Configuración segura de dispositivos móviles

El mundo del internet de las cosas ya no es el futuro: todo está conectado. De hecho, delegamos muchas funciones y tareas en la tecnología, por ejemplo, el almacenamiento y gestión de nuestra información personal. ¿Dónde suele estar esa información? Pues lo más habitual es en nuestro smartphone, incluyendo todo tipo de información privada. ¿Corres el riesgo de perder esa información o de que sea robada? Pues sí, todos tenemos ese problema, pero también está en nuestra mano mitigar el riesgo con una configuración segura del dispositivo.

Por ese motivo, desde Hijos Digitales traemos una guía de pasos esenciales, a la hora de configurar la seguridad y privacidad de un smartphone independientemente de que sea sistema operativo Android o iOS, ¡aplica para ambos!

Seis consejos para tener una configuración segura

  • Configurar contraseña / seguridad biométrica

Puedes introducir tu contraseña desde el apartado “Ajustes” y si utilizas Android luego tendrás que acceder a la sección “Seguridad y Ubicación”. Podrás elegir entre utilizar un patrón de desbloqueo, huella dactilar, reconocimiento facial o simplemente, la tradicionalmente usada contraseña alfanumérica.

Lo más seguro, aunque sea poco habitual, es utilizar un código PIN con una longitud de al menos 6 caracteres, con números, letras y mayúsculas. Pero todo tiene sus pros y sus contras, también ralentizará la velocidad con la que usas tu smartphone. Dentro de las opciones habituales y rápidas, lo más seguro es la huella dactilar, pero siempre tiene que estar combinado con otro método y el que recomendamos es el patrón, siempre y cuando sea complicado de reproducir.

  • Actualizar software

Los expertos y desarrolladores de software mantienen una constante actualización de estos para solventar vulnerabilidades que pueden ir surgiendo. Los cibercriminales suelen tratar de aprovecharlos y por ello se lanzan actualizaciones para corregirlos. A pesar de encontrar tedioso tener que estar actualizando cada aplicación, esta es la mejor manera de proteger tu dispositivo frente a cualquier brecha.

Sin duda, la vulnerabilidad más importante a mitigar es la que pueda tener tu sistema operativo, por ello has de actualizar siempre Android o iOS.

  • Doble factor de autenticación

Otra opción adicional es proteger tu información almacenada en la nube y cualquier aplicación relacionada, como el correo electrónico. En Android, la mejor manera de hacerlo es con verificación en dos pasos, que puede ser activada desde “Seguridad” dentro de “Gestionar tu cuenta de Google”. Si tu móvil es de Apple, tendrás que acceder a ajustes de iCloud, “Contraseña y seguridad” y activar la autenticación de doble factor.

  • Apagar funciones de conexión que no utilices

¿A qué nos referimos con funciones de conexión? Al Wifi, Bluetooth, NFC y el punto de acceso Wifi utilizado para compartir datos. Un tercero con cierta habilidad podría ser capaz de acceder, por ello lo más recomendable es vigilar que estas funciones permanezcan desactivadas si no se están utilizando. Es la mejor manera de evitar que te quiten datos, credenciales, que te roben información personal e incluso dinero.

  • Descarga e instalación de un buen antivirus

Existen buenos antivirus en Play Store y App Store. Por ello es recomendable elegir uno, descargarlo e instalarlo. Asegúrate de que haces una buena elección, aunque sea un antivirus gratuito. Busca información sobre él y consulta opiniones de otros usuarios.

  • Copias de seguridad

Tu teléfono móvil puede perderse o también puedes cambiarte a otro nuevo. ¿Qué harías con toda la información guardada? Si utilizas el servicio de nube, toda la información permanecerá segura y guardada en un segundo lugar. ¿Cómo activar esta función? Como siempre desde “Ajustes” y después si tienes Android, tendrás que pulsar “Hacer copia de seguridad” en la sección de Google y si tienes iOS entrarás en “Copia en iCloud”.

