La estafa del familiar: el nuevo phishing que finge ser tu hijo o tu hija

‘’Papá, el teléfono se ha roto y necesito…’’, ‘’Mamá, te hablo desde el teléfono de una amiga… Ayúdame’’

Antecedentes…

Desde la segunda década de este siglo y, especialmente, a raíz de la pandemia provocada por la COVID-19, el número de ciberdelitos ha aumentado exponencialmente.

La delincuencia se ha adaptado a los nuevos tiempos y utiliza Internet y, en general, el medio digital para conseguir sus fines. Entre los ciberdelitos más destacados resaltan aquellos que se valen de la ingeniería social, como el phishing, farming, vishing… La ingeniería social consiste en la práctica de engañar, manipular o presionar a los usuarios para conseguir información confidencial u otros activos. Estos ataques basan su éxito en el error humano y la presión, y son los más frecuentemente utilizados por los ciberdelincuentes por motivos de rentabilidad: es mucho más fácil engañar a una persona que atacar un sistema o una red.

El ciberataque por excelencia: phishing

El phishing, concretamente, es la forma más común de ingeniería social. Con él, los atacantes normalmente se hacen pasar por una persona u organización de la confianza de la víctima (un jefe, una empresa de renombre, una institución pública, el banco de la víctima,…) y, además, crean una sensación de urgencia, provocando que la víctima actúe de forma precipitada. Seguramente muchos de los lectores puedan haber sido atacados mediante este método: un falso email de Correos o de la Agencia Tributaria (phishing clásico), o un SMS del Banco Santander (smishing). Son muchas las maneras de materializar este ciberdelito… ¡y no dejan de surgir otras nuevas!

El nuevo protagonista: smishing del familiar

Sin embargo, en los últimos dos años y, sobre todo, en los últimos meses, ha proliferado la nueva estafa a través de SMS en la que se hacen pasar por un familiar de la víctima para conseguir, principalmente, dinero.

El modus operandi de este fraude es el siguiente:

  • Paso uno: el autor de la estafa escribe un mensaje como ‘’Mamá, el teléfono se ha roto…’’, con la intención de hacerse pasar por uno de los hijos de la potencial víctima.
  • Paso dos: envía el mensaje a miles de números de teléfonos aleatoriamente.
  • Paso tres: a quienes contestan, les solicitan dinero de forma urgente. Dependiendo del objetivo, el dinero se pedirá de una sola cantidad o de forma fraccionada; también existe la posibilidad de que se requieran más datos para acceder a cuentas bancarias o a otro tipo de información confidencial.

Estas estrategias constituyen una especie de ’’pesca de arrastre’’: saben que la mayoría de personas atacadas no caerán en la trampa y no responderán, pero también cuentan con que un pequeño porcentaje responderá. Y a mayor número de destinatarios, mayor será el número de usuarios engañados.

Este tipo de ataque tiene también su variante en versión WhatsApp, y una de las más conocidas es la estafa del viajero. En esta, se aprovechan del supuesto viaje de un familiar que requiere nuestra ayuda en la aduana del aeropuerto. El modus operandi es el mismo que en el SMS familiar.

Existen muchas formas de phishing, pero todas tienen la misma finalidad: obtener información personal y la de personas allegadas, para, en último extremo, acceder a datos bancarios y robar dinero.

Consejos y consideraciones

  1. Sentido común: Antes de creer todo lo que nos llega, proporcionar nuestros datos personales o efectuar algún pago, parémonos un segundo a pensar. Puede que el SMS, correo electrónico o mensaje de WhatsApp recibido sea falso.
  2. Contacto alternativo: Es recomendable intentar establecer contacto con el familiar en cuestión por un medio diferente: llamar al móvil, hablar por WhatsApp o cualquier otra vía de mensajería, redes sociales…
  3. No precipitarse ni ceder a la presión: Este tipo de estafas se valen de una supuesta situación de urgencia para apremiar a sus víctimas a efectuar los pagos o la entrega de datos. Por ello, es importante no ceder bajo presión ni tomar decisiones precipitadas.
  4. Buscar información: Una consulta en cualquier buscador nos puede ayudar a resolver muchas dudas cuando recibimos un mensaje sospechoso. Si pensamos que un SMS, correo o WhatsApp puede ser fraudulento, es probable que en Internet haya información sobre ello: noticias, blogs, avisos…
  5. Consultar a la Policía o la Guardia Civil: Si las dudas persisten o tenemos serios indicios de que se trata de un fraude o estafa, podemos consultar a la Policía o Guardia Civil, bien a través de sus páginas web oficiales, bien personándose en alguna dependencia de esos Cuerpos.

Conclusión

La lucha por la prevención, detección y reducción de la ciberdelincuencia es una carrera continua. ¿Por qué? Porque a medida que se perfeccionan los sistemas de seguridad, los hackers descubren, inventan o idean nuevas formas de saltarse y burlar los controles…¡y así, sucesivamente, como una pescadilla que se muerde la cola!

Por ello, la formación de los usuarios, es decir, las personas que utilizamos Internet, es de vital importancia, ya que estamos en la diana de la mayoría de los ataques; al fin y al cabo, constituimos el eslabón más débil. En definitiva, la ingeniería social es el método más eficiente de ciberataque: en gran parte, los ciberdelitos tienen éxito debido a errores humanos

¡Pero que nadie tire la toalla tan rápido!

Es posible prevenir y llegar a niveles de ciberseguridad altos (cercanos al 100%), si desarrollamos un uso responsable y sensato de Internet. Al fin y al cabo, cuantas más capas de ciberseguridad pongamos, menos caeremos en hackeos, trampas y ciberdelitos en general.

Navegación Segura: El doble filo de las URLs acortadas

En la era de la información instantánea, el vertiginoso ritmo de la comunicación digital ha dado paso a innovaciones que optimizan la eficiencia y la rapidez en el intercambio de información. Entre estas, las URLs acortadas han surgido como una herramienta común y valiosa para compartir enlaces de manera ágil y sencilla. Estas versiones condensadas de direcciones web no solo economizan espacio, sino que también facilitan la memorización y el intercambio de contenido en plataformas con restricciones de caracteres.

En esta ocasión, nos centraremos en explicar los riesgos a los que nos exponemos cuando navegamos por internet, y accedemos a algún sitio web a través de las famosas URLs acortadas, que nos impiden conocer a dónde nos dirigimos.

¿Qué es una URL acortada?

Una URL acortada, tal como su nombre sugiere, es una versión condensada de una dirección web que posee menos caracteres que su contraparte original, conduciendo al usuario al mismo sitio web. A diferencia de una URL original que detalla el contenido mediante palabras y guiones, la versión acortada emplea combinaciones al azar de números y letras. Entonces, ¿cuál es la complicación si ambas llevan al mismo destino? La dificultad reside en la limitación para visualizar el contenido al que se accederá.

¿Por qué se utilizan las URLs acortadas?

El uso de URLs acortadas se popularizó en los primeros años de este siglo, coincidiendo con el surgimiento de las primeras redes sociales y la adopción de servicios de mensajería y SMS en dispositivos móviles. Esta práctica surgió como respuesta a la necesidad de adaptarse a las limitaciones de caracteres impuestas por las redes sociales y los mensajes de texto al compartir contenido en la web.

