Ciberseguridad para niños: cómo proteger a los hijos en Internet

‘’Mi hijo se pasa el día con el móvil y el ordenador y no sé qué hace’’, ‘’mi hija va sola con la tecnología’’ o ‘’no tengo ni idea de cómo enseñar a mis hijos a protegerse en las redes’’ son algunas de las frases que podemos escuchar hoy en día de quienes tienen hijos o hijas de corta edad.

Y es que, en un mundo progresivamente más digitalizado e interconectado, la preocupación es tan constante como entendible.

¿Qué preocupa a los padres sobre la ciberseguridad de los niños?

Si bien son muchas las razones por las que un padre o una madre puede desconfiar de las redes, según un estudio realizado por la compañía Avast (con una muestra de mil de ellos), sus principales miedos residen en que sus hijos e hijas se relacionen con desconocidos de dudosas intenciones, o bien que estén expuestos a contenidos inapropiados o situaciones de ciberacoso, o que sean víctimas de la adicción a Internet y a las redes sociales.

¿Qué hacen los niños en Internet?

Según los datos del mismo estudio, más de la mitad de los niños españoles navegan por Internet de forma independiente a partir de los diez años, y las razones son principalmente académicas o lúdicas. Además, pasan entre una y tres horas diarias conectados al ordenador.

Estos datos concuerdan con la realidad sociocultural actual; estamos en un momento histórico digitalizado, en el que los más pequeños han nacido, prácticamente, con una tablet en una mano y un móvil en la otra.

El hecho de manejarse con total independencia a partir de una edad temprana no hace más que reflejar que Internet, la IoT (o Internet de las Cosas) y, en general, toda la tecnología de red (en constante avance y desarrollo), están asentándose y convirtiéndose en un eslabón indispensable en nuestra cultura.

Sin embargo, el hecho de haber interiorizado Internet desde una temprana edad, no implica que los niños cuenten con todas las herramientas para hacer un buen uso de dicho entorno, ni que puedan sortear todos sus peligros con total tranquilidad.

De hecho, los niños siguen siendo igual de inmaduros, confiados y curiosos como en tiempos pasados, con independencia del hecho tecnológico. Por tanto, estos factores de vulnerabilidad les exponen en mayor medida que a otros grupos sociales, y, por ello, se necesita duplicar los esfuerzos de concienciación y formación.

¿Qué podemos hacer para proteger a los niños en Internet?

Aunque el medio online albergue peligros, Internet, bien utilizado, es una herramienta potentísima e increíble de información y comunicación, que puede ser de mucha utilidad para grandes y pequeños.

Así pues, para que el paso de los niños por la red sea lo más constructivo posible y con el objetivo de preservar su integridad y seguridad, es de vital importancia la comunicación entre padres e hijos acerca de las aplicaciones y plataformas que más usan; cómo mantenerlas privadas y alejadas de personas desconocidas; en definitiva, un acuerdo común basado en la confianza que les permita sentirse seguros y, llegado el caso, pedir ayuda si sufrieran algún ataque.

Es recomendable, también, que los progenitores conozcan el mundo cibernético en el que se mueven sus hijos, prestándoles la necesaria protección, y, al mismo tiempo, que sean capaces de detectar las amenazas a las que pueden estar expuestos.

Además, es imprescindible que los niños no solo tengan acceso a Internet desde pequeños, sino también a información relativa a los riesgos y las amenazas, a consejos para prevenirlas y, sobre todo, a soluciones. Esta formación la pueden recibir tanto en el seno de su familia, como en el colegio, como de parte de otras instituciones y organismos públicos.

Al fin y al cabo, no podemos (ni queremos) evitar que los niños utilicen Internet, porque sería negar una realidad sociocultural ineludible; de modo que será preferible que les concienciemos y formemos adecuadamente para tener una vida en la red cada vez más segura… ¡y hemos de hacerlo entre todos!

Ciberseguridad en la Vuelta al Cole: Protegiendo a los Niños en un Mundo Digital

En la era digital, la tecnología es omnipresente en nuestras vidas cotidianas. Desde altavoces inteligentes hasta tablets y smartphones, los dispositivos electrónicos se han convertido en herramientas esenciales tanto en la escuela como en casa. Sin embargo, es fundamental comprender los riesgos que conlleva esta tecnología y cómo utilizarla de manera segura.

Los expertos advierten que tanto jóvenes como adultos deben familiarizarse con términos como ciberbullying, grooming, virus y malware, phishing y tecnoadicción. Estos términos representan amenazas que pueden afectar a cualquier usuario y es importante que se conozcan a edades tempranas para familiarizarse con las buenas prácticas.

Como la vuelta a la rutina escolar es un momento crucial para recordar la importancia de la ciberseguridad, en este artículo exploraremos 7 consejos clave para garantizar una vuelta al cole segura.

