echa un vistazo!

¿Cuánta información proporcionas acerca de ti en internet? Especial cuidado a esta cuestión, porque tanto el contenido, como la cantidad de publicaciones que hacemos al mes, son de especial importancia para controlar lo que los demás pueden ver de nosotros.

10 recomendaciones para proteger tu identidad digital

¿Qué podemos hacer? Existen pequeños pasos muy fáciles de incorporar en nuestra rutina para protegernos y hacer un uso seguro y responsable de las redes sociales. Toma nota:

  • Elige buenas contraseñas y actualízalas cada cierto tiempo

Que se hagan pasar por ti es de lo peor que puede ocurrir, nadie debe saber tus contraseñas y para ello, es importante que sean robustas.

  • Diferencia tus perfiles de redes sociales según su finalidad

Puedes tener un perfil lúdico que no revele mucha información personal, pero por otro lado puedes necesitar un perfil profesional o académico, que muestre más de quién eres, tus aficiones, conocimientos o servicios. El objetivo es diferenciar la información que compartes en cada uno en función de la privacidad que configures en cada perfil según el objetivo.

  • Actualiza tus programas y aplicaciones siempre que puedas

Es la mejor manera de evitar vulnerabilidades que suelen aprovechar los ciberdelincuentes. Los desarrolladores las van encontrado y corrigiendo con cada parche.

  • Evitar las publicaciones comprometidas

Como ya hemos comentado, el contenido que publiques conforma tu identidad digital y todo lo que hagas ahora deja ese rastro. Lo que actualmente parece una inocentada podría provocar futuros problemas.

  • Evita los bulos o fake news

Es muy fácil compartir información y opiniones sin haber contrastado antes debido al gran número de estímulos y fuentes que tenemos disponibles. Sin embargo, mucha de esa información previa que recibimos no es certera. Está en nuestra mano evitar que el bulo crezca y ser críticos con ello.

  • Configura bien tus opciones de privacidad

Tu decides si mostrar tu foto, nombre de perfil y quien puede verte (con o sin tu permiso) dentro de tus opciones de privacidad, en la configuración de tu perfil.

No publiques contenido que pueda ser inapropiado fuera de tu círculo de amistades, además, también es importante vigilar que cierras la sesión de tu perfil cuando hayas utilizado un ordenador ajeno.

  • No publicar contenido con derechos de autor ajenos

Así no caerás en problemas legales que puedan sorprenderte. Comparte lo que quieras mientras respetas las leyes. Ante cualquier duda, ¡consulta!

  • Revisa tu identidad digital periódicamente buscando sobre ti mismo

Haciendo esto siempre sabrás que información estás revelando acerca de ti. Acostúmbrate a buscarte varias veces al año en un buscado como Google y en tus redes sociales habituales.

  • Si dañan tu identidad digital, pide ayuda.

Recomendamos acudir a las autoridades u otras organizaciones que se encargan de dar soporte en caso de acoso, sextorsión, suplantación de identidad o si alertamos que utilizan nuestra imagen ilícitamente.

Hasta ahora todo era privado y gestionábamos lo que queríamos que fuera público, en la actualidad es al revés. Además, cada vez es más habitual observar opiniones de otras personas por terceros y debemos saber gestionarlo. Ahora sí, ¡te toca! ¿Qué aparecería si tu próximo entrevistador googlea tu nombre? 😉 Es el momento de poner en práctica estos pequeños consejos.

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

Ciberturrón Navideño – 8 golosos errores en ciberseguridad

Muchos de nosotros nos hinchamos a comer turrón durante las fiestas navideñas, ¡no podemos evitarlo! Lo que sí está en nuestra mano es prestar atención estas fiestas y evitar los errores más típicos en ciberseguridad.

En este post os traemos ocho tipos de riquísimo ciberturrón. Es difícil no caer en la tentación y cada uno de ellos representa un error muy común de la ciberseguridad.

Turrón de Lacasitos – sin control parental

¡Que delicia! Pero cuidado, sin control, los más pequeños pueden comer y jugar todo lo que quieran.

Hay que tener cuidado con la incesante cantidad de contenidos que llegan hasta nuestros niños y niñas por las redes sociales, juegos e incluso televisión. Atención especial a los juegos online, ya que muchas veces los mayores no somos conscientes del todo de a qué juegan los peques ni cuantas horas llegan a dedicarle.

Te recomendamos restringir cualquier posible entrada de contenido no apto para menores, en cualquier dispositivo que haya por la casa. También puedes poner un horario para que no jueguen sin parar hasta altas horas de la noche.

Turrón de Coco – USB ajenos en tu dispositivo

¡Que rico turrón! Lo muerdes y el sabor a coco enseguida se esparce por el paladar, muy parecido a los virus que se extienden por tu equipo cuando le metes un USB ajeno que esté infectado.

Desde que existe internet y los ciberdelincuentes, siempre se ha utilizado esta técnica para infectar equipos y/o atacar sistemas enteros.

Es mejor no insertar USBs ajenos y si tienes dudas, no accedas a él sin antes hacer una revisión de seguridad con tu antivirus.

Turrón de Suchard – misma contraseña para todo

¿A quién no le gusta este chocolateado manjar? Pues a muy pocos, casi tan pocos como los que no reutilizan sus contraseñas.