Un ejemplo destacado de esta tendencia se observa en Twitter, ahora conocido como X, donde la extensión máxima permitida por mensaje es de 280 caracteres. En este contexto, cobra relevancia el uso de URLs acortadas, no solo para ajustar todo el contenido deseado en el espacio limitado, sino también, como sugiere un estudio de Hubspot, para optimizar la efectividad de los twits, sugiriendo un tamaño ideal de entre 120 y 130 caracteres para lograr una tasa elevada de clics.

¿Qué peligro tiene acceder a una URL acortada?

Como hemos evidenciado, el uso de URLs acortadas resulta altamente conveniente. No obstante, los ciberdelincuentes aprovechan la falta de información al acceder a un enlace acortado, ya que desconocemos la dirección exacta y el contenido de la página web de destino. Este escenario propicia engaños y nos expone a diversas amenazas que pueden comprometer la seguridad y privacidad de nuestros dispositivos.

Mediante la ingeniería social, los ciberdelincuentes simulan situaciones y nos redirigen a enlaces que potencialmente descargan malware. Al hacer clic en la URL acortada, corremos el riesgo de ser redirigidos a sitios web que descargan software malicioso, programas o archivos sin nuestro consentimiento. Además, la generación de enlaces acortados a menudo implica el uso de intermediarios o empresas externas encargadas de crear dicho contenido. En general, estos enlaces se emplean para la creación de perfiles de usuario, utilizando técnicas de fingerprinting para rastrear nuestra ubicación a través de la dirección IP, con el propósito de ofrecernos servicios y anuncios personalizados.

Así mismo, al acceder al enlace recortado, es posible que nos redirijan a páginas web fraudulentas que imitan a la original, suplantando su identidad. En caso de iniciar sesión con nuestros datos personales, los ciberdelincuentes pueden recopilar esta información y comprometer nuestra seguridad. En la actualidad, el phishing y el smishing son prácticas comunes, donde se suplantan entidades reconocidas como la policía, bancos, empresas eléctricas, entre otros, para inducir a los usuarios a revelar información confidencial.

Recomendaciones para mejorar nuestra protección ante las URLs acortadas

En primer lugar, y lo más importante, es tener conciencia de que no todas las URLs recortadas suponen un peligro; sin embargo, debemos ser cuidadosos y tener sentido común cuando accedamos a un enlace recortado.

En segundo lugar, si accedemos a una página web haciendo uso de un enlace recortado no debemos facilitar ninguna contraseña ni otro dato personal. Por ello, siempre que nos dispongamos a introducir algún dato personal sensible es preferible que se acceda a la página raíz a la que apuntaba el enlace recortado, es decir, dando unos pasos atrás y buscar la página de inicio; de esta manera nos aseguraremos de que estamos en la web original. Ahora bien, siempre es mejor acceder directamente a través de enlaces originales y que cumplan con los estándares de protección, como son los certificados digitales y el protocolo HTTPS de navegación segura. Una buena señal es la aparición del candado en la parte izquierda del navegador, al lado de la ruta URL. No obstante, si hemos accedido y no estamos seguros de si se ha comprometido nuestros datos, como una contraseña o algún dispositivo, siempre es recomendable realizar un análisis con nuestro antivirus e incluso cambiar la contraseña.

En tercer lugar, existen múltiples herramientas en internet que nos permiten comprobar los enlaces recortados a los que queremos acceder. Gracias a estas herramientas podemos desentrañar la URL original y conocer su contenido real y, además, analizar la URL por si contiene algún tipo de malware antes de acceder directamente. Cabe destacar que muchas de estas herramientas nos permiten previsualizar el contenido de la página web antes de acceder a ella. Algunos ejemplos de estas herramientas son:  

  • CheckShortURL Se trata de una herramienta que nos facilita una breve descripción de la página web a la que vamos a acceder, así como el título, el autor y el enlace original.
  • Securi Se trata de una herramienta muy completa. En concreto, realiza un análisis de la URL acortada, en la que detecta si contiene o no algún tipo de malware y, además, ofrece una puntación evaluando la seguridad del referido enlace. Por último, nos proporciona información sobre el contenido de la web, así como su enlace original.  

En definitiva, las URLs acortadas son una herramienta muy útil de la que hacemos uso constantemente; sin embargo, es conveniente seguir nuestras recomendaciones para evitar caer ante las trampas de los ciberdelincuentes, consiguiendo así mantenernos ciberseguros.

Ciberseguridad y distribución cinematográfica

Querido Sancho…

No es oro todo lo que brilla en la industria cinematográfica, sobre todo para quienes desean irrumpir en ella. Ya sea por la falta de contactos o por falta de oportunidades, cualquier ocasión reluce como el metal precioso.

El principal trabajo constante y estable en el cine se da en los departamentos de producción o aquellos relacionados con la administración de las entidades que producen, distribuyen y exhiben películas. Para quienes rehúyen de este tipo de trabajos, es decir, el equipo técnico y artístico, buscar estabilidad resulta complicado. Por lo tanto, cualquier ventana que dé a conocer su trabajo es mejor que ninguna.

Hay multitud de entradas en los blogs de cineastas o de medios vinculados a la industria alertando de una praxis fraudulenta que se aprovecha de cineastas emergentes. El iceberg del negocio de festivales fraudulentos es profundo y daría, como mínimo, para un documental. Aun así, la cima de este coloso se inicia en internet, y hay prácticas muy reconocibles que se pueden detectar, alertar y denunciar.

Un viaje inesperado

Supongamos que queremos crear un festival de cine. Interés no faltaría, porque siempre habría talento emergente y/o cineastas que busquen un espacio donde dar a conocer su trabajo y, también, un público curioso por ver películas con el equipo presente. Para albergar todo esto, necesitaríamos uno o varios espacios donde poder proyectar los metrajes y organizar eventos como encuentros de la industria, talleres, o incluso comidas y cenas. Para cubrir esos costes, necesitamos un fondo o el interés de varias entidades que provean de los medios a cambio de un beneficio directo (cobrarnos el alquiler de los espacios) o indirecto (cobrando entradas al público). La publicidad es un buen método de financiación porque a los patrocinadores se les ofrece la oportunidad de ver su marca al lado de asistentes de renombre o beneficiarse de la atención del público asistente. En fin, son muchas las opciones a nuestro alcance.

Adicionalmente, existe la opción de cobrar una tasa a modo de solicitud para que una película sea considerada como competidora en un festival. Hay argumentos tanto a favor como en contra del uso de estos pagos. Por una parte, hay quienes dicen que favorece un sesgo de clase entre aquellas personas con pocos recursos y aquellas que pueden recaudar esos fondos para mitigar esos costes. Y, por otra, hay quienes justifican su uso alegando que lo recaudado se destina al mantenimiento del festival, su plantilla, entre otros. Pero, de lo que no se trata, en ningún caso, es de una garantía de acceso al festival.

