Publicidad con Inteligencia… ¿O Mala Inteligencia?

En la era de la digitalización global, la inteligencia artificial (IA) se ha convertido en un componente crítico en numerosos sectores, revolucionando desde sistemas automotrices hasta infraestructuras de salud. Sin embargo, esta tecnología no está exenta de riesgos. En particular, la manipulación de la IA para fines publicitarios malintencionados representa una amenaza creciente que combina innovación tecnológica con intenciones fraudulentas, afectando a consumidores y empresas por igual. Este artículo explora las profundidades de esta problemática, ilustrando cómo la IA está remodelando el panorama de la seguridad digital y qué estrategias podemos emplear para salvaguardar nuestra información.

¿Qué es la IA?

La inteligencia artificial es una tecnología que permite a las máquinas ejecutar tareas que tradicionalmente requerían la intervención humana, como el razonamiento, la percepción visual, y el reconocimiento de voz. Esta capacidad se logra mediante algoritmos de aprendizaje automático y redes neuronales que imitan la estructura y función del cerebro humano. A través de la IA, los dispositivos pueden procesar información, aprender de ella y tomar decisiones autónomas. Este avance ha sido fundamental para el desarrollo de aplicaciones que van desde asistentes virtuales hasta vehículos autónomos.

La IA se ha integrado en prácticamente todos los aspectos de la vida moderna. En el sector de servicios, facilita la personalización y automatización del servicio al cliente a través de chatbots inteligentes que responden a preguntas frecuentes y gestionan reservas. En el ámbito de la seguridad pública, sistemas de reconocimiento facial ayudan en la identificación y captura de criminales. La IA también está transformando el sector agrícola con drones que monitorizan cultivos y optimizan el uso de recursos, lo que mejora la producción y sostenibilidad.

La publicidad online

En el mundo digital, la publicidad ha evolucionado más allá de simples banners y anuncios pop-up. La IA ha permitido la creación de sistemas publicitarios que no solo identifican a los usuarios con mayor probabilidad de compra, sino que también predicen cuándo y dónde es más probable que realicen una compra. Esta tecnología ha habilitado métodos de retargeting sofisticados, donde los anuncios persiguen a los usuarios a través de diferentes plataformas, recordándoles productos que han visto o buscado previamente, aumentando así las tasas de conversión.

La sinergia entre IA y publicidad ha permitido campañas hiper-personalizadas que consideran el comportamiento en tiempo real del usuario, su historial de navegación, sus intereses y hasta su ubicación geográfica. Esto se traduce en una experiencia de usuario altamente personalizada y mucho más efectiva, donde cada anuncio mostrado está optimizado para generar el máximo impacto. Además, la IA permite la optimización en tiempo real de las campañas publicitarias, ajustando los anuncios en función del rendimiento y la interacción del usuario.

¿Qué es la publicidad maliciosa?

La publicidad maliciosa implica el uso de anuncios en línea para propagar programas maliciosos. Estos anuncios están diseñados para engañar al usuario, haciéndole creer que está interactuando con contenido legítimo. Una vez que el usuario hace clic en el anuncio, el malware se descarga y se instala en el dispositivo, lo que puede resultar en robo de identidad, pérdida de datos importantes y acceso no autorizado a sistemas informáticos. La sofisticación de estas tácticas ha aumentado con el uso de la IA, haciendo que los anuncios sean más difíciles de distinguir de los legítimos.

El uso de la IA para potenciar anuncios dañinos ha llevado estas prácticas a un nivel alarmantemente eficiente. Algoritmos de aprendizaje profundo analizan y aprenden de las interacciones de los usuarios para crear anuncios que son increíblemente convincentes y personalizados. Estos anuncios son capaces de evadir los sistemas de detección tradicionales y adaptar sus métodos de ataque en tiempo real, basándose en las respuestas de los usuarios y las medidas de seguridad detectadas.

Tipos específicos de malvertising:

  1. Esteganografía: Oculta código malicioso dentro de imágenes.
  2. Imágenes políglotas: Imágenes diseñadas para parecer normales pero que contienen código malicioso.
  3. Estafas de soporte técnico: Anuncios que asustan a los usuarios para que llamen a números de soporte falso.
  4. Scareware: Anuncios que inducen miedo afirmando que el dispositivo está infectado.
  5. Falsas actualizaciones de software: Anuncios que ofrecen falsas actualizaciones para instalar malware.

¿Cómo protegerse del llamado malvertising?

Protegerse de la manipulación publicitaria malintencionada en la era de la IA requiere más que precaución; requiere conocimiento y las herramientas adecuadas. Es esencial mantenerse actualizado sobre las últimas tácticas de malvertising y utilizar software avanzado de seguridad que pueda adaptarse y responder a las nuevas amenazas. Además, la formación en ciberseguridad puede ayudar a los usuarios a reconocer signos de malvertising y evitar hacer clic en anuncios sospechosos.

Medidas de protección detalladas contra el malvertising:

  1. Usar software antivirus potente y actualizado.
  2. Instalar bloqueadores de anuncios en el navegador.
  3. Desactivar complementos innecesarios del navegador.
  4. Mantener el sistema operativo y el software siempre actualizados.
  5. Descargar software solo de fuentes legítimas.
  6. Utilizar navegadores seguros y configuraciones de privacidad robustas.

En conclusión, el abuso de la IA para fines publicitarios ilícitos es una de las muchas caras del uso de la tecnología avanzada para fines ilícitos. Mientras que la IA ofrece numerosas ventajas para mejorar la eficiencia y la efectividad en varios campos, también plantea desafíos significativos en términos de seguridad y privacidad. Es fundamental que tanto individuos como organizaciones tomen medidas proactivas para protegerse de estas amenazas avanzadas.