Si has seguido todos estos pasos ya perteneces al conjunto de personas que utilizan su dispositivo móvil de manera responsable. Recuerda que con pequeños gestos estarás poniéndoselo mucho más difícil a los ciberdelincuentes. ¡Ánimo, es muy fácil de hacer!

Las redes sociales y el cuidado de la identidad digital

Actualmente, estamos acostumbrados a utilizar las redes sociales con multitud de fines: comunicarnos con nuestros amigos, expresar opiniones o sencillamente, mostrar y actualizar lo que estamos haciendo en cada momento, por ello, debemos prestar especial atención al cuidado de nuestra identidad digital.

La cantidad de información que proporcionamos a día de hoy en las redes sociales es enorme y no debemos descuidarlo. Desde las consecuencias de una simple opinión negativa o desafortunada hasta el exceso de información personal disponible en canales digitales…no olvidemos que todo en internet puede dejar rastro.

Y si no sabéis a qué nos referimos, en el siguiente video podéis ver algunos ejemplos. ¿Habías pensado que te podrían despedir de tu trabajo por un tweet? ¡Echa un vistazo!

¿Cuánta información proporcionas acerca de ti en internet? Especial cuidado a esta cuestión, porque tanto el contenido, como la cantidad de publicaciones que hacemos al mes, son de especial importancia para controlar lo que los demás pueden ver de nosotros.

10 recomendaciones para proteger tu identidad digital

¿Qué podemos hacer? Existen pequeños pasos muy fáciles de incorporar en nuestra rutina para protegernos y hacer un uso seguro y responsable de las redes sociales. Toma nota:

  • Elige buenas contraseñas y actualízalas cada cierto tiempo

Que se hagan pasar por ti es de lo peor que puede ocurrir, nadie debe saber tus contraseñas y para ello, es importante que sean robustas.

  • Diferencia tus perfiles de redes sociales según su finalidad

Puedes tener un perfil lúdico que no revele mucha información personal, pero por otro lado puedes necesitar un perfil profesional o académico, que muestre más de quién eres, tus aficiones, conocimientos o servicios. El objetivo es diferenciar la información que compartes en cada uno en función de la privacidad que configures en cada perfil según el objetivo.

  • Actualiza tus programas y aplicaciones siempre que puedas

Es la mejor manera de evitar vulnerabilidades que suelen aprovechar los ciberdelincuentes. Los desarrolladores las van encontrado y corrigiendo con cada parche.

  • Evitar las publicaciones comprometidas

Como ya hemos comentado, el contenido que publiques conforma tu identidad digital y todo lo que hagas ahora deja ese rastro. Lo que actualmente parece una inocentada podría provocar futuros problemas.

  • Evita los bulos o fake news

Es muy fácil compartir información y opiniones sin haber contrastado antes debido al gran número de estímulos y fuentes que tenemos disponibles. Sin embargo, mucha de esa información previa que recibimos no es certera. Está en nuestra mano evitar que el bulo crezca y ser críticos con ello.

  • Configura bien tus opciones de privacidad

Tu decides si mostrar tu foto, nombre de perfil y quien puede verte (con o sin tu permiso) dentro de tus opciones de privacidad, en la configuración de tu perfil.

No publiques contenido que pueda ser inapropiado fuera de tu círculo de amistades, además, también es importante vigilar que cierras la sesión de tu perfil cuando hayas utilizado un ordenador ajeno.

  • No publicar contenido con derechos de autor ajenos

Así no caerás en problemas legales que puedan sorprenderte. Comparte lo que quieras mientras respetas las leyes. Ante cualquier duda, ¡consulta!

  • Revisa tu identidad digital periódicamente buscando sobre ti mismo

Haciendo esto siempre sabrás que información estás revelando acerca de ti. Acostúmbrate a buscarte varias veces al año en un buscado como Google y en tus redes sociales habituales.