Por lo general, los festivales recurren a intermediarios para gestionar la recepción de los metrajes. Esto quiere decir que, si en la época de las tecnologías analógicas los festivales recibían y almacenaban las bobinas con las copias de las películas que aspiraban a competir, hoy en día, en la era digital, todo ese trabajo de almacenaje se delega a una plataforma externa que, a cambio, pide un porcentaje de las tasas. Algunas de estas plataformas son Festhome, FilmFreeway, o Movibeta. FilmFreeway es una de las más populares, no exenta de cierta polémica, llegando a cobrar un 6% de la tasa o un 3% si tienes una cuenta preferente o “preferred pricing plan”. Pero su fama no le viene por su comisión, sino por los escasos medios de verificación de una cuenta creada en su plataforma. Un vídeo publicado en el canal de Youtube de Brickwall Pictures sobre el fraude y declive del Festival de cine de Oaxaca, aborda el asunto.

Pero, si se profundiza el análisis, se puede encontrar el estudio realizado en el 2013 por Stephen Fellows, investigador y productor, que cifraba en 3.000 los festivales de cine en activo. Solamente en FilmFreeway se registraron, ese mismo año, un total de 8.000.

Y es que, desafortunadamente, no hay suficientes datos para evaluar la tendencia en esta clase de estafas o fraudes; parece oportuno plantear algunos conceptos y consejos que puedan ayudar en la prevención de estafas a través de las plataformas.

Lo primero es diferenciar a los festivales falsos de los pseudo-festivales:

  • Los festivales falsos son eventos fraudulentos que no existen. Cobran las tasas de inscripción y, luego, desaparecen.
  • Un pseudo-festival se asemeja bastante a uno falso con la diferencia de que, a menudo, se presentan como festivales más grandes de lo que son. A diferencia de los falsos, dotan al evento de un mínimo de organización, pero deficiente en la calidad profesional y artística de sus contenidos. Al igual que el anterior, su misión es lucrarse con las tasas de inscripción y las entradas a otras actividades que ellos mismos organizan. Como es de esperar, el coste de estos eventos recae en sus invitados con el abono de una entrada.

Pese a sus diferencias, ambos comparten una serie de rasgos comunes:

Ubicación:

  • Emplazamientos genéricos o prestigiosos. La mayoría de las grandes ciudades cuentan con festivales de cine. Y, por muy nuevos y legítimos que parezcan, hay que sospechar de aquellos que se dicen “nacionales” o se celebran en emplazamientos reconocidos.
  • Su domicilio fiscal está el extranjero: uno de los objetivos de un festival de cine es promocionar la ciudad en la que se realiza. Por lo tanto, si su domicilio no es local, no es un buen indicio.

Actividades:

  • No hay proyecciones abiertas al público: si un evento tiene proyecciones cerradas al público, no es un festival de cine. Asimismo, en una plataforma tipo FilmFreeway, debe evitarse aquellos festivales que aparezcan en las categorías de “Sólo premios”, “Sólo las películas ganadoras se proyectarán públicamente” o “Sólo realizado de modo online”.
  • No hay folleto/catálogo del programa del festival.

Estructura corporativa:

  • Mismos organizadores: Si un festival con sedes en varios países lo dirigen los mismos organizadores en todo el mundo, puede que se trate de una estafa.
  • Escasa información de contacto. Si la página web del festival carece de datos de contacto del organizador, es motivo de sospecha.
  • Ausencia de patrocinadores o patrocinadores falsos. No todos los festivales tienen la suerte de contar con grandes patrocinadores, pero la mayoría de ellos suele relacionarse con empresas legítimas y organizaciones de la industria cinematográfica que conozcas o puedas verificar. Pero, ojo, algunos festivales fraudulentos incluirán patrocinadores falsos.
  • Siglas sospechosas: Fijarse bien en el nombre del festival ahorra disgustos. Las palabras “Independent”, “International”, o incluso alguna consonante adicional en las siglas de un festival que tenga un nombre semejante a un festival más grande, son argumentos para la desconfianza.

El factor económico:

  • Tasas de inscripción altas. No es extraño que las tasas de un festival sean caras, pero sí lo es cuando el festival es poco conocido. Hay festivales que no requieren de una tarifa de entrada e incluso los mejores festivales, como el conocido festival de Sundance, no cobran tasas superiores a los 100$
  • Hay que pagar por los trofeos. Muy sencillo, no hay que pagar por los premios.
  • Los cineastas tienen que pagar sus gastos de viaje. Es cierto que no todos los festivales pueden permitirse pagar los gastos de viaje de los cineastas, pero la mayoría de los legítimos cubrirán un porcentaje de los gastos de alojamiento o del transporte.

Premios y trofeos:

  • Demasiadas categorías de premios. Un festival legítimo tiene un conjunto limitado de premios. Y tiene su lógica, porque, si hay una multitud de premios y categorías aleatorias e indistintas, ¿qué mérito tiene ganar uno?
  • Poca información sobre las películas seleccionadas. Si la única información que se ofrece es una vaga descripción en un inglés deficiente, hay que sospechar. Ante la duda, siempre se puede cotejar la información con alguien que domine mejor el idioma.
  • No hay una lista verificada de ganadores. Si un festival fraudulento está tratando de falsificar su historial, es posible que publique una lista de películas falsas que han ganado premios en “ediciones” anteriores. Cualquier película que haya sido lo suficientemente buena como para ganar un premio tendrá una presencia mínima on-line como prueba de su existencia (una página de Facebook, un sitio web, créditos en IMDB o un tráiler en Youtube o Vimeo).
  • Los premios se limitan a un diploma.

Extraños criterios de selección de material:

  • Escasa información acerca de los criterios de selección. La falta de detalles acerca del proceso de selección y de la composición del jurado es un mal indicio.
  • Convocatorias largas. Una convocatoria suele durar entre unos 3 y 7 meses, llegando a terminar un par de meses antes del inicio del festival. Este periodo le sirve al equipo de programación para ver y deliberar qué películas serán seleccionadas, y planificar los eventos. Operar con una convocatoria abierta todo el año puede ser una señal de festivales diseñados para enriquecerse mediante tasas de inscripción.
  • Se aceptan todas las películas que paguen la tasa de inscripción.

Presencia on-line sospechosa:

  • Sitio web y RR.SS desactualizadas. Un festival legítimo actualizará periódicamente su presencia digital ya que, para ello, contará con un equipo de marketing digital.
  • Correos urgentes y aduladores: Son los más fáciles de identificar ya que se tratan de correos de tipo Phishing. La estrategia más usada es redirigir a la víctima a un perfil en una plataforma intermediaria, ofreciéndole un descuento en la tasa de inscripción. Suelen ser correos aduladores con la víctima y van acompañados de un mensaje urgente, como por ejemplo un periodo limitado en el descuento de la tasa. Además, van firmados por la dirección del festival con un nombre sin apellido.

A continuación, podéis ver un ejemplo

Traducción: “Querido Mike. Espero que estés bien. Me llamo Emmy, yo soy la directora de Star International Film Festival. Me interesé mucho por tus trabajos, y quería invitarte a que te convirtieras en un participante en las nominaciones de mi festival. Te sugiero que te familiarices con mi festival. Confío en que encuentres una nominación que mejor se adecue para tu trabajo. Estaré muy feliz de cooperar. Estaré atenta a tu respuesta. Mejores saludos, Emmy”

Este texto no está mal traducido ni se ha hecho con un traductor online. Es lo que pone en el correo.