Preguntas Frecuentes

¿Cuáles son los indicadores de un anuncio potencialmente malicioso?

Un indicador común de un anuncio malicioso es la promesa de ofertas que parecen demasiado buenas para ser verdad, como productos gratuitos o descuentos extremadamente altos. Además, si un anuncio te pide que descargues algo o introduces datos personales directamente, es probable que sea una táctica de malvertising.

¿Cómo puedo asegurar que mis dispositivos están protegidos contra el malvertising?

Para proteger tus dispositivos, asegúrate de mantener actualizado tu sistema operativo y todas las aplicaciones, incluyendo el navegador y cualquier software de seguridad. Utiliza un programa antivirus confiable y considera la instalación de extensiones de navegador que bloqueen anuncios y rastreadores sospechosos.

¿Qué debe incluir una estrategia efectiva de defensa contra la publicidad maliciosa?

Una estrategia efectiva debe incluir el uso de software de seguridad actualizado, como soluciones antivirus y anti-malware, junto con una fuerte configuración de seguridad en tus navegadores y dispositivos. Además, es crucial educar a todos los usuarios sobre los riesgos y las señales de advertencia del malvertising.

¿Cuál es el papel de la educación en la prevención del malvertising?

La educación es fundamental para prevenir el malvertising porque informa a los usuarios sobre cómo reconocer y evitar anuncios maliciosos. Programas de formación pueden enseñar a los individuos y a los empleados de una empresa sobre las prácticas de navegación segura y cómo identificar correos electrónicos y anuncios sospechosos.

¿Qué avances en tecnología de seguridad se están desarrollando para combatir mejor la publicidad maliciosa?

Los avances en tecnología de seguridad incluyen el desarrollo de inteligencia artificial y aprendizaje automático para detectar y bloquear anuncios maliciosos antes de que lleguen al usuario. Además, se están mejorando las herramientas de análisis de comportamiento para identificar patrones sospechosos en el tráfico de la red que podrían indicar intentos de malvertising.

BeReal o cómo conseguir ser auténtico y no morir en el intento

La red social que arrasa entre los más jóvenes

¿Qué es BeReal?

Seguramente, todos aquellos que tenéis niños o adolescentes a vuestro alrededor (hijos, alumnos) habréis escuchado hablar de BeReal, una red social que, desde el año 2022, es increíblemente popular entre los más jóvenes.

Esta plataforma, de origen francés y creada en 2020, tiene como objetivo mostrar a las personas (sus usuarios) de forma auténtica. Nada de los filtros, las poses, el postureo o la superficialidad que caracterizan a otras redes sociales, como Instagram.

¿Cómo lo hace?

La aplicación te envía una notificación, una vez cada 24h y de forma totalmente aleatoria, pidiéndote que te hagas una fotografía. Sólo te permite una publicación al día, que consistirá en una imagen hecha con la cámara delantera y la trasera. El objetivo es mostrar, en una sola imagen, cómo y dónde estás en preciso momento. Fotos espontáneas, sin filtros.

Esta red social, por tanto, te va a solicitar tener siempre activadas las notificaciones en el móvil. Cuando la notificación llega, tienes dos minutos para sacar la foto. Puedes hacerla más tarde, pero en tu publicación aparecerán las horas que has tardado.

En caso de no publicar nada, no podrás ver las publicaciones de tus amigos.

Pero… la información, ¿es pública o privada?

En BeReal tienes dos apartados: el de Mis Amigos y el Discovery. En el primero aparecen las publicaciones de tus contactos y, en el segundo, fotos de otros usuarios que puedes explorar.

Como en todas las redes sociales, la configuración por defecto hace que tu perfil sea público. Sin embargo, esta puede cambiarse a privada, para que únicamente tus contactos vean tus imágenes.

Cuando exploras publicaciones de otros usuarios, puedes hacer solicitudes de amistad. No obstante, no podrás enviar mensajes privados a nadie: ni a tus contactos ni a personas desconocidas.

Además, existe un apartado más privado, llamado Memories, donde se guardan tus publicaciones. Este no es público y únicamente el dueño de la cuenta puede verlos, es decir, tú.

Finalmente, a la hora de utilizarla es recomendable desactivar la ubicación por razones de seguridad y privacidad, ya que la app funciona en tiempo real.

¿Es seguro utilizarlo?

La ley de protección de datos aplicable es la francesa y, por tanto, la app debe ser transparente sobre la información que recopila y su finalidad. La propia red social especifica que, si bien los datos no se cifran, tampoco se comparten con terceros.

Y… ¿para los menores?

¿Es recomendable que la utilicen, o no?

Si bien parece que BeReal es una alternativa más saludable en cuanto a no promover una sobreexposición de la imagen personal (solo permite una foto al día), ni la acumulación de miles de seguidores, ni la típica superficialidad que caracteriza a otras redes sociales, presenta algunos riesgos. Veámoslos.

  • Cabe la posibilidad de que los menores estén demasiado pendientes del momento de la notificación.

Puede que esta suceda mientras están en clase o estudiando y suponga una distracción. Recordemos que el uso del móvil está prohibido en muchos centros educativos. Y la utilización de esta red social puede llevar a que los alumnos busquen estrategias para saltarse estas restricciones y seguir utilizando la app. Por ejemplo, yendo al baño con el móvil para hacerse la foto o fotografiar en la propia clase, apareciendo otros compañeros y profesores.

  • Pueden estar dando demasiada información en sus publicaciones.