Imagínate que utilizas la contraseña de la cuenta bancaria, que tiene una elevada seguridad, para una aplicación que tiene diversas vulnerabilidades. Si se filtraran datos de acceso en esa app, te daría igual, a no ser que sean tus datos para todo. Un poquito de ingeniería social, averiguar tu identidad, entidad bancaria de la que eres cliente y ¡pum! Posible estafa a la vista.

Existen gestores de contraseñas para poder tener muchas y no tener que recordarlas. Utilizar una libreta o papel no es una solución. Además, siempre usa contraseñas robustas, diferentes, con números, letras y otros símbolos. ¡Que sean muy difíciles de averiguar!

Turrón de yema quemada – identidad digital descuidada

En internet pueden averiguar casi todo de nosotros en pocos clicks ¡madre mía! Si tienes mucha información pública en la red, será como el atractivo olor del azúcar quemado de esta delicia, los ciberdelincuentes se verán atraídos.

Hay que prestar atención a toda la información que podemos estar dando acerca de nosotros o de nuestras familias. Subir fotos de lugares que frecuentamos, ubicaciones, documentos importantes o firmados, cosas íntimas o fotos de los más pequeños.

Si no quieres ningún problema con las personas que se dedican a espiar en las redes, aconsejamos pensar bien antes de hacer una publicación, todo lo que hagamos público está fuera de nuestro control. Cuida tu identidad digital y la de tus allegados.

Turrón de nata con nueces – hacer click en cualquier enlace

¡Turrón con frutos secos! ¿Pero sabes cuales son? Que no te de igual saber un poquito más, los enlaces pueden parecer sospechosos, hay que comprobarlos.

Los ciberataques suelen comenzar con un engaño y los enlaces enmascarados se usan muchísimo ya sea en un email, mensaje de texto, etc. Y si la estafa está bien hecha, es muy normal no prestar atención y comérsela, ¡lo que suele ocurrir con este rico turrón!

Es posible que estos engaños estén elaborados a la perfección, pero desconfía y fíjate en la página web del enlace y búscala en tu navegador, deberías poder encontrarla. También fíjate en cualquier oferta o llamada a la acción que sea excesivamente atractiva o demasiado buena para ser verdad. Además, las faltas de ortografía y gramática suelen ser un indicativo importante.

Turrón de Guirlache – no revisar URLs

¡Otra vez! Cuidado con la dulce tentación de ir a por todo lo que parece rico y agradable sin ningún control.

Crear una web falsa, donde suplantan a una empresa o servicio en quien confías, es una práctica muy común. Imagínate que sale el logo de tu tienda de ropa favorita y te piden usuario y contraseña, estarías dando a un desconocido tus credenciales de acceso y este es solo un ejemplo de muchos.

Hay que revisar que la web cumpla el protocolo “https”, esa “s” quiere decir que la información esta cifrada o encriptada, también puedes fijarte en si aparece un candado al lado de la dirección que aparece en tu navegador.

Turrón de trufa – hacer caso a emails de cambio de contraseña no solicitado

¿De repente te llega un email para cambiar la contraseña de una de tus apps o servicios online y no lo has solicitado? ¡Cuidado! Muchos nos asustamos al pensar que vamos a perder el acceso a cualquier de estas aplicaciones pero, si no lo has solicitado, es más seguro acceder directamente desde la plataforma o página web en cuestión, que desde el email para verificar si es necesario un cambio. y hacerlo desde ahí

Turrón de Alicante – no bloquear equipo al ausentarse

Ojalá pudiéramos parecernos más a este rico turrón duro y ser férreos con la seguridad de nuestros dispositivos.

En el trabajo, en pisos compartidos con mucha gente, en lugares públicos debemos tener cuidado con dejar nuestro equipo desbloqueado. Una mirada o dos clicks de ratón, podrían causarnos serios problemas.

Lo peor es que la solución es muy fácil: ¡Bloquea tú equipo! Evitarás fugas de información y miradas indiscretas.

Turrón de Jijona – no actualizar software a última versión

¿No te gusta el turrón duro y prefieres el de Jijona? Una delicia, pero no seas soft con todo, suficiente con el turrón navideño.

El software puede estar plagado de vulnerabilidades, que poco a poco se van corrigiendo, primero se detectan, se analizan y luego desaparecen con una actualización. Por eso no debemos ignorar los mensajes que nos llegan pidiendo actualizar a la última versión, muchas veces se hace por nuestra seguridad y la protección de nuestros datos.

Todos los programas te pedirán actualizarlos y a veces no podrás usarlos hasta que no lo hagas. Te aconsejamos vigilar que todo esté actualizado lo antes posible.

Ahora así, ¡disfruta de los turrones sin sobresaltos!

Esperamos que hayáis prestado atención a nuestros consejos y que podáis disfrutar del turrón navideño sin errores de ciberseguridad. ¡Os deseamos unas felices fiestas y un próspero año 2023! Estamos encantados de que nos sigáis acompañando y contribuyendo a una mejora de la ciberseguridad, todos y cada uno de los pequeños gestos que vamos incorporando en nuestro día a día son necesarios.