Recomendaciones

Lo mejor que se puede hacer en estos casos es:

  1. Investigar y verificar cada festival antes de solicitar la participación.
  2. Limitar entregas y centrarse en festivales conocidos (sin importar el tamaño).
  3. Usar el sentido común. Si hay algo que no parezca convincente, se debe investigar.
  4. Pensar dos veces antes de postular. Hay que priorizar las oportunidades a las fechas límite.
  5. Denunciar los festivales fraudulentos ante las plataformas que usan para publicitarse.

Como añadido, existe The Dubious Film Festival Form, una lista actualizada de manera periódica en la plataforma submittingtofilmfestivals.org con nombres y características de festivales fraudulentos. Aquí puede encontrarse la lista del mes de Noviembre del 2023.

La distribución, aunque sea laberíntica e incierta, es un proceso necesario para la vida de un metraje (bien sea corto o largo). Así mismo, el proceso de acudir a un festival con un proyecto seleccionado para competir es un momento que llega tarde o temprano y para el cual hay que tener paciencia. No hay garantía de que el proyecto que se postule llegue a seleccionarse, pero sí se puede garantizar un mejor uso de los medios digitales siendo conscientes de sus riesgos.

¿Qué me podrías decir sobre Anais? La importancia de la privacidad de los datos

¡Bienvenidos a la semana de la privacidad de los datos!

La semana de la privacidad de los datos se celebra a nivel mundial desde el día 21 de enero hasta el 27. Se trata de una campaña anual en la que se refleja lo primordial que es proteger la seguridad de la información a través de la privacidad.

Cuando se habla de privacidad de los datos, se tiende a extrapolarlo al ámbito corporativo. Se piensa en la protección de la información corporativa de carácter sensible, personal, confidencial, etcétera, cuya filtración no deseada o incontrolada supondría un riesgo para la seguridad de la compañía; con consecuencias de carácter reputacional o legal, entre otras.

Sin embargo, hoy, en Hijos Digitales, con motivo de celebrar la semana de la privacidad de los datos, hablaremos sobre la importancia de mantener segura y privada la información personal en el ámbito doméstico y familiar.

Según el Reglamento General de Protección de Datos (RGPD), los datos personales se clasifican en varias categorías: los datos identificativos (el nombre, DNI, dirección, etcétera), los datos de carácter personal (la fecha de nacimiento, información sobre preferencias, aficiones, etcétera), los datos financieros (ingresos, rentas, etcétera), entre otros.

La filtración no controlada o indebida de datos personales puede tener numerosas consecuencias para las personas cuya información se ha visto expuesta. El robo de estos datos permite la suplantación de identidad, la apertura de cuentas en nombre de la víctima, realización de pagos, comisión de delitos en nombre de la víctima o, incluso, que la víctima sufra chantajes con amenazas de filtrar o vender dicha información a terceros.

Como todos los ciudadanos (ya sean ancianos, adultos, padres, madres, hijos, hijas, adolescentes, niños o incluso bebés) disponemos de datos de carácter personal, resulta imprescindible ser conscientes de la necesidad de su protección y de conocer la respuesta a dos elementos básicos: El primero, cómo podemos proteger nuestros datos de carácter personal; el segundo, las consecuencias que podemos afrontar si no lo hacemos.

La primera base para la Protección de Datos es proteger nuestra información en internet. La red permite que cualquier persona desde cualquier lugar del mundo pueda hacerse con información de cualquier naturaleza y de cualquiera de nosotros. Sí, internet expone, pero nosotros decidimos el qué.

En este entorno, todos nosotros contamos con una identidad, conformada por toda la información publicada sobre nosotros (datos que hayamos difundido nosotros o que terceros hayan podido compartir sobre nosotros[1]). Aunque no dispongamos de redes sociales, tenemos una identidad digital.

La identidad digital es la primera información con la que se van a encontrar las personas cuando nos busquen en internet, creándose una imagen sobre quiénes somos. Esto es nuestra reputación digital.

Ahora, la pregunta que se hace evidente es “¿Cómo podemos cuidar esta identidad y reputación digitales?”. La respuesta es doble: utilizando el sentido común a la hora de publicar y buscándonos a nosotros mismos en internet. Es decir, por un lado, tomar consciencia de que lo que publicamos permanece público y, por otro, conocer lo publicado sobre nosotros (lo que haya podido difundir otra gente). Aquí es importante recalcar que nosotros también somos terceros que publicamos información sobre otras personas. Nosotros también somos responsables de la identidad y la reputación digitales de aquellos que nos rodean.

Revestir de buen juicio y seguridad el proceso de publicación de información o de datos no quiere decir que dejemos de ser usuarios activos de plataformas online, sino que lo hagamos de manera sensata. Esto se vuelve aún más importante cuando los usuarios activos son jóvenes o menores que tienden a tener una conciencia del riesgo menor que los adultos, creyéndose, en numerosas ocasiones, inmunes al peligro o más listos que el resto.

Para ilustrar de forma más gráfica y divertida esta problemática, os invitamos a enfrentaros junto con vuestros hijos al reto Conviértete en ciberdetective… ¿qué nos podrías decir sobre Anais solo a través de su perfil de Instagram?

Efectivamente, como habéis podido comprobar únicamente a través de un perfil de Instagram hemos conseguido obtener el nombre completo, la fecha de nacimiento, el domicilio, el colegio al que va Anais, quién es su grupo de amigos, qué deporte entrena y dónde lo hace, su número favorito e, incluso, otros perfiles de redes sociales.

Toda esta información en manos de quien no debiera constituye un riesgo para la seguridad de Anais y de su entorno más cercano. Todos estos datos permiten a un tercero malintencionado hacerse pasar por Anais, escribir a las personas que la rodean como si fuera ella, crear otras cuentas en redes sociales con sus fotos o vídeos, utilizar la combinación de elementos, como el número favorito y el nombre de la mascota, para crear posibles contraseñas e intentar acceder a otras plataformas, saber cuándo puede que no haya nadie en su casa, y un largo etcétera.

Vivimos en un mundo en constante evolución, en el que cada vez nos enfrentamos a riesgos más sofisticados que nos ponen en situaciones que hace pocos años habrían parecido de ciencia ficción. No nos vamos a detener a hablar sobre los peligros a los que también se enfrentan nuestra identidad y reputación digitales con el auge de la explotación de la inteligencia artificial, lo que nos convierte en potenciales víctimas de sexting sin necesidad siquiera de compartir fotografías de desnudos reales (como se ha comprobado con el caso de las menores de Almendralejo). Si bien, la mención la teníamos que realizar porque aporta un valor añadido a la protección de los datos personales.

¿Qué podemos hacer nosotros como padres para proteger la identidad de nuestros hijos?