La red social da dos minutos para que hacer la foto y subirla. Esa publicación no solo da información sobre ellos mismos y cómo se ven, sino también sobre qué están haciendo y dónde están (y dónde no) en ese instante.

  • Puede resultar intrusiva y adictiva.

El posible enganche o adicción actúa más como promotor y consecuencia del uso de la red social, que como riesgo en sí.

¿Por qué puede resultar intrusiva y adictiva? Fijémonos en lo siguiente:

  • La app te solicita una foto de forma aleatoria, es decir, tú no puedes escoger cuándo ni cómo, manda ella (y debes tener, por tanto, las notificaciones activadas).
  • Te da, además, 2 minutos para poder hacerla. Puedes hacer retakes (borrar la primera foto y hacer otra), pero indicará el tiempo que has tardado en subir la foto.
  • En caso de no hacerlo, te impide ver las fotografías del resto de tus amigos, es decir, aplica una penalización si no subes la imagen.

No es descabellado pensar en su carácter invasivo y componente adictivo. Es una red social en la que, si no se cumple con la petición de foto, se recibe una consecuencia negativa.

Ante esta tesitura, tenemos claro que un adulto puede ser (más o menos) capaz de discernir si está dispuesto o no a subir una foto. Pero ¿y un niño? Quizá en su caso no resulte tan fácil ignorar la petición de la red social, y posiblemente acabará publicando siempre que la app se lo pida.

En relación con este aspecto, no hemos de olvidar que la ESRB (Junta de clasificación de software de entretenimiento) clasifica esta plataforma como ‘’T for Teen’’, es decir, mayores de 13 años. Pero la realidad es que muchos menores de 13 utilizan esta app como forma de relacionarse con sus amigos, con sus pros y sus contras.

Ventajas y desventajas

Como ventajas principales del uso de BeReal, encontramos que:

  • Promueve la autenticidad y no idealiza determinados estándares de vida o belleza mediante publicaciones demasiado retocadas. Recordemos: nada de filtros ni edición.
  • Y, también, permite la identificación de los usuarios con publicaciones más reales y cotidianas de sus contactos.

Como desventajas:

  • Solo puede hacerse una publicación cuando llega la notificación. En caso de no hacerlo, no permite visualizar las fotos del resto de usuarios.
  • Se ha de tomar precauciones cuando llega la notificación: esta habrá de ser en tiempo real y, por ello, es necesario proteger nuestra seguridad teniendo en cuenta siempre las posibles consecuencias de dar esa información.

Consejos

Para aquellos padres y madres preocupados por esta red social, recomendamos algunas pautas:

  • Establecer límites para el uso de redes sociales.
  • Animar a vuestros hijos a no compartir información personal o relevante.
  • Asegurarse de que publican las fotos de forma privada.
  • Tener conversaciones habituales con ellos sobre cómo comportarse en Internet.
  • Recordarles que cualquier cosa que publiquen online forma parte de su imagen digital.

Y, por último, como siempre, el resto de redes sociales se suman al carro…

TikTok e Instagram están implementando funcionalidades que reproducen esta característica de BeReal.

En TikTok, por ejemplo, existe ‘’TikTok Now’’. Te envía una notificación para grabar un vídeo de 10 segundos o subir una foto estática, también dentro de un tiempo establecido. De momento, esta función puede usarse directamente solo en Estados Unidos y, para el resto de países, se requiere la descarga de la aplicación vinculable a TikTok.

En Instagram está la función ‘’Dual’’ dentro de sus historias. Permite publicar una foto tomada con la cámara delantera y la trasera.

Fuentes:

Qué es BeReal y cómo funciona esta red social basada en la espontaneidad (xataka.com)

▷ BeReal: qué es, cómo funciona y los retakes en 2023 (jordisanildefonso.com)

BeReal: qué es y cómo funciona | Ana Ivars

BeReal app: cómo funciona y saber si es segura | Consumer

Protege tus dispositivos en la ERA DE LOS REGALOS CONECTADOS

Muchos de los regalos que recibimos o hacemos en esta era digital son dispositivos conectados: Altavoces, relojes, juguetes, videocámaras y hasta tus electrodomésticos más tradicionales pueden hoy conectarse a Internet, por lo que podemos afirmar con rotundidad que vivimos en “La era de los regalos conectados”.

Una bendición para tu comodidad y el entretenimiento personal y familiar… ¡que requiere de unos buenos hábitos de ciberseguridad para que disfrutes de tus “regalos conectados” de forma segura! Toma nota:

  1. Antes de nada, revisa las opiniones y comentarios del producto. Hoy en día tenemos la posibilidad de encontrar muchísima información sobre la mayoría de los productos, incluso antes de comprarlos o abrirlos… ¡aprovéchalo!
  2. Una vez ya tienes tu regalo, revisa la política de privacidad del fabricante, incluida la letra pequeña, para saber qué información recopilan y cómo la utilizan.
  3. Asegúrate de conectarte a una Red WiFi segura. Una contraseña robusta (mayúsculas, minúsculas, números y caracteres especiales) siempre hará tu red más segura que la que venía por defecto en tu rúter o una demasiado fácil. Además, configura un cortafuegos y mantén el antivirus actualizado en tu red.
  4. En todos tus dispositivos, configura contraseñas fuertes y únicas y además activa siempre que puedas el doble factor de autenticación para mayor seguridad. Cambia las contraseñas predeterminadas de fábrica por una robusta (combinando mayúsculas, minúsculas, números y caracteres especiales).
  5. Regalos a niños. Si regalas dispositivos conectados a niños, asegúrate de que la app o plataforma asociada cumple con las regulaciones de privacidad de datos infantiles. Además, puedes configurar controles parentales y filtros de contenido para garantizar un uso seguro y apropiado; en Hijos Digitales nuestra filosofía es la de educar desde la concienciación a nuestros menores, guiándoles en cada proceso.
  6. Mantén siempre actualizado el software y las aplicaciones de tus dispositivos. Si un dispositivo tiene una app asociada, asegúrate de mantenerla actualizada, pues suelen incluir correcciones de seguridad importantes.
  7. Desactiva aquellas características del dispositivo que no utilices. Esto reduce posibles puntos de vulnerabilidad y mejora la seguridad general.
  8. Limita el acceso de invitados. Si el dispositivo permite configurar accesos de invitados, debes limitar el acceso a funciones críticas.
  9. Si te regalan cámaras de seguridad, configura correctamente los permisos de acceso y cifra la transmisión de vídeo para proteger la privacidad.
  10. Y si tienes dispositivos antiguos, investiga si el fabricante proporciona actualizaciones de seguridad; si no fuera así, piensa si es seguro seguir utilizando el dispositivo.