Consejos para una Vuelta al Cole Cibersegura

Para garantizar que la vuelta al cole sea segura en un entorno digital, aquí tienes algunos consejos importantes que todos los padres y tutores deben considerar:

  1. Enseñar las reglas básicas de internet: Instruye a tus hijos e hijas en reglas fundamentales de seguridad en línea, tales como no responder a comentarios ofensivos, no compartir información personal, no abrir correos electrónicos ni archivos adjuntos de desconocidos, y no concertar encuentros con personas que hayan conocido en la red.
  2. Fomentar una comunicación abierta: Mantén un canal de comunicación abierto con tus hijos acerca de los riesgos relacionados con el uso de la tecnología e internet. Anímalos a hablar contigo si se sienten incómodos o si encuentran contenido inapropiado en la web. Una comunicación abierta constituye un pilar esencial para abordar los problemas de seguridad en línea de manera efectiva.
  3. Utilizar controles parentales: Emplea herramientas de control parental para supervisar y limitar el tiempo que tus hijos pasan frente a dispositivos electrónicos. Establece listas de sitios web aprobados y recurre a aplicaciones de filtrado de contenido si es necesario.
  4. Que sepan discernir la información: Enseña a tus hijos a ser críticos con la información que reciben, lo cual es crucial en cualquier medio. Explica cómo discernir entre fuentes de noticias confiables y falsas. Anímalos a verificar la información con diversas fuentes antes de creer en lo que encuentren en Internet.
  5. Cuidar la privacidad es importante: Conciénciales acerca de que todo lo que compartan en línea podría quedar fuera de su control. Bríndales orientación sobre el tipo de fotos o información personal que pueden compartir con seguridad. Supervisar la configuración de privacidad en las redes sociales resulta esencial para prevenir el acceso no autorizado a su información.
  6. Enseñar sobre contraseñas seguras: La seguridad en línea arranca con la creación de contraseñas robustas. Instrúyeles acerca de cómo utilizar combinaciones de letras, números y caracteres especiales, y recalca que no deben compartirlas con nadie, excepto con sus progenitores.
  7. Delimitar el uso de internet: Es importante definir de manera clara normas acerca de qué sitios web y aplicaciones son apropiados para sus hijos e hijas. Ciertas actividades online podrían requerir la aprobación de los padres y madres.

Un Futuro Digital Seguro para Nuestros Hijos

En un mundo donde la tecnología desempeña un papel central en la educación y la vida cotidiana, la ciberseguridad se convierte en una habilidad esencial. Siguiendo estos consejos y educándoles sobre la seguridad en la red y el uso de la tecnología, podemos ayudar a garantizar que tengan un futuro digital seguro y protegido.

La vuelta al cole ya no solo trata de mochilas y libros, sino también de preparar a nuestros hijos e hijas para navegar de manera segura y responsable.

“Queremos ser futbolistas de la Kings League”


Estos días, más que nunca, los niños y las niñas sueñan con ser futbolistas.
A la pregunta ¿qué quieres ser de mayor?, la respuesta más repetida entre vuestros hijos ya no es la de “quiero ser youtuber, tiktoker o influencer”; el “quiero ser futbolista” recupera el primer lugar, pero lo que no imaginaréis es la causa.


– Papá, ¡ya no quiero ser influencer, ahora quiero ser futbolista!

  • Anda, ¿Y eso? ¿En qué equipo te gustaría jugar, en el Madrid o en el Barça?

– ¡Qué dices papá, yo quiero jugar en Porcinos, en la Kings League!

  • ¿En qué? ¿Eso qué es?

– ¡No te enteras papá, la Kings League, la liga de Piqué… si la conoce todo el mundo! Porcinos es el equipo de Ibai, que sería mi presidente y además sale a tirar penaltis cuando sale esa carta. Me voy a entrenar para ver si me fichan.

  • ¡Pero qué cosas dices, venga ponte a estudiar matemáticas!

Esta conversación podría haber ocurrido perfectamente en tu casa o en la del vecino y si tienes hijos y no sabes de qué estamos hablando, es el momento perfecto para que, a raíz de leernos, comiences a formarte e informarte para poder conectar con ellos.

Obviamente, que la selección española haya ganado el mundial de fútbol femenino también ayuda y mucho. ¡Qué gran éxito! ¡Qué mérito! La enorme visibilidad que ha tenido este hito hace que ahora muchas niñas sueñen con ser campeonas del mundo, pero entre los menores y jóvenes hay un fenómeno futbolístico que viene arrasando desde hace meses y provocando que muchos niños y niñas renueven sus sueños.

La Kings League es una liga de fútbol de verdad (con esto me refiero a que sus futbolistas juegan a meter goles con una pelota en un campo de fútbol) que llegó a la realidad de la mano de Gerard Piqué, el ex futbolista del Barcelona. Él es el presidente de esta liga, en la que los equipos participantes tienen su propio presidente, entre ellos personas referentes del mundo digital, como el archiconocido Ibai Llanos o TheGrefg, e incluso jugadores profesionales históricos como Iker Casillas o el Kun Agüero.