  1. Lo primero y más importante es crear un clima de confianza en el núcleo familiar. Esto facilitará que los menores sientan que tienen la libertad y la posibilidad de acudir a nosotros, los padres, con cualquier duda o situación en la que puedan requerir ayuda.
  2. Los padres debemos intentar convertirnos en los referentes de nuestros hijos. Podemos sentarnos con ellos para explicarles los riesgos a los que se enfrentan y hacerles conscientes de los peligros.
  3. Transmíteles la importancia de publicar de manera juiciosa. Hazles saber que lo que publican en internet permanece público y que cualquiera podría tener acceso a esa información con un simple clic. Muéstrales que ellos igualmente configuran la identidad y la reputación digitales de las personas de su entorno, que lo que publican puede afectar a los demás.
  4. Anímales a buscarse a sí mismos en internet. Sí identificáis alguna cuenta de redes sociales en desuso, publicaciones que no sabíais que eran públicas o datos que han compartido terceros y no queremos que estén ahí, haced uso de vuestro derecho al olvido en internet. Contactad con la red social o el propietario del sitio web en donde se encuentre la información que queréis eliminar y solicitad su baja.
  5. Ayúdales a configurar de forma adecuada, y en base al uso que quieran hacer de ellas, las funcionalidades de privacidad y seguridad de sus redes sociales[2]. No se trata de prohibir, sino de hacerles que interioricen la importancia de la privacidad.
  6. Hazles comprender que no es suficiente simplemente con que sus perfiles en redes sociales sean privados, sino que también deben tomar conciencia de qué perfiles aceptan como seguidores. Un perfil con 10.000 seguidores, por mucho que esté configurado como un perfil privado, no lo es. No, si no conoces a un individuo en persona, no le conoces.
  7. Comunícales que lo que quieren publicar puede esperar. Es importante que intentemos transmitirles que no es necesario que publiquen al momento lo que están haciendo. Esto es de mayor relevancia cuando se trata de momentos en los que se están haciendo viajes familiares y nuestros hogares están vacíos, o cuando los menores están solos en algún lugar e indican las localizaciones o ubicaciones exactas en las que se encuentran.
  8. Infórmales de la importancia de poner la atención sobre el detalle. Muchas veces no nos damos cuenta de lo que se muestra en las fotografías, pudiendo existir elementos de nuestro entorno que revelen información o datos importantes.
  9. Ten en cuenta que tú, yo, nosotros, como padres, también construimos la identidad y la reputación digitales de nuestros hijos. En muchas ocasiones, los menores comienzan a tener presencia en internet antes de que ellos hayan hecho uso de estos servicios. Cuida la información que públicas sobre ellos.

En suma, y para cerrar esta entrada conmemorativa de la semana de la privacidad de los datos, os invitamos a poner en práctica todas estas recomendaciones para incrementar la seguridad de la información más personal, tanto vuestra como la de vuestros seres más queridos.


 

[2] En caso de duda puedes consultar las guías que INCIBE pone a nuestra disposición en esta materia.

Protege tus dispositivos en la ERA DE LOS REGALOS CONECTADOS

Muchos de los regalos que recibimos o hacemos en esta era digital son dispositivos conectados: Altavoces, relojes, juguetes, videocámaras y hasta tus electrodomésticos más tradicionales pueden hoy conectarse a Internet, por lo que podemos afirmar con rotundidad que vivimos en “La era de los regalos conectados”.

Una bendición para tu comodidad y el entretenimiento personal y familiar… ¡que requiere de unos buenos hábitos de ciberseguridad para que disfrutes de tus “regalos conectados” de forma segura! Toma nota:

  1. Antes de nada, revisa las opiniones y comentarios del producto. Hoy en día tenemos la posibilidad de encontrar muchísima información sobre la mayoría de los productos, incluso antes de comprarlos o abrirlos… ¡aprovéchalo!
  2. Una vez ya tienes tu regalo, revisa la política de privacidad del fabricante, incluida la letra pequeña, para saber qué información recopilan y cómo la utilizan.
  3. Asegúrate de conectarte a una Red WiFi segura. Una contraseña robusta (mayúsculas, minúsculas, números y caracteres especiales) siempre hará tu red más segura que la que venía por defecto en tu rúter o una demasiado fácil. Además, configura un cortafuegos y mantén el antivirus actualizado en tu red.
  4. En todos tus dispositivos, configura contraseñas fuertes y únicas y además activa siempre que puedas el doble factor de autenticación para mayor seguridad. Cambia las contraseñas predeterminadas de fábrica por una robusta (combinando mayúsculas, minúsculas, números y caracteres especiales).
  5. Regalos a niños. Si regalas dispositivos conectados a niños, asegúrate de que la app o plataforma asociada cumple con las regulaciones de privacidad de datos infantiles. Además, puedes configurar controles parentales y filtros de contenido para garantizar un uso seguro y apropiado; en Hijos Digitales nuestra filosofía es la de educar desde la concienciación a nuestros menores, guiándoles en cada proceso.
  6. Mantén siempre actualizado el software y las aplicaciones de tus dispositivos. Si un dispositivo tiene una app asociada, asegúrate de mantenerla actualizada, pues suelen incluir correcciones de seguridad importantes.
  7. Desactiva aquellas características del dispositivo que no utilices. Esto reduce posibles puntos de vulnerabilidad y mejora la seguridad general.
  8. Limita el acceso de invitados. Si el dispositivo permite configurar accesos de invitados, debes limitar el acceso a funciones críticas.
  9. Si te regalan cámaras de seguridad, configura correctamente los permisos de acceso y cifra la transmisión de vídeo para proteger la privacidad.
  10. Y si tienes dispositivos antiguos, investiga si el fabricante proporciona actualizaciones de seguridad; si no fuera así, piensa si es seguro seguir utilizando el dispositivo.

¿Quieres tres consejos extra sobre dispositivos conectados? Aquí los tienes:

I- Monitorización de actividades inusuales. Algunos dispositivos tienen esta característica que te puede alertar de cualquier comportamiento sospechoso.

II- Cifrado de datos. Algunos dispositivos ofrecen opciones de cifrado de datos y podrás habilitar esta función para proteger la información almacenada.

III- Utilización de VPN para acceso remoto. Si un dispositivo permite acceso remoto, considera el uso de una Red Privada Virtual (VPN) para cifrar la conexión y proteger la información que se transmite. Esto no acaba aquí, que yo ya he visto un camión sin nadie al volante adelantando a todos en una autopista, he visto coches sin conductor llevando a gente y repartidores-robots a domicilio por las calles de otros países, por lo que más nos vale ponernos las pilas para disfrutar de todo de forma segura.

La Inteligencia Artificial ha llegado a nuestras vidas para quedarse y además evoluciona a un ritmo vertiginoso; cada día se puede aprender algo nuevo y más en este mundo de la ciberseguridad, en el que, por cierto, por si no lo sabías, se espera que la computación cuántica tenga un impacto significativo y las técnicas de cifrado y seguridad evolucionen para resistir todos estos avances.

¿Demasiados conceptos nuevos en un solo párrafo?Te esperamos en Hijos Digitales para seguir aprendiendo sobre todas estas novedades y seguir anticipando un mundo ciberseguro.

Los 10 ciberpropósitos para 2024 que no cumplirás

¡Ya no te lo crees ni tú! Cada Navidad la misma historia: te pasas con tanta celebración y esperas con ansia la llegada del nuevo año, para “por fin” empezar a cumplir con los propósitos que te has marcado… ¡Este año sí que sí!

¿Recuerdas cómo empezaba la historia?

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 8 de enero, ahí sí que no fallaré”, y como ya te dije el año pasado, cuando te das cuenta llegas tarde a la operación bikini y vuelves a dejarlo para “después de Navidad”.