¿Quieres tres consejos extra sobre dispositivos conectados? Aquí los tienes:

I- Monitorización de actividades inusuales. Algunos dispositivos tienen esta característica que te puede alertar de cualquier comportamiento sospechoso.

II- Cifrado de datos. Algunos dispositivos ofrecen opciones de cifrado de datos y podrás habilitar esta función para proteger la información almacenada.

III- Utilización de VPN para acceso remoto. Si un dispositivo permite acceso remoto, considera el uso de una Red Privada Virtual (VPN) para cifrar la conexión y proteger la información que se transmite. Esto no acaba aquí, que yo ya he visto un camión sin nadie al volante adelantando a todos en una autopista, he visto coches sin conductor llevando a gente y repartidores-robots a domicilio por las calles de otros países, por lo que más nos vale ponernos las pilas para disfrutar de todo de forma segura.

La Inteligencia Artificial ha llegado a nuestras vidas para quedarse y además evoluciona a un ritmo vertiginoso; cada día se puede aprender algo nuevo y más en este mundo de la ciberseguridad, en el que, por cierto, por si no lo sabías, se espera que la computación cuántica tenga un impacto significativo y las técnicas de cifrado y seguridad evolucionen para resistir todos estos avances.

¿Demasiados conceptos nuevos en un solo párrafo?Te esperamos en Hijos Digitales para seguir aprendiendo sobre todas estas novedades y seguir anticipando un mundo ciberseguro.

Los 3 Fantasmas de la cibernavidad

Érase una vez, una joven empresaria e ingeniera llamada Lina, en las fiestas navideñas de SafeCity trabajaba incansablemente en una empresa de tecnología. Su vida giraba en torno a la innovación y la creación, pero la ciberseguridad no era su prioridad.

Una fría noche, cuando todos estaban disfrutando de las festividades, Lina se encontraba absorta en su labor, un fantástico programa sin apenas protección. De repente, un destello iluminó su oficina y se manifestó el Fantasma del Pasado, un reflejo de los ciberataques conocidos. Este espíritu llevó a Lina a través de una serie de eventos pasados, revelando cómo los ataques de ingeniería social habían manipulado a personas inocentes para divulgar información confidencial. Desde correos electrónicos engañosos hasta llamadas telefónicas fraudulentas, Lina presenció cómo estas artimañas habían comprometido la seguridad de empresas y personas.

Despertando de su trance, Lina se encontró sola, pero reflexionando profundamente sobre la importancia de aprender del pasado para proteger el presente. Decidió implementar medidas de ciberseguridad y concienciación en su empresa, promover la educación en seguridad cibernética, enseñando a su equipo y a la comunidad sobre cómo detectar y prevenir los ataques de ingeniería social.

Poco después, en medio de la noche, cuando la ciudad estaba envuelta en silencio, apareció el Fantasma del Presente, un ser sombrío que personificaba un ataque que es capaz de acechar a todas las empresas de cualquier tipo y tamaño: el peligroso ransomware. Este espíritu mostró a Lina la realidad actual de los ataques de ransomware y la importancia de proteger tus activos digitales, revelando cómo las empresas eran secuestradas digitalmente, exigiendo rescates por sus datos cruciales.

Sintiendo el impacto y la desesperación de estas víctimas, Lina comprendió la urgencia de fortificar las defensas contra el ransomware. Prometió capacitar a su equipo en detección y prevención, y se comprometió a respaldar regularmente los datos críticos de su empresa para evitar caer en la trampa de los ciberdelincuentes con una estrategia de ciberseguridad robusta y herramientas de protección,

Mientras la Nochebuena avanzaba, un brillo futurista inundó la habitación de Lina, y apareció el Fantasma del Futuro, un ser etéreo que encarnaba los ciberataques impulsados por la inteligencia artificial. Mostró a Lina un mundo donde los ataques cibernéticos eran sofisticados, autoadaptables y devastadores.

Con el corazón palpitante, Lina comprendió la magnitud de esta amenaza inminente. Se dio cuenta de que el futuro de la ciberseguridad dependía de su acción presente. Decidió dedicar esfuerzos a investigar y desarrollar sistemas de defensa avanzados, colaborando con expertos para contrarrestar esta futura amenaza.

Al despertar en la mañana de Navidad, Lina se sintió renovada. Había vivido una experiencia transformadora. Convocó a su equipo, compartió su visión y juntos se embarcaron en un nuevo camino, comprometidos a fortalecer la ciberseguridad en su entorno y anticipar un mundo ciberseguro.