  • Si dañan tu identidad digital, pide ayuda.

Recomendamos acudir a las autoridades u otras organizaciones que se encargan de dar soporte en caso de acoso, sextorsión, suplantación de identidad o si alertamos que utilizan nuestra imagen ilícitamente.

Hasta ahora todo era privado y gestionábamos lo que queríamos que fuera público, en la actualidad es al revés. Además, cada vez es más habitual observar opiniones de otras personas por terceros y debemos saber gestionarlo. Ahora sí, ¡te toca! ¿Qué aparecería si tu próximo entrevistador googlea tu nombre? 😉 Es el momento de poner en práctica estos pequeños consejos.

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

¿Qué es un Hacker y en que se diferencia de un ciberdelincuente?

Cuando pensamos en un Hacker, la mayoría de nosotros, nos imaginamos al malvado criminal que está aislado socialmente, que permanece trabajando hasta altas horas de la noche con su ordenador.

No todos los hackers son ciberdelincuentes, ni mucho menos. Un hacker es un usuario experto en tecnología que sabe manipular sistemas informáticos. Generalmente esta manipulación es con el objetivo de que se realicen acciones para las cuales el sistema no fue programado inicialmente.

La manipulación de sistemas puede ser noble o malintencionada. La auditoría de una aplicación, con el fin de encontrar posibles fallos, es un ejemplo de buena práctica. Sin embargo, aprovechar una vulnerabilidad para poder robar información, sería un ejemplo de ciberdelincuencia.

Tipos de Hackers

En este artículo os hablaremos de cinco tipos distintos de hackers, pero principalmente existen tres cuya denominación es habitual desde hace mucho tiempo: los Black Hat, White Hat y Grey Hat. A continuación, encontrareis un video de Joan Hernández, experto en ciberseguridad de S2 Grupo, en el que explica los tres tipos de hacker más habituales.

Además, aquí tienes una lista más detallada sobre los cinco tipos principales de hackers:

  • Black Hat

Son ciberdelincuentes y auténticos expertos en informática que van en contra de la ciberseguridad, buscan atacar sistemas en los que no tienen autorización para entrar.

  • White Hat

Autorizados para desplegar sus conocimientos y experiencia con el fin de detectar fallos en ciberseguridad. Así identifican posibles vulnerabilidades para que sean corregidas evitando ataques malintencionados.

  • Grey Hat

Hackers que se mueven entre lo legal y lo ilegal. Suelen ser personas que están aprendiendo, no son ni buenos ni malos, pero por experimentar sin conocer los límites, muchas veces acaban saltándoselos.

  • Hacktivistas

Utilizan sus técnicas y procedimientos para hackear organismos gubernamentales, normalmente tienen un interés político o social.

  • Newbies

Auténticos novatos del hacking que entran en el mundo de la ciberseguridad, ellos suelen buscar la mejora y aprendizaje.

¿Qué es el Hacking Ético?

El tipo de hackers White Hat, desempeña una actividad también denominada hacking ético. Muchas empresas contratan los servicios de ciberseguridad de empresas como S2 Grupo, especialistas en la materia, ya que así pueden realizar pruebas de ciberseguridad o funciones de ciberinteligencia.

En la era digital este tipo de prevención es clave para las organizaciones, las cuales necesitan protegerse a ellas mismas y a sus usuarios, en un entorno cada vez más cambiante y arriesgado.

¿Te unes?

Ahora que conoces los tipos de hackers, ¿te interesa iniciar tu formación para convertirte en un auténtico White Hat? 😉 Existen muchos cursos y formas de formarse en esta disciplina. En S2 Grupo, tenemos un programa especializado en ciberseguridad y ciberinteligencia, orientado a jóvenes talentos y recién titulados tanto en Universidad como Ciclos de FP en materias como: Ingeniería Informática, Industrial, Telecomunicación, Matemáticas, Biomedicina, etc. ¡Es tu momento!