Posponer esa mejora de tus hábitos suele ser la mejor excusa para no hacerlos nunca. Si nos lo llevamos al terreno de la ciberseguridad, me atrevo a afirmar que NO CUMPLIRÁS estos 10 propósitos cibersaludables que te ayudarán a proteger tu salud digital y la de los tuyos.

¿Te atreves a retarme y escribirnos si los cumples todos?

1- Si a estas alturas tus CONTRASEÑAS no son ROBUSTAS (largas y combinando mayúsculas, minúsculas, números y caracteres especiales) tengo claro que no vas a ser de las personas que nos escriban.

2- No basta con una contraseña robusta, recuerda que el DOBLE FACTOR DE AUTENTICACIÓN (2FA) es una función que añade una segunda barrera de protección a tus cuentas y la puedes activar dentro del menú de configuración en la mayoría de las redes sociales y servicios en los que estás registrado.

3- APLICAR EL SENTIDO COMÚN parece fácil, pero enseguida se nos olvida cuando vemos una ganga por Internet o un sorteo increíble que justo te ha tocado a ti. Recuerda que todo lo que ves en Internet no tiene por qué ser verdad.

4- Si aceptas a desconocidos en tus redes sociales, no cuidas tu privacidad y compartes todo sin tener en cuenta cómo y con quién lo estás haciendo… ¡sigues sin PROTEGER TU IDENTIDAD DIGITAL! Y ojo, en Internet es demasiado fácil crearse un perfil falso.

5- Cada vez hay más personas y aparatos conectados a Internet y en nuestra labor de concienciación insistimos en que lo que le ocurra a cualquier persona de tu entorno te puede afectar a ti; de modo que cuéntale estos consejos a todo el mundo y PROTEGE TU ENTORNO (hijos, padres, abuelos, hermanos, amigos) y no bajéis la guardia.

6- EVITA UNA WIFI INSEGURA: cuidado con las redes WiFi desconocidas, gratuitas o abiertas. No las utilices para descargar aplicaciones o navegar por servicios que requieran autenticación. Prioriza siempre una red segura como una WiFi privada con una buena contraseña o la red de datos de tu móvil. Si sigues conectándote a cualquier WiFi y eres “piratilla”, me reafirmo… ¡tampoco eres de los que nos va a escribir!

7- El PHISHING no es saludable y engorda el botín de los ciberdelincuentes: en todos tus correos electrónicos, SMS y mensajes en redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No hagas clic en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

8- Los ciberdelincuentes no paran de innovar. La vertiginosa evolución de la Inteligencia Artificial es un gran avance, pero es también una nueva herramienta con la que los ciberdelincuentes cuentan a la hora de engañarte, así que además de tener cuidado con las llamadas que recibes, tendrás que VERIFICAR vídeos y audios que recibas, sobre todo si te están pidiendo datos o que hagas algo sospechoso.

9- “La persona que REPORTA evita una peor torta”. Es vital denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, pues ayudarás al propio servicio a minimizar el riesgo, alertar al resto de usuarios y mejorar de cara al futuro. Busca bien los canales de comunicación oficiales de la aplicación o servicio para comunicarte con ellos.

10- ¿Todavía usas tu tarjeta de crédito para comprar online? En tus compras online puedes usar una TARJETA VIRTUAL O DE PREPAGO para evitar males mayores. Confía solamente en tiendas de confianza y métodos de pago fiables y seguros.

Si aceptas el reto, te esperamos el año que viene por estas fechas. Confío en que puedas cumplir con lo que te propongas y te acuerdes de Hijos Digitales. Escríbenos en los comentarios o en las redes sociales de S2Grupo contándonos qué ciberpropósitos te han resultado más fáciles de cumplir y, por supuesto, cualquier otro que te parezca importante.

¿Será 2024 el año en el que POR FIN cumpliremos todo lo que nos propongamos?
¡Brindemos por un año repleto de mejoras en nuestros hábitos ciberseguros!

Los 3 Fantasmas de la cibernavidad

Érase una vez, una joven empresaria e ingeniera llamada Lina, en las fiestas navideñas de SafeCity trabajaba incansablemente en una empresa de tecnología. Su vida giraba en torno a la innovación y la creación, pero la ciberseguridad no era su prioridad.

Una fría noche, cuando todos estaban disfrutando de las festividades, Lina se encontraba absorta en su labor, un fantástico programa sin apenas protección. De repente, un destello iluminó su oficina y se manifestó el Fantasma del Pasado, un reflejo de los ciberataques conocidos. Este espíritu llevó a Lina a través de una serie de eventos pasados, revelando cómo los ataques de ingeniería social habían manipulado a personas inocentes para divulgar información confidencial. Desde correos electrónicos engañosos hasta llamadas telefónicas fraudulentas, Lina presenció cómo estas artimañas habían comprometido la seguridad de empresas y personas.

Despertando de su trance, Lina se encontró sola, pero reflexionando profundamente sobre la importancia de aprender del pasado para proteger el presente. Decidió implementar medidas de ciberseguridad y concienciación en su empresa, promover la educación en seguridad cibernética, enseñando a su equipo y a la comunidad sobre cómo detectar y prevenir los ataques de ingeniería social.

Poco después, en medio de la noche, cuando la ciudad estaba envuelta en silencio, apareció el Fantasma del Presente, un ser sombrío que personificaba un ataque que es capaz de acechar a todas las empresas de cualquier tipo y tamaño: el peligroso ransomware. Este espíritu mostró a Lina la realidad actual de los ataques de ransomware y la importancia de proteger tus activos digitales, revelando cómo las empresas eran secuestradas digitalmente, exigiendo rescates por sus datos cruciales.

Sintiendo el impacto y la desesperación de estas víctimas, Lina comprendió la urgencia de fortificar las defensas contra el ransomware. Prometió capacitar a su equipo en detección y prevención, y se comprometió a respaldar regularmente los datos críticos de su empresa para evitar caer en la trampa de los ciberdelincuentes con una estrategia de ciberseguridad robusta y herramientas de protección,

Mientras la Nochebuena avanzaba, un brillo futurista inundó la habitación de Lina, y apareció el Fantasma del Futuro, un ser etéreo que encarnaba los ciberataques impulsados por la inteligencia artificial. Mostró a Lina un mundo donde los ataques cibernéticos eran sofisticados, autoadaptables y devastadores.

Con el corazón palpitante, Lina comprendió la magnitud de esta amenaza inminente. Se dio cuenta de que el futuro de la ciberseguridad dependía de su acción presente. Decidió dedicar esfuerzos a investigar y desarrollar sistemas de defensa avanzados, colaborando con expertos para contrarrestar esta futura amenaza.

Al despertar en la mañana de Navidad, Lina se sintió renovada. Había vivido una experiencia transformadora. Convocó a su equipo, compartió su visión y juntos se embarcaron en un nuevo camino, comprometidos a fortalecer la ciberseguridad en su entorno y anticipar un mundo ciberseguro.

Desde entonces, Lina se convirtió en una defensora ferviente de la concienciación sobre la ciberseguridad, organizando charlas y seminarios para educar a otros sobre los peligros y las estrategias para protegerse en el mundo digital, e inculcando estos valores en su entorno para así llegar cada vez más lejos en un mundo cada vez más digitalizado.

Carta a los Reyes Magos

Queridos Reyes Magos,

¡Espero que estéis teniendo un viaje súper emocionante! Soy María, tengo 7 años y esta Navidad me gustaría pedir algo un poco diferente en mi lista de regalos.