Desde entonces, Lina se convirtió en una defensora ferviente de la concienciación sobre la ciberseguridad, organizando charlas y seminarios para educar a otros sobre los peligros y las estrategias para protegerse en el mundo digital, e inculcando estos valores en su entorno para así llegar cada vez más lejos en un mundo cada vez más digitalizado.

¡Nos vestimos de naranja en la lucha contra la ciberviolencia!

Desde S2Grupo nos unimos un año más a la campaña #16Días de activismo de las Naciones Unidas, que arranca este 25 de noviembre con el Día Internacional de la Eliminación de la Violencia contra la Mujer. El eje central de la campaña 2023 se resume en su lema “¡ÚNETE! Invierte para prevenir la violencia contra las mujeres y las niñas.”

¿A qué nos referimos exactamente con el Día Internacional de la Eliminación de la violencia contra la mujer?

La Asamblea General de la ONU definió “violencia contra la mujer” como “todo acto de violencia que tenga o pueda tener como resultado un daño o sufrimiento físico, sexual o psicológico para la mujer, así como las amenazas de tales actos, la coacción o la privación arbitraria de la libertad, tanto si se producen en la vida pública como en la vida privada[1].  Eligiendo el 25 de noviembre para su celebración en conmemoración de las hermanas Mirabal, tres mujeres dominicanas que al alzar su voz en contra de la situación que vivía su país fueron asesinadas en 1960. Creando así una campaña anual que abarca desde este próximo sábado hasta el 10 de diciembre, coincidiendo su fin con el Día Internacional de los Derechos Humanos.

Durante la jornada del año pasado compartimos distintos tipos de formas que puede tomar la violencia contra las mujeres digitalmente, ya que conocer los medios y posibles formatos de este fenómeno es un paso fundamental para poder prevenirlo. Que una persona aprenda, por ejemplo, la existencia de aplicaciones que pueden esconder un sistema de geolocalización o que objetos del hogar aparentemente inocentes, como una bombilla, puedan ocultar una cámara espía le permite ser consciente de su situación y pedir ayuda si así lo necesita. Pero… Pedir ayuda… ¿A quién?

Invierte para prevenir la violencia contra las mujeres y las niñas.

Una de cada tres mujeres sufre violencia sexual o física alguna vez a lo largo de su vida, y si, hablamos del ámbito tecnológico, los estudios recogen que una de cada diez mujeres europeas ha sufrido ciberacoso, incluyendo correos o mensajes no solicitados tanto de carácter sexual como ofensivos. Estas cifras aumentan si hablamos de mujeres que ostentan un cargo de responsabilidad o sean figuras públicas conocidas, con las redes sociales como principal medio para llevar a cabo todo tipo de degradaciones y amenazas tanto hacia la persona en concreto como sus familiares[2].

Sin embargo, a pesar de la clara necesidad de políticas preventivas y asistenciales solo el 5% de la ayuda gubernamental global se dedica a violencia de género, siendo tan solo 0,2% para la prevención[3]. La ONU estima que cuatro de cada cinco niñas y mujeres viven en países sin una sólida protección legal y que, a pesar de los grandes compromisos por mejorar, tres de cada cuatro países carecen de un sistema de seguimiento de las medidas y el presupuesto asignado.[4] De ahí que el tema principal de la campaña de este año sea “Invierte para prevenir la violencia”.

Qué hacer en caso de sufrir violencia digital

1º Paso: No borrar nada.

Puede que nuestro primer impulso sea eliminar los comentarios hirientes o las imágenes desagradables recibidas, pero no es lo aconsejable porque nos servirán para denunciar los hechos ante las autoridades pertinentes.

2º Paso: Buscar asesoramiento adecuado a nuestra situación.

  • Páginas web
  • Teléfonos

Servicio de atención a las víctimas de violencia de género 016.

Servicio de ayuda en ciberseguridad del INCIBE 017.

Stop Violencia de Género Digital 659 08 26 31
Agencia Española de Protección de Datos 900 293 621

3º Paso: Denunciar los hechos ante los Cuerpo y Fuerzas de Seguridad del Estado

La Policía Nacional cuenta con una brigada especial dedicada a la investigación y persecución de los ciberdelitos que podrá ayudarnos. Si para certificar los hechos ocurridos ante la policía necesitáramos de un perito informático especializado, la asociación ¡Stop! Violencia de género digital cuenta con un formulario en su web.


[1] Art. 1 de la “Declaración sobre la Eliminación de la Violencia contra la Mujer” Naciones Unidas, Conferencia de Viena, 1993.

[2] “Hechos y cifras: Poner fin a la violencia contra las mujeres” (ONU, 2023) https://www.unwomen.org/es/what-we-do/ending-violence-against-women/facts-and-figures

[3] “¡ÚNETE! Invierte para prevenir la violencia contra las mujeres y las niñas. #No hay excusa.” (ONU, 2023) https://www.un.org/es/observances/ending-violence-against-women-day

[4] “En la mira: 16 Días de activismo contra la violencia de género” (ONU, 2023)  https://www.unwomen.org/es/noticias/en-la-mira/2023/11/en-la-mira-16-dias-de-activismo-contra-la-violencia-de-genero

“Queremos ser futbolistas de la Kings League”


Estos días, más que nunca, los niños y las niñas sueñan con ser futbolistas.
A la pregunta ¿qué quieres ser de mayor?, la respuesta más repetida entre vuestros hijos ya no es la de “quiero ser youtuber, tiktoker o influencer”; el “quiero ser futbolista” recupera el primer lugar, pero lo que no imaginaréis es la causa.


– Papá, ¡ya no quiero ser influencer, ahora quiero ser futbolista!

  • Anda, ¿Y eso? ¿En qué equipo te gustaría jugar, en el Madrid o en el Barça?