Los equipos se conforman a través de un draft abierto a todo el mundo y cada jornada suelen sumar algún jugador extra que resulte más atractivo si cabe para el espectador: por el “Cupra Arena”, un moderno campo de fútbol 7 situado en el puerto de Barcelona que es el escenario de cada jornada, ya han pasado leyendas como Ronaldinho, Pirlo o Shevchenko. Un espectador que, como la mayoría de vuestros hijos, accede a los partidos a través de la plataforma twitch, en el canal de la propia Kings League o los canales de todos los influencers que participan en ella que también la retransmiten.

Se trata de una combinación atractiva del mundo del fútbol y el de los youtubers, con reglas especiales divertidas y aderezado con un moderno espectáculo que ya ha sido capaz de llenar las gradas de estadios gigantescos como el Camp Nou (FC Barcelona) en el que reunieron a más de 92.000 personas o el Metropolitano (Atlético de Madrid), donde casi 60.000 aficionados presenciaron las finales. Todo ello acompañado de un show complementario: cantantes de moda actuando en directo, otros creando canciones en forma de himno de los equipos para la ocasión, ¡una auténtica locura!

Además, tras el éxito de la primera edición, para la segunda se creó la Queens League, la liga femenina y justo antes del inicio de curso escolar tendrá lugar la primera Prince Cup, donde debutarán los niños y las niñas dentro de todo este novedoso entorno.

Por todo esto, los niños, las niñas y muchos de los jóvenes quieren ser futbolistas de la Kings League, de la Queens League o de la Prince Cup. Ahora ya estás más cerca de comprender a tus hijos. La mejor forma de guiar, ayudar y proteger a nuestros hijos es conectar con ellos y hoy en día la mayoría de los niños y jóvenes tienen todo este show como referencia dentro de su ocio.

Y tú, papá o mamá, ¿te apuntas a ser el King o Queen de la ciberseguridad?

5 medidas de seguridad para deshacerse de dispositivos antiguos

En nuestra era digital, la seguridad de la información es fundamental. A medida que actualizamos nuestros dispositivos y nos deshacemos de los antiguos, es crucial tener en cuenta las medidas de seguridad adecuadas. Deshacerse de dispositivos antiguos de manera irresponsable puede exponer datos personales y confidenciales a riesgos de ciberseguridad. En este artículo, aprenderemos las mejores prácticas al deshacernos de nuestros dispositivos antiguos para proteger nuestra información sensible.

dispositivos antiguos

1. Respalda y transfiere tus datos

Antes de deshacerte de cualquier dispositivo, asegúrate de respaldar y transferir tus datos importantes. Esto incluye fotos, videos, documentos y cualquier otro archivo relevante. Puedes utilizar servicios de almacenamiento en la nube o dispositivos externos para realizar copias de seguridad. Al asegurarte de tener una copia segura de tus datos, minimizas el riesgo de perder información valiosa y garantizas que no caiga en manos equivocadas.

Si tienes un teléfono móvil antiguo, una opción conveniente es realizar una copia de seguridad en la nube. Tanto Android como iOS ofrecen servicios en línea que te permiten guardar tus datos de forma segura. Además, puedes transferir tus contactos, calendarios y aplicaciones a tu nuevo dispositivo para asegurarte de no perder ninguna información importante.

2. Elimina datos de manera segura

Simplemente formatear o restablecer un dispositivo no es suficiente para eliminar permanentemente los datos almacenados en él. Utiliza herramientas de eliminación de datos confiables para asegurarte de que toda la información se borre de forma segura. Estas herramientas sobrescriben los datos existentes con información aleatoria, dificultando o imposibilitando su recuperación.

También puedes considerar el cifrado de datos antes de eliminarlos, lo que proporciona una capa adicional de seguridad. Para ordenadores y laptops, existen programas especializados en borrado seguro de datos, como SDelete o Shred, que te permiten sobrescribir los archivos de manera segura.

En el caso de dispositivos móviles, busca aplicaciones confiables que ofrezcan borrado seguro de datos. Estas aplicaciones sobrescribirán tus datos múltiples veces, asegurando que sean irrecuperables.

3. Borra información de dispositivos de almacenamiento externo

No te olvides de los dispositivos de almacenamiento externo, como tarjetas de memoria, discos duros externos o unidades flash USB. Estos dispositivos también pueden contener datos sensibles.

Utiliza herramientas de eliminación de datos para borrarlos de forma segura antes de deshacerte de ellos. Incluso si planeas desechar un dispositivo de almacenamiento, asegúrate de borrar los datos antes de hacerlo.

En el caso de las tarjetas de memoria y las unidades flash USB, puedes utilizar software de borrado seguro o formatearlos utilizando herramientas de formateo avanzadas. Para los discos duros externos, puedes