Este año he tenido varias charlas en el colegio sobre la seguridad en Internet y sus posibles riesgos. Y, por eso, aparte de los regalos más ordinarios, quisiera que me trajerais herramientas digitales mágicas que nos ayuden a mí y a mi familia a tener una vida más cibersegura.

Para mí…

1. Una capa mágica de privacidad para proteger mi imagen digital

Quisiera tener una capa mágica que proteja mi privacidad online. Así, aprenderé a ser más responsable con mis fotos y a compartir mi información de manera segura en las redes sociales.

Además, en Navidad se hacen muchas fotos familiares y me gustaría que mis padres también aprendieran a seleccionar qué información subir a Internet, para proteger la imagen digital de todos nosotros.

2. Un amuleto misterioso para proteger mi cuenta de videojuegos y un filtro mágico contra el lenguaje ofensivo

Sería genial tener un amuleto mágico que proteja mi cuenta de videojuegos y, de esta forma, poder disfrutar sin preocuparme de hackeos o de que alguien entre en ella sin permiso.

También quisiera un hechizo que filtre el lenguaje ofensivo en los chats de videojuegos online. Así, podré jugar tranquilamente de forma respetuosa y amistosa.

3. Una poción para reconocer perfiles falsos que me proteja del grooming

Mis padres están muy preocupados por si alguien con malas intenciones se acerca a mí a través de Internet. Me gustaría aprender a ser cautelosa y a estar a salvo de posibles engaños y, sobre todo, de este tipo de personas.

¿Sería posible que me trajerais una poción mágica para reconocer perfiles falsos en Internet y ponerme a salvo del grooming? Así, aprendería la importancia de no compartir información personal con extraños y de mantenerme segura mientras navego por la red.

4. Un pergamino de conjuros contra el ciberacoso

Quisiera un pergamino lleno de conjuros que me enseñen a mantenerme libre del ciberacoso y, también, a ser una persona respetuosa en las redes sociales. Todos merecemos un ciberespacio seguro y amable, sin que nadie nos insulte o nos moleste.

Además, compartiría el libro con mis compañeros de clase para que todos aprendiéramos a respetar y ser respetados en Internet.

5. Antídoto mágico contra las descargas pirata

Sé que a veces nos descargamos aplicaciones pirata (sobre todo juegos), con tal de conseguir cosas gratis, y que eso puede ser peligroso. Por eso, creo que me vendría bien un antídoto mágico que me ayudara a prevenir las descargas ilegales e inseguras.

Y, para toda la familia…

6. Un libro de hechizos digitales y un mapa mágico de la red segura

Me encantaría recibir un libro repleto de hechizos digitales que nos enseñen, a mí y a mis padres, a disfrutar de Internet de forma segura y a ser unos internautas responsables y respetuosos.

Y, también, un mapa mágico que me guíe por la red de forma segura, para navegar con responsabilidad y evitar lugares peligrosos, como redes de wifi públicas o páginas fraudulentas.

7. Un escudo protector contra virus

Sería genial que mis padres y yo aprendiéramos sobre la importancia de mantener nuestros dispositivos seguros y actualizados. ¿Podríais traer un escudo mágico antivirus que proteja nuestros ordenadores, móviles y tabletas?

8. Unas gafas encantadas de detección de correos, anuncios, noticias o premios falsos

En Internet es fácil encontrar información (anuncios, noticas y premios o sorteos) que son mentira, sobre todo en Navidad. Por eso, me gustaría tener unas gafas encantadas que nos ayuden a detectar la información falsa y a diferenciarla de la verdadera.

9. Una fórmula mágica de contraseñas seguras

También me gustaría que aprendiésemos a crear contraseñas seguras y fuertes, difíciles de adivinar. Así, si entendemos la importancia de mantener nuestros secretos digitales, protegeríamos mejor nuestras cuentas.

10. Un juego educativo sobre finanzas digitales

Creo que nos vendría muy bien aprender sobre cómo manejar el dinero dentro de Internet (especialmente, videojuegos) y cómo administrarlo de forma responsable. Así, tomaríamos mejores decisiones financieras dentro del ciberespacio. Y yo podría tener más pavos en Fornite para comprarme skins.

11. Controles parentales mágicos

Mis padres se preocupan mucho por mi seguridad en el ciberespacio y quieren ayudarme a explorarlo de forma segura y educativa. Aunque me parezca un poco fastidio, sé que unos adecuados controles parentales mágicos serían buenos para mí.

12. Una varita eliminadora de errores

A veces cometemos errores en Internet sin darnos cuenta, tanto niños como adultos. Por eso, para terminar, quería una varita mágica que nos permitiera deshacerlos y aprender de ellos.

¿Creéis que sería posible? Este año me he portado bastante bien: he aprendido que no debo hablar con desconocidos por Internet, a no fiarme de premios sospechosos, a no subir cualquier tipo de información a las redes sociales, y a tener contraseñas difíciles de adivinar.

Con cariño,

María

PD: Os dejaré café con leche y galletas para que os podáis recuperar del viaje. Ahhhh…. ¡y lechuga y agua para los camellos!

Videojuegos en Navidad: ¿Cuál elegir?

Se acerca la Navidad y llega el momento en que muchos padres ayudarán a sus ilusionados hijos a escribir esa mágica carta a los Reyes Magos. Una vez éstas lleguen a su destino les tocará a SS.MM. los Reyes Magos de Oriente hacerse una pregunta fundamental… ¡y no nos referimos a si los pequeños han sido buenos durante el año como para merecer los regalos que piden!

videojuegos y ciberseguridad

La cuestión reside más bien en que SS.MM. no terminan de entender algunas cosas que les han pedido. Es verdad que deben preparar muchos regalos, cumpliendo la ardua y fascinante tarea de repartirlos en una sola noche, pero primero deben comprobar que son adecuados para sus futuros dueños. Y esta labor se vuelve un poco complicada cuando hablamos de la gran cantidad de “cosas modernas” que piden ahora los niños y, en particular, de los videojuegos.

Por eso traemos esta sencilla y práctica guía para ayudar a SS.MM. a elegir el regalo perfecto esta Navidad.

Nuestras tres recomendaciones para elegir videojuegos

La clasificación, nuestro primer aliado

Si revisamos cualquier videojuego, físico o digital, encontraremos una serie de recuadros que nos indican para qué audiencia se recomienda y qué contenidos sensibles incluye. Hablamos del sistema PEGI (Pan European Game Information), un sistema de etiquetado lanzado en 2003 para reunificar los distintos sistemas nacionales; el sistema PEGI consta de dos grupos de etiquetas:

El primer grupo es la etiqueta de la edad. Un recuadro negro relleno de un color, con escala de verde a rojo, y un número que nos indicará su recomendación en base a la presencia o ausencia de contenidos considerados sensibles y el nivel de madurez necesario según los temas tratados. Esta etiqueta siempre aparece en todos los juegos.

El segundo grupo de etiquetas se relaciona con los contenidos sensibles presentes. Son recuadros negros con distintos dibujos en blanco, los cuales indican qué tipo de contenido valorado como dañino, soez o peligroso puede encontrarse dentro del juego. Por lo tanto, puede ocurrir que, si un juego está pensado para todos los públicos, no presente ninguna de estas etiquetas.