– ¡Qué dices papá, yo quiero jugar en Porcinos, en la Kings League!

  • ¿En qué? ¿Eso qué es?

– ¡No te enteras papá, la Kings League, la liga de Piqué… si la conoce todo el mundo! Porcinos es el equipo de Ibai, que sería mi presidente y además sale a tirar penaltis cuando sale esa carta. Me voy a entrenar para ver si me fichan.

  • ¡Pero qué cosas dices, venga ponte a estudiar matemáticas!

Esta conversación podría haber ocurrido perfectamente en tu casa o en la del vecino y si tienes hijos y no sabes de qué estamos hablando, es el momento perfecto para que, a raíz de leernos, comiences a formarte e informarte para poder conectar con ellos.

Obviamente, que la selección española haya ganado el mundial de fútbol femenino también ayuda y mucho. ¡Qué gran éxito! ¡Qué mérito! La enorme visibilidad que ha tenido este hito hace que ahora muchas niñas sueñen con ser campeonas del mundo, pero entre los menores y jóvenes hay un fenómeno futbolístico que viene arrasando desde hace meses y provocando que muchos niños y niñas renueven sus sueños.

La Kings League es una liga de fútbol de verdad (con esto me refiero a que sus futbolistas juegan a meter goles con una pelota en un campo de fútbol) que llegó a la realidad de la mano de Gerard Piqué, el ex futbolista del Barcelona. Él es el presidente de esta liga, en la que los equipos participantes tienen su propio presidente, entre ellos personas referentes del mundo digital, como el archiconocido Ibai Llanos o TheGrefg, e incluso jugadores profesionales históricos como Iker Casillas o el Kun Agüero.

Los equipos se conforman a través de un draft abierto a todo el mundo y cada jornada suelen sumar algún jugador extra que resulte más atractivo si cabe para el espectador: por el “Cupra Arena”, un moderno campo de fútbol 7 situado en el puerto de Barcelona que es el escenario de cada jornada, ya han pasado leyendas como Ronaldinho, Pirlo o Shevchenko. Un espectador que, como la mayoría de vuestros hijos, accede a los partidos a través de la plataforma twitch, en el canal de la propia Kings League o los canales de todos los influencers que participan en ella que también la retransmiten.

Se trata de una combinación atractiva del mundo del fútbol y el de los youtubers, con reglas especiales divertidas y aderezado con un moderno espectáculo que ya ha sido capaz de llenar las gradas de estadios gigantescos como el Camp Nou (FC Barcelona) en el que reunieron a más de 92.000 personas o el Metropolitano (Atlético de Madrid), donde casi 60.000 aficionados presenciaron las finales. Todo ello acompañado de un show complementario: cantantes de moda actuando en directo, otros creando canciones en forma de himno de los equipos para la ocasión, ¡una auténtica locura!

Además, tras el éxito de la primera edición, para la segunda se creó la Queens League, la liga femenina y justo antes del inicio de curso escolar tendrá lugar la primera Prince Cup, donde debutarán los niños y las niñas dentro de todo este novedoso entorno.

Por todo esto, los niños, las niñas y muchos de los jóvenes quieren ser futbolistas de la Kings League, de la Queens League o de la Prince Cup. Ahora ya estás más cerca de comprender a tus hijos. La mejor forma de guiar, ayudar y proteger a nuestros hijos es conectar con ellos y hoy en día la mayoría de los niños y jóvenes tienen todo este show como referencia dentro de su ocio.

Y tú, papá o mamá, ¿te apuntas a ser el King o Queen de la ciberseguridad?

5 medidas de seguridad para deshacerse de dispositivos antiguos

En nuestra era digital, la seguridad de la información es fundamental. A medida que actualizamos nuestros dispositivos y nos deshacemos de los antiguos, es crucial tener en cuenta las medidas de seguridad adecuadas. Deshacerse de dispositivos antiguos de manera irresponsable puede exponer datos personales y confidenciales a riesgos de ciberseguridad. En este artículo, aprenderemos las mejores prácticas al deshacernos de nuestros dispositivos antiguos para proteger nuestra información sensible.

dispositivos antiguos

1. Respalda y transfiere tus datos

Antes de deshacerte de cualquier dispositivo, asegúrate de respaldar y transferir tus datos importantes. Esto incluye fotos, videos, documentos y cualquier otro archivo relevante. Puedes utilizar servicios de almacenamiento en la nube o dispositivos externos para realizar copias de seguridad. Al asegurarte de tener una copia segura de tus datos, minimizas el riesgo de perder información valiosa y garantizas que no caiga en manos equivocadas.

Si tienes un teléfono móvil antiguo, una opción conveniente es realizar una copia de seguridad en la nube. Tanto Android como iOS ofrecen servicios en línea que te permiten guardar tus datos de forma segura. Además, puedes transferir tus contactos, calendarios y aplicaciones a tu nuevo dispositivo para asegurarte de no perder ninguna información importante.

2. Elimina datos de manera segura

Simplemente formatear o restablecer un dispositivo no es suficiente para eliminar permanentemente los datos almacenados en él. Utiliza herramientas de eliminación de datos confiables para asegurarte de que toda la información se borre de forma segura. Estas herramientas sobrescriben los datos existentes con información aleatoria, dificultando o imposibilitando su recuperación.

También puedes considerar el cifrado de datos antes de eliminarlos, lo que proporciona una capa adicional de seguridad. Para ordenadores y laptops, existen programas especializados en borrado seguro de datos, como SDelete o Shred, que te permiten sobrescribir los archivos de manera segura.