Comprar online de manera segura en el Cyber Monday

Ya llegan las navidades y es tiempo de hacer compras, para nosotros mismos, familiares o amigos. El viernes 25 de noviembre, tuvimos el Black Friday, con importantes descuentos que nos entran por los ojos. Pero esto no acaba, hoy lunes es el Cyber Monday y estando habituados a comprar online, también corremos el riesgo de caer es estafas. En este artículo aprenderemos a minimizar las posibilidades de llevarnos un disgusto, simplemente con algunos consejos de ciberseguridad.

Consejos de ciberseguridad para evitar estafas comprando online

  1. Nunca comprar en tiendas desconocidas de enlaces en redes sociales.
    • Es muy fácil emular páginas web de marcas conocidas, por lo tanto, nunca debemos hacer clic en un enlace y antes debemos buscar en Google la tienda online y ver si podemos acceder a la oferta por nuestra cuenta.
  2. Desconfiar de descuentos desorbitados
    • Siempre tenemos que sospechar de descuentos de gran magnitud y buscarlos por nuestra cuenta en Google para verificar que son reales.
  3. Si es posible, recoger en tienda los artículos comprados
    • Los grandes almacenes permiten reservar en tienda y luego ir a recogerlo y también hay tiendas pequeñas que permiten hacerlo. Así se evitan muchos problemas y se elimina el riesgo de hacer pagos en web inseguras.
  4. Evitar comprar en público a través del teléfono móvil.
    • Hay gente que puede ver lo que compras, ver el ping o el patrón para desbloquear. Así pueden conocer nuestros datos personales y utilizarlos de manera maliciosa.
  5. Jamás comprar algo estando conectado a una wifi pública
    • Crear una red wifi falsa es muy fácil y una vez estamos dentro un ciberdelincuente puede ver todo lo que hacemos. Incluido DNIs, contraseñas aplicaciones bancos, cuentas y puede ser desastroso. Mejor utilizar nuestros datos o solo comprar desde la wifi de casa.

Consejos para utilizar métodos de pago seguros

El auge de la tecnología nos facilita los métodos de pago a través de dispositivos inteligentes. A través de ellos se realiza un cifrado para enmascarar la información de la tarjeta de crédito. Actualmente hay diferentes maneras para verificar que somos nosotros los que compramos, la autorización biométrica, huella dactilar, rostro e incluso frecuencia cardíaca.

Lo mejor es usar un método de pago con seguro de devolución. La seguridad perfecta no existe y siempre va a haber ciertos riesgos, pero hay que limitarlos. Normalmente podremos utilizaremos varias formas de pago como la tarjeta de crédito, PayPal o Bizum.

Tarjeta de crédito

Siempre hay que utilizar páginas con protocolo seguro https, para que se cifre la información de la tarjeta. Y cuidar que se produzca redirección a una página externa con doble factor de autenticación.

PayPal

Muy seguro, accedemos con un usuario y siempre solicitan firma o doble autenticación. Todos los pagos van a estar cubiertos por la protección del comprador. Así podemos recibir un reembolso en caso de error o estafa.

Bizum

Cuando las tiendas online lo utilizan, primero nos piden número de teléfono y solicitan Bizum. Es recomendable verificar la identidad que lo solicita y a posteriori se activa el doble factor de autenticación de nuestra entidad bancaria.

Contra la ciberviolencia el 25N, Día Internacional de la Eliminación de la Violencia contra la mujer

Este 25 de noviembre es el Día Internacional de la Eliminación de la Violencia contra la Mujer, un día para conmemorar. En S2 Grupo la mujer es un pilar indispensable en nuestra estrategia de Responsabilidad Social Corporativa (RSC) #Evoluciona2. Por ello, queremos aprovechar de nuevo para concienciar sobre los tipos de violencia que se pueden dar en un entorno digital.