Las etiquetas PEGI tienen el siguiente aspecto.

Se puede consultar más información sobre ellas en la web de PEGI.

Debemos tener en cuenta que PEGI da una valoración de edad sobre la adecuación del contenido a la madurez del niño y no valora la dificultad del reto que presenta el juego. Un juego puede tener una clasificación +18 por contenido explícito, pero ser muy sencillo de superar. Por el contrario, un juego +3, que no incluye material sensible, puede resultar muy complicado para los más pequeños. También debemos entender que el indicador de edad no es un valor estricto, sino una recomendación a valorar según el desarrollo de madurez individual.

Por otro lado, las etiquetas de clasificación de contenido no ofrecen más información más allá de la mera presencia del elemento descrito, que puede estar presente en mayor o menor grado, siendo desde una simple mención a un contundente y gráfico desarrollo del tema durante el juego.

Internet, nuestro buen amigo informador

Aunque el etiquetado PEGI es un buen primer filtro en la investigación de SS.MM., si solo se quedan con eso puede que no acierten con el regalo, al no considerar otros aspectos. La clasificación puede ser la correcta y la persona que lo recibe tener la madurez adecuada; sin embargo, esto no implica que vaya a gustar. Como siempre se dice “en el libro de los gustos no hay nada escrito” y dentro del mundo de los videojuegos hay una gran variedad de temáticas y formatos para elegir.

¿Y cómo podemos encontrar más información sobre el contenido del videojuego en cuestión?

Acudiendo a nuestro navegador favorito y usando algunas palabras como “gameplay, gamethrough, review, reseña, análisis, …”, junto con el título del juego; encontraremos una gran variedad de formatos de revisión. SS.MM. ya no tienen que conformarse solo con la limitada descripción del dorso de la carátula: ahora pueden ver cómo son los juegos con todo lujo de detalles.

Los padres, el contacto clave de Sus Majestades

Quizás el mejor consejo que podemos ofrecer para acertar a la hora de seleccionar un regalo sea algo tan sencillo como conocer a la persona que lo recibirá.  Por esto mismo, para que SS.MM. puedan acertar esta Navidad, los padres deben ayudar en algo más que la escritura de la carta. Toca “tirarse a la piscina” e implicarse en los hobbies de sus pequeños.

Puede ser algo complicado al principio debido a ciertas barreras como la jerga de los videojuegos con la que nos hablan los peques, o desconocer cómo se usan los diferentes mandos y aparatos para jugar. Pero no debemos dejar que ese muro inicial nos desanime y aleje de ellos. Quién sabe, quizás además de vigilar las horas dedicadas y cómo las emplean, podríamos descubrir que es algo que nos gusta y se convierte en una actividad para compartir todos juntos en familia.  

Deslizando hacia la dependencia: la relación tóxica entre los jóvenes y la tecnología

Queridos padres y madres volvemos una vez a Hijos Digital para hablar de un tema de actualidad, bienvenidos al desafío de guiar a nuestros hijos a través del vasto mundo digital. Esta era, llena de maravillas tecnológicas, nos abre puertas hacia un océano de conocimientos y oportunidades. Sin embargo, también nos enfrenta a una relación tóxica entre los jóvenes y la tecnología que puede ser complicada pero, con amor, comprensión y las herramientas adecuadas, podemos crear un camino seguro para nuestros hijos.

La conexión digital: un asunto complicado

Es innegable que los jóvenes tienen una afinidad natural con la tecnología pero, esta conexión a veces bordea la dependencia. Estudios recientes demuestran que el tiempo en pantalla ha incrementado notablemente, correlacionándose con un aumento en los casos de ansiedad, depresión y aislamiento social.

relación tóxica entre los jóvenes y la tecnología

La Sombra silenciosa: ansiedad y depresión en la juventud digital

La búsqueda constante de validación en las redes sociales puede conducir a una espiral de comparación y descontento. Cada “like” y comentario positivo se convierte en una dosis de validación, mientras que la falta de estos puede disparar sentimientos de inadecuación. La presión por mantener una imagen ‘perfecta’ en redes, junto con el acoso cibernético, son aspectos que pueden desencadenar o exacerbar la ansiedad y la depresión. Como padres, es vital estar atentos a estos signos y fomentar un ambiente de confianza donde nuestros hijos e hijas puedan expresar sus preocupaciones.

Previniendo la dependencia digital: pasos proactivos

Tenemos el poder y la responsabilidad de guiar a nuestros hijos e hijas en su travesía digital. Establecer límites saludables en el uso de la tecnología y promover interacciones cara a cara son pasos esenciales para cultivar un equilibrio. Herramientas como aplicaciones y software de control parental pueden ser grandes aliados en esta tarea.

Navegando en el futuro digital: la importancia de la educación digital

La educación digital es una necesidad imperante. Los jóvenes necesitan estar equipados con las habilidades y el conocimiento necesarios para navegar seguros y responsablemente por el ciberespacio. A continuación, presentamos algunas estrategias:

  • Diálogo abierto: fomentar un ambiente donde los jóvenes se sientan cómodos compartiendo sus experiencias en la red.
  • Control parental: utilizar herramientas de control parental para monitorear y limitar el uso de la tecnología.
  • Educación continua: proporcionar información actualizada sobre ciberseguridad y comportamiento ético en redes sociales e internet.
  • Tiempo en pantalla equilibrado: establecer límites de tiempo en pantalla y promover actividades extraescolares y fuera de casa.
  • Modelo a seguir: ser un buen ejemplo de cómo utilizar la tecnología de manera responsable.
  • Exploración guiada: explorar junto a ellos el ciberespacio, enseñándoles sitios web educativos y aplicaciones que pueden enriquecer su conocimiento y habilidades.

¡A tomar acción!

La tecnología es una parte de nuestras vidas, y aprender a convivir con ella de manera saludable es vital. Aprovechemos los recursos disponibles para educarnos y educar a nuestros hijos e hijas, construyendo un futuro digital seguro y prometedor, lejos de una relación tóxica entre los jóvenes y la tecnología.

Compromiso inquebrantable con la seguridad digital

En retrospectiva, la travesía hacia una interacción segura y enriquecedora con la tecnología para nuestros jóvenes es un compromiso continuo que requiere de nuestra atención y acción informada. Este artículo ha explorado la relación tóxica entre los jóvenes y la tecnología, sus implicaciones, y cómo, como educadores, podemos tomar medidas proactivas para transformar esta relación en una experiencia de aprendizaje positiva. La educación digital, el diálogo abierto, y el uso de recursos confiables son pilares fundamentales en este empeño.

Invitamos a todos los padres y madre a explorar los recursos proporcionados, a compartir sus experiencias y a unirse a nosotros en este compromiso colectivo hacia un futuro digital ciberseguro para nuestros jóvenes. La tecnología, cuando se utiliza de manera consciente y educada, se convierte en un puente hacia un mundo lleno de conocimiento, innovación y conexiones significativas.

Esperemos que este artículo os haya servido como punto de partida para conocer y entender como nacen los malos hábitos tecnológicos y cuales pueden ser los resultados en nuestros jóvenes. Juntos podemos crear un mundo más consciente y unido.