En el caso de dispositivos móviles, busca aplicaciones confiables que ofrezcan borrado seguro de datos. Estas aplicaciones sobrescribirán tus datos múltiples veces, asegurando que sean irrecuperables.

3. Borra información de dispositivos de almacenamiento externo

No te olvides de los dispositivos de almacenamiento externo, como tarjetas de memoria, discos duros externos o unidades flash USB. Estos dispositivos también pueden contener datos sensibles.

Utiliza herramientas de eliminación de datos para borrarlos de forma segura antes de deshacerte de ellos. Incluso si planeas desechar un dispositivo de almacenamiento, asegúrate de borrar los datos antes de hacerlo.

En el caso de las tarjetas de memoria y las unidades flash USB, puedes utilizar software de borrado seguro o formatearlos utilizando herramientas de formateo avanzadas. Para los discos duros externos, puedes utilizar los programas mencionados en el punto anterior.

Si tienes dudas, siempre es recomendable buscar la guía del fabricante o consultar a un experto en seguridad informática.

4. Desactiva y desconecta servicios en línea

Si tu dispositivo antiguo estaba conectado a servicios en línea, como cuentas de correo electrónico, redes sociales o aplicaciones de mensajería, es esencial desactivar y desconectar estos servicios antes de deshacerte del dispositivo.

Asegúrate de cerrar sesión correctamente en todas las cuentas y, cuando sea posible, revoca los accesos del dispositivo a esas cuentas. Esto ayudará a prevenir el acceso no autorizado a tus datos y proteger tu privacidad en línea.

Revisa las configuraciones de tus cuentas en línea y busca opciones para cerrar sesión en todos los dispositivos. También es importante cambiar las contraseñas de estas cuentas, especialmente si has utilizado contraseñas similares en varios dispositivos.

Si tienes dificultades para encontrar la configuración adecuada, visita los sitios web de soporte de los proveedores de servicios o ponte en contacto con su servicio de atención al cliente.

5. Recicla o destruye adecuadamente los dispositivos

Una vez que hayas trasladado todos tus datos, es importante elegir la forma correcta de deshacerse del dispositivo antiguo.

La opción más segura es utilizar servicios de reciclaje electrónicos certificados o programas de reciclaje ofrecidos por fabricantes y organizaciones gubernamentales. Estos servicios aseguran que los dispositivos sean reciclados o destruidos de manera segura, evitando que los datos puedan ser recuperados y minimizando el impacto ambiental.

Antes de entregar tus dispositivos a un centro de reciclaje, asegúrate de eliminar cualquier información personal visible en el exterior, como pegatinas con tu nombre o dirección.

Si estás desechando dispositivos móviles, considera eliminar la tarjeta SIM y restaurar el dispositivo a la configuración de fábrica antes de entregarlo. También puedes preguntar al centro de reciclaje si proporcionan certificados de eliminación de datos, lo cual te brindará una mayor tranquilidad.

¡Proteger tu información es lo primero!

Siguiendo las medidas de seguridad mencionadas anteriormente, podemos garantizar que nuestra información no caiga en manos equivocadas y contribuir a la protección de nuestra privacidad en línea.

Recuerda siempre eliminar los datos adecuadamente y reciclar los dispositivos de manera responsable. Al tomar estas precauciones, estaremos fortaleciendo nuestra seguridad cibernética y protegiendo nuestra información en un mundo digital cada vez más conectado.

¡Mantengamos nuestra seguridad en primer lugar incluso cuando nos deshacemos de nuestros dispositivos antiguos!

La ciberseguridad de las criptomonedas ¿Qué riesgos tienen?

Cuando el bitcoin llegó al mundo, pasamos a disponer de la primera moneda virtual y además, aprovechando al máximo todo lo descubierto en criptografía para poder proteger las transacciones online. Este método de intercambio de valor es seguro frente a falsificaciones, pero ¿hay otras vulnerabilidades en su sistema que deban preocuparnos? La verdad es que sí y como usuarios, podemos caer en engaños.

Por eso en este post traemos diferentes tipos de estafas que los ciberdelincuentes están ejecutando y además algunas recomendaciones muy fáciles de seguir que nos ayudaran a evitar sobresaltos.

Ciberamenazas en el mundo de las criptodivisas

Oportunidades de inversión falsas

Se ha hecho mucha publicidad acerca las grandes ganancias que proporcionan las criptomonedas, atrayendo así a mucha gente y animándolos a meter sus ahorros en este mundillo. Esto es un imán para los estafadores, que aprovechan para lanzar mensajes con promesas de grandes rendimientos con bajo riesgo. Por lo general, si alguien mete su dinero, luego verá como el valor de las criptodivisas ha crecido y seguirá haciéndolo… pero en realidad nos encontramos ante una estafa: se han quedado con el dinero inicial y cuando el usuario intente retirarlo, le pedirán más dinero.

Este tipo de mensajes son empleados por los ciberdelincuentes en muchas ocasiones con todo tipo de pretextos. Además, su objetivo puede ser que descarguemos un programa o una aplicación ilícita en nuestro teléfono dándoles acceso remoto al mismo y a toda la información que haya en el.

El método de cobro de los ciberdelincuentes.

¿Has oído hablar del ransomware? En este blog ha sido un tema muy comentado pero lo que no te habíamos dicho es que tras el secuestro de información, los hackers piden el pago del rescate en criptomonedas porque luego es imposible seguir y controlar el dinero que reciben.