La violencia hacia la mujer puede darse de diversas formas, como la violencia física, sexual y/o psicológica. La violencia digital es de carácter psicológico y se produce de forma silenciosa, pero existe un amplio abanico de medios que pueden servir de entrada al acoso.

Igual que ocurre con el acoso callejero, el acoso cibernético también es muy preocupante. Los perpetradores de este tipo de violencia, suelen perseguir a sus víctimas en las redes sociales y en los distintos medios que frecuente la mujer.

Tipos de ciberviolencia contra la mujer

Conocer estas formas y métodos de violencia es vital para prevenirlo, además de jugar un papel fundamental en la educación de los más pequeños para que sepan hacer un buen uso de los medios a su alcance. Por ello, en este artículo queremos tratar las distintas formas de violencia cibernética y también dar algunas recomendaciones sobre cómo hay que proceder en el caso de que ocurran.

Ciberextorsión por sexting

Distribuir en internet una imagen comprometida de contenido sexual (real o trucada), o datos susceptibles de perjudicar a la víctima.

  • ¿Cómo actuar? Denunciar a la policía directamente. En el caso de ser menor de edad, avisar a un adulto lo antes posible. Para prevenirlo, mejor no mandar fotos o videos comprometidos a los demás.

Dar de alta a la víctima en un sitio web no deseado

La víctima es dada de alta en un sitio web donde pueden estigmatizar y ridiculizar a la persona.

  • ¿Cómo actuar? Darse de baja y contactar con el sitio web para la censura de contenido. Advertir a los implicados de que podrían ser denunciados y proceder a ello si el problema persiste.

Creación de perfiles falsos

Crear un perfil o espacio falso en nombre de la víctima en el que esta comparte intimidades, realiza demandas y ofertas sexuales explicitas, etc.

  • ¿Cómo actuar? Denunciar dichos perfiles para su eliminación.

Usurpación de identidad

Usurpar la identidad de la víctima y, en su nombre, hacer comentarios ofensivos o participaciones inoportunas en chats de tal modo que despierte reacciones adversas hacia quien en verdad es la víctima.

  • ¿Cómo actuar? Contactar con la web o red social y denunciar. Denunciar a la Policía.

Divulgación de grabaciones donde se acosa físicamente a la víctima

Divulgar por Internet grabaciones en las que se intimida, pega, agrede, persigue, etc. a una persona. El agresor se complace no sólo del acoso cometido sino también de inmortalizarlo, convertirlo en objeto de burla y obtener reconocimiento por ello. Algo que se incrementa cuando los medios de comunicación se hacen eco de ello.

  • ¿Cómo actuar? Denunciar a la Policía directamente. En el caso de ser menor de edad, avisar a un adulto lo antes posible.

Dar de alta email para que reciba spam

Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para convertirla en blanco de spam, contactos con desconocidos, etc.

  • ¿Cómo actuar? Marcar como spam y solicitar la baja.

Acceder digitalmente al ordenador de la víctima para controlarla

Mediante la instalación de programas o aplicaciones espía en los diferentes dispositivos utilizados, pero especialmente el teléfono móvil. De ese modo es posible conocer toda actividad en redes y conversaciones privadas de la víctima, incluso la ubicación en tiempo real. Son los celos exagerados de la pareja los que suelen estar detrás de estas acciones.

  • ¿Cómo actuar? Recurrir a un técnico especializado para la eliminación del programa maligno. Nunca dejar que otros manipulen nuestro teléfono.

Ciberbullying o acoso en internet

Los insultos públicos en redes sociales también son una forma de violencia. Es lo que conocemos como ciberbullying, más frecuente en entornos juveniles, pero que se da en todas las edades. Suele producirse tras una ruptura sentimental o por no haber sido correspondido en una relación. Los efectos pueden llegar a ser muy graves por la propagación que tienen las redes.

  • ¿Cómo actuar? Advertir a los implicados de que podrían ser denunciados y proceder a ello si el problema persiste.