Search Results for: dos pasos

La importancia de la autenticación de dos pasos en Fortnite

Ya os hemos contado en Hijos Digitales, la adicción que se puede crear con juegos como Fortnite, además de riesgos como el ‘grooming’, el ciberacoso, entre otros. Es importante tener en cuenta la autenticación de dos factores (2FA) para asegurar las cuentas ante el descifrado de la contraseña.

La importancia de la atenticación de dos pasos en Fortnite

Son numerosas las noticias que indican como gran cantidad de hackers están ganando mucho dinero a base de robar y vender cuentas de jugadores, a través de vender cuentas con skins, que modifican la apariencia de los personajes dentro del juego. Dicha caracterización se adquiere por suerte o por la compra de las mismas. Existe un mercado muy extenso de cuentas robadas, que una vez adquiridas activan el sistema de verificación de dos pasos por una dirección email del atacante.

LEER MÁS

Mejora la seguridad de tu Instagram con la verificación en dos pasos

Recientemente ha sido noticia el robo de al menos 6 millones de cuentas de Instagram debido a una vulnerabilidad del sistema. Aunque el ataque iba dirigido especialmente a conseguir hackear cuentas de famosos, parece que la filtración permitió conseguir una cantidad enorme de información.

Mejora la seguridad de tu Instagram con la verificación en dos pasos

LEER MÁS

Whatsapp incorpora la verificación en dos pasos

La conocida aplicación de mensajería instantánea Whatsapp ha incorporado un nuevo elemento a su configuración con el objetivo de aportarnos una mayor seguridad para nuestra cuenta.

Whatsapp también incluye la verificación en dos pasos

La aplicación de mensajería más utilizada en el mundo, con más de 1.200 millones de usuarios activos, no deja de aportar nuevas funciones. Evidentemente, si quiere mantener su dominio, no puede dejar de innovar y deberá mantenerse a la vanguardia si no quiere ver cómo otras aplicaciones similares le toman la delantera.

LEER MÁS

La mayoría de usuarios aún no utilizan la verificación en dos pasos

La verificación en dos pasos es uno de los mejores sistemas que podemos utilizar para asegurarnos de que no nos espíen nuestros datos ni nos roben nuestras cuentas más importantes y está disponible para la mayoría de entornos o aplicaciones relevantes, como Google, Windows, Apple o Facebook.

Es un sistema gratuito y realmente potente, que aporta una nueva capa de seguridad para nuestra información mucho más difícil de superar. De hecho, aunque un ciberdelincuente lograra robarnos el usuario y contraseña de nuestra cuenta, no podría utilizarla, pues no llegaría a completar el “segundo paso”.

Pero este interesante sistema, según los datos obtenidos a través de nuestro reciente estudio, es un “gran desconocido” para el usuario medio y muy pocas personas lo utilizan.

verificación en dos pasos

Resultado de nuestro estudio realizado sobre
la “verificación en dos pasos”

Solo una de cada cinco personas utiliza el sistema de seguridad de la verificación en dos pasos. Y tres de cada cinco ni siquiera saben en qué consiste.

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Google account y la verificación en dos pasos

Han pasado ya casi diez años desde que Google lanzó Gmail, su servicio de correo electrónico, con la entonces gran capacidad de 1GB por cuenta (que ahora por suerte pasa de 10GB).

Mucho ha llovido desde entonces, y el número de servicios al que tenemos acceso con nuestra cuenta de Gmail (ahora llamada cuenta de Google) ha ido creciendo imparable (Google Calendar, Google Reader, Picasa, Google Drive, Google+, etc) hasta llegar a su máxima expresión con los dispositivos Android, que asocian nuestro móvil a una cuenta de Google para gestionar de forma unificada nuestros contactos, calendarios, documentos, música, etc.

LEER MÁS

Acoso escolar y ciberacoso, ¿dos caras de una misma moneda?

Primera parte: Como detectarlo, visibilizarlo y frenarlo. Primeros pasos

El acoso escolar es un fenómeno que ha existido desde siempre, aunque ahora, gracias a la difusión de las informaciones y su amplificación a través de las redes sociales, es parte habitual de nuestra realidad informativa. Acoso y ciberacoso suelen ir de la mano, y por eso vamos a activarnos como padres para neutralizar este binomio.

Cualquiera que esté al cuidado de menores siente preocupación ante el hecho de que su hijo/a pueda estar sufriendo acoso escolar u otro tipo de violencia cuando acude a su centro educativo. Este temor crece cuando pensamos en el ciberacoso cuyo origen es la escuela o el instituto, ya que imaginamos el espacio digital como más profundo, más anónimo, con mayor alcance e impacto respecto a lo que ocurre en un espacio físico que creemos poder controlar.

Según datos de un estudio de Unicef, la edad media de recepción de un dispositivo de uso personal en España es de 11 años. Además, casi el 95% de los adolescentes dispone de móvil con conexión a Internet y 1 tercio de los adolescentes ha hecho o ha observado un uso problemático de internet en algún momento.

Si bien el acoso escolar y el ciberacoso pueden ser considerados fenómenos independientes, lo cierto es que suelen ir unidos de la mano y comparten muchos rasgos en común: violencia injustificada contra la víctima, descalificación y ridiculización del menor objeto de los ataques, aislamiento social y rechazo, difamación y creación de informaciones falsas, despersonalización de la víctima, miedo a denunciar los ataques, etc. La diferencia es que el ciberacoso deja una huella digital, qué lo amplifica y agrava, que a la vez puede servirnos para denunciarlo y remediarlo.

Cuando un menor es acosado física o verbalmente en el centro educativo es común que reciba también burlas, amenazas o violencia a través de las redes sociales, plataformas de mensajería que comparta con sus compañeros, o cualquier otro espacio de interacción con sus agresores: plataformas de juegos, móviles, etc.

La intimidación por medio de las tecnologías digitales tiene igualmente por objeto herir, atemorizar y enfadar a la otra persona, y como fin último aislarlo socialmente del grupo, haciéndolo aún más vulnerable. Y aunque en todo momento hablamos de acoso, en las próximas líneas nos vamos a centrar en el ciberacoso a través de medios digitales.

Entonces ¿qué es ciberacoso? ¿cómo distinguirlo frente a las bromas y actos sin mayor relevancia que a veces niños y adolescentes hacen a través de medios digitales?

En ocasiones la línea es demasiado fina. Todos hemos oído la frase “es solo cosa de chavales”. Y aunque hay casos y acciones muy claras, el perfil de poder del agresor/es, la intención, el alcance de la agresión, la reiteración de hechos y el efecto devastador sobre la víctima es lo que diferencia un hecho torpe, ocasional o sin intención, de un hecho grave de acoso.

Aquí va una muestra de comportamientos típicos de un agresor:

  • Difundir información falsa, fotografías o videos vergonzosos de alguien en las redes sociales con el objeto de herir y ejercer poder sobre la víctima.
  • Enviar mensajes, imágenes o videos amenazantes e hirientes a través de plataformas de mensajería.
  • Suplantar a otros y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas.

En definitiva, cuándo alguien en situación de poder o influencia ataca a otro que no tiene el apoyo de grupo o la capacidad de defenderse, cuándo el ataque es intencionado y reiterado, cuándo algo produce dolor, vergüenza, aislamiento social y rechazo a una persona, no hay margen para la duda o la tolerancia. Hay que actuar con rapidez.

¿Cómo detectar si tu hijo sufre acoso en su entorno educativo y por parte de sus propios compañeros?

La labor de padres, educadores, amigos y entorno es clave para detectar este tipo de situaciones a tiempo y ofrecer soluciones eficaces.

Hay que observar bien a nuestros hijos para detectar posibles cambios de comportamiento. Si bien es cierto que, especialmente en la adolescencia, nuestros hijos evolucionan y cambian constantemente, hay algunos signos de alerta que no deben ser pasados por alto en la observación diaria durante la convivencia familiar.

El niño o adolescente acosado se encuentra atrapado y sin escapatoria, incluso en su propio domicilio se encuentra vulnerable, y eso va a afectar a su comportamiento, ya que puede mostrar cambios a nivel mental, emocional y físico:

  • A nivel mental: Se sentirá preocupado, agobiado, disperso, estresado.
  • A nivel físico: Dolores de cabeza, estómago, falta de apetito, cansancio, falta de sueño.
  • A nivel emocional: Apatía y falta de interés por las cosas que le gustaban, por lo nuevo. Sin ganas de ir al colegio, de encontrar a sus compañeros, de acudir a eventos. Pasa demasiado tiempo solo o encerrado.

La supervisión de la familia respecto al uso de los dispositivos móviles es importante. Hay que observar cuánto tiempo pasan ocupados en los dispositivos móviles y si les afecta su uso de forma especial tras una sesión. Podemos detectar si el dispositivo es un elemento lúdico más en su vida, o por si el contrario les causa ansiedad y preocupación. Y si bien el camino más corto es la comunicación, también es normal que el sentimiento de miedo, vergüenza y soledad sea tan grande en un niño o adolescente ciberacosado no se atreva a compartir este problema con su familia o sus profesores.

Primeros pasos, algo no va bien

Cuando un padre o familiar al cargo de menores siente su hijo responde a una serie de pautas que indican acoso, cuando ha detectado o constatado algún signo, por pequeño que sea, debe animar a su hijo/a a hablar y comunicarse.

Si bien es difícil que quieran hacerlo con un progenitor, se le puede pedir que comparta sus preocupaciones con alguien de su confianza, un hermano, un amigo, un familiar cercano, un tutor del colegio, cualquier figura que le inspire confianza. Los padres deben transmitir al menor que si alguien lo está molestando o acosando, eso no es aceptable, tiene solución y existen formas de frenarlo. Hay que trabajar la culpa y la vergüenza de la víctima y hacerle entender que la responsabilidad está en el/los agresores, y que además existen maneras de cortar con este tipo de situaciones y protegerlo.

Siguientes pasos, debemos actuar

En el caso del ciberacoso, al existir una huella digital, habrá un rastro de pruebas que pueden ser utilizadas para recabar el apoyo de autoridades y expertos.

Estas situaciones se deben tratar con serenidad y firmeza para que el menor se sienta protegido y apoyado. Los padres también pueden consultar con el médico de atención primaria del menor, con los tutores y responsables del colegio y poco a poco ir dando pasos para visibilizar el problema y encontrar una rápida solución.

En el caso de que existan pruebas que muestren una gravedad extrema, no dudemos en acudir a las autoridades si nuestro hijo está en peligro, tanto de agresión física, como de suicidio por depresión.

La mayoría de las escuelas consideran el acoso como un problema grave y toman medidas para combatirlo. Y si la escuela no es capaz de responder adecuadamente, dejaríamos constancia de ello y acudiríamos a solicitar ayuda por otras vías.

Las víctimas de cualquier forma de violencia tienen derecho a que se ponga freno al acoso, se haga justicia y a que los culpables respondan por sus actos. Muchos países, para tratar el ciberacoso, se basan en leyes relacionadas con el acoso, como las que se refieren al hostigamiento, para castigar a los culpables.

En los países que tienen leyes específicas sobre el ciberacoso, las víctimas de ciberacoso pueden buscar protección, prohibir las comunicaciones de una persona en particular y restringir, temporal o permanentemente, el uso de los dispositivos electrónicos que esa persona utiliza para el ciberacoso.

Cuando hemos llegado a una situación como ésta, es porque las políticas preventivas, la educación en valores desde el hogar y otros mecanismos educativos y de control han fallado.

Y por ello hay que seguir investigando, trabajando y desarrollando entornos y leyes que permitan un uso positivo y productivo de las redes sociales y los entornos digitales.

Nuestros hijos han nacido en este mundo, y no es cuestión de prohibir el uso de internet y de las redes sociales, o de aislarles de una realidad que es parte de su desarrollo, vida y formación futura. El buen uso de los dispositivos móviles parte de un aprendizaje responsable, también de unos valores de respeto que se deben inculcar desde edades tempranas. Pero si lamentablemente, algún día se encuentran ante situaciones de ciberacoso, si se llega a esta lamentable situación, debemos saber que hay canales y vías para denunciarlo y frenarlo también.

En el la segunda parte de este post nos centraremos en cómo seguir utilizando internet de forma segura, qué herramientas contra el acoso en línea existen para nuestros hijos, el papel de las compañías de telefonía y redes sociales más utilizadas por nuestros jóvenes, y cómo evitar que sus datos personales puedan servir para acosarlos, humillarlos o ciberacosarlos. ¡Nos vemos!

¿Demasiado bueno (o malo) para ser verdad? Tres pasos para prevenir la desinformación

No todo lo que nos llega por las redes es verdad; prevenir la desinformación es también importante para nuestra seguridad. Las exageraciones, bulos y mentiras no sólo nos pueden llevar a caer en estafas, sino hasta poner en riesgo nuestra seguridad física o la de nuestras propiedades.

La mentira tiene muchos nombres: fake news, bulos, camelos, trolas, cancamusa, leyendas urbanas, etcétera. La gente miente. A veces por comodidad o ventajismo, a veces por afán de protagonismo y, a veces, con la intención real de hacer daño. E Internet y, especialmente, las redes sociales, son campo abonado para que estas mentiras se difundan con más rapidez, permanezcan más tiempo y provoquen mayores averías. Las noticias falsas no sólo crean alarma social y enrarecen el ambiente, sino que también pueden hacernos más vulnerables a estafas, a ser manipulados por terceros e, incluso a provocarnos daños físicos, en el caso de los bulos relacionados con la salud, por ejemplo.

Así pues, ¿cómo distinguir la verdad de la mentira? Aunque no hay métodos infalibles para que no nos la den con queso, sí que hay una serie de pistas y de trucos que nos ayudarán a afinar nuestro criterio y a detectar bulos como el mejor de los “factcheckers”.

prevenir la desinformacion
LEER MÁS

Pasos para eliminar información en los buscadores

Hoy de nuevo publicamos un post escrito por uno de nuestros lectores. Es el segundo que nos envía para que lo compartamos en nuestro blog. Recordemos que nuestros lectores pueden hacer uso de la sección del blog “Escribe tu post y te lo publicamos“.
Esperamos que os resulte de utilidad.
Agradecemos una vez más a “Investigador Independiente” su colaboración con el blog :)

En éste artículo vamos a tratar de explicar cómo podemos eliminar información publicada en Internet a lo largo de los años, alguna con permiso y otra sin él. Para empezar comentar que lo que aquí se expone está pensado para los países de la Unión Europea (UE) dónde rige una ley de Protección de Datos más amplia que en otros lugares del mundo, especialmente el llamado ‘Derecho al Olvido’. No obstante hay que matizar que en algunos casos también se puede solicitar la petición de eliminación cuándo la página web está alojada fuera de la UE. Para finalizar explicar que hay sitios web que hasta la fecha de la publicación del artículo no es posible contactar con el administrador de la página puesto que tiene protegida la dirección de correo electrónico para contactar con ellos gracias a aplicaciones que tienen esa función.

LEER MÁS

Los ciberataques más esperados en 2018

Los ataques de ransomware, un software malicioso que infecta los equipos de los usuarios y secuestra su información para después pedir un rescate económico, han dejado millares de víctimas en 2017: el Sistema Nacional de Salud (NHS) de Reino Unido vio cómo quedaban paralizados teléfonos y ordenadores de 16 de sus hospitales el pasado mes de mayo; la sede central de Telefónica, ubicada en Madrid, sufrió un ataque masivo de este tipo que inhabilitó sus equipos para, posteriormente, pedir un rescate en bitcoins, una moneda virtual que permite realizar pagos por Internet.

Estos fueron solo dos de los afectados, ya que este ransomware, bautizado como WannaCry, logró extenderse a lo largo y ancho de los cinco continentes en menos de 24 horas, paralizando la actividad de compañías y gobiernos a nivel global. La compañía de mensajería FedEx, el Ministerio del Interior ruso o el fabricante de vehículos Renault, entre otros, aparecían en la lista de víctimas.

Los ciberataques más esperados en 2018

LEER MÁS