Secuestro de dispositivos para la minería

La minería de criptomonedas es un trabajo necesario para añadir nuevos bloques a la blockchain y así poder respaldar el valor de la moneda creada. Esto requiere de personas que utilizan dispositivos de alta capacidad para preparar y asegurar las transacciones de los demás, y siempre lo hacen a cambio de una retribución. Ahora bien ¿te imaginas no poder usar tu ordenador porque otro te está robando su capacidad para ganar dinero? Y también se puede secuestrar routers, consolas, teléfonos, tablets o smartTVs, ¡casi cualquier dispositivo!

Ciberataques a plataformas de intercambio

Como pasa en el resto de apps, las aplicaciones de intercambio de criptomonedas pueden ser comprometidas y es algo que solo depende de su nivel de ciberseguridad. En caso de que estas tengan alguna vulnerabilidad que sea explotada, puede ocurrir que aunque la compañía decida tratar de recuperar el dinero robado, no puedan lograrlo.

Phishing ¿te suena?

La típica suplantación de identidad en el panorama actual del cibercrimen: utilizando pocos recursos, pero mucha pericia, se hacen pasar por alguien de confianza. En este caso, se suele intentar redirigir a webs maliciosas a aquellas personas interesadas en adquirir o vender criptomonedas solicitando información sensible que les pueda permitir obtener beneficios.

5 recomendaciones para evitar estafas de criptomonedas

  1. Utiliza contraseñas robustas y verificación en dos pasos.
  2. Guarda los enlaces a las webs de criptodivisas cuando cumplan el protocolo “https” (con el candando en la dirección del navegador) y entra siempre en ellas desde ahí.
  3. Presta atención a esas ofertas y grandes oportunidades que recibes sin que las hayas solicitado. Sospechoso, ¿verdad?
  4. No te fíes de cualquier oportunidad de inversión, aunque provenga de un “influencer”. ¡Investiga!
  5. Cuando te envíen enlaces, antes de hacer click en ellos, busca en internet por tu cuenta la página web que te han recomendado.
  6. Mantén tus criptomonedas bajo control. Existen webs y aplicaciones que hacen de cartera personal para que siempre seas tú quien las guarda. ¡Pero no te olvides de la contraseña o las perderás!

Recuerda: la inversión en criptomonedas es muy volátil al igual que la realidad en tecnología, así que es muy importante estar informados con la actualidad. Presta atención a los detalles y conciénciate acerca de los peligros en ciberseguridad. ¡Estarás un paso más cerca!

Suplantación a la Agencia Tributaria: ¡No caigas en el Phishing!

Siguiendo su procedimiento habitual, la Agencia Tributaria comenzó el 11 de abril con la campaña de la Renta 2022 y este año nos advierte acerca de las suplantaciones de identidad que están tratando de hacer los ciberdelincuentes, en las que simulan ser la agencia a través de phishing o smishing.

Los objetivos de los cibercriminales siempre suelen ser los mismos: conseguir datos personales y si puede ser, datos bancarios. Llevamos muchos años viendo este tipo de ciberataques y la confianza de los usuarios, así como el desconocimiento de las posibles amenazas es el punto débil que suelen aprovechar. Por ello, desde Hijos Digitales te dejamos una serie de consejos que te permitirán estar alerta. ¡Toma nota!

¿Qué es el phishing? ¿Y el smishing?

El phishing es uno de los métodos de ingeniería social más utilizados por los ciberdelincuentes durante la campaña de la declaración de la renta. En este caso los mensajes nos llegan a través del correo electrónico haciéndose pasar por la entidad. Los ciberdelincuentes tratan de dar aspecto confiable al mensaje, incluyendo logos reales y solicitando el acceso a una página web.

En este caso, también están utilizando smishing, es decir, suplantación a través de mensajes SMS. ¿Por qué eligen enviarnos mensajes? Pues debido a que es un servicio muy presente en la mayoría de las áreas de la sociedad y normalmente, las personas confían más de los debido en este tipo de comunicaciones.

¡Cuidado con las páginas web! Son trampas muy bien hechas y a veces con un aspecto idéntico a las de verdad. Cuando nuestros datos son introducidos en estas páginas, los estafadores reciben nuestras credenciales directamente. Con la suplantación a la agencia tributaria lo más probable es que “los malos” vayan a por datos bancarios.

5 recomendaciones para no caer en el engaño

  1. Pregúntate si conoces al remitente, si sabes el nombre, si la dirección electrónica es la habitual y si presenta coherencia.
  2. Lo más sospechoso en estos casos suele ser que el cuerpo del mensaje presenta faltas ortográficas y gramaticales.
  3. Si nos solicitan información para devolvernos lo que nos corresponde o indican algún error en el proceso, ¡cuidado! Las devoluciones se realizan de forma automática.
  4. Las llamadas de urgencia o ejecución inmediata deben alertarte.
  5. En el caso de ser un archivo adjunto, lo primero, ¿tiene sentido recibir un archivo adjunto por esta vía? Y después, desconfía de nombres genéricos y mira la extensión del fichero.
  6. Nunca utilices un enlace que te hayan remitido en un correo, escribe directamente la dirección legítima en tu navegador. Comprueba el destino de un enlace antes de abrirlo. Para ello, se puede situar el puntero del ratón encima de dicho enlace, el navegador mostrará el enlace y podrá comprobarlo.

Tal y como explican en su página web, durante la campaña de Renta 2022, la Agencia Tributaria nunca te pedirá datos personales, bancarios o confidenciales, a través de mensajes de correo electrónico o SMS, y tampoco podrás encontrarte archivos adjuntos con tu información personal, facturas, etc. Los ataques de ingeniería social pueden ser muy elaborados. Sin embargo, si estamos alerta y tratamos de fijarnos en los detalles adecuados, los reconoceremos fácilmente. ¡La mejor protección es el sentido común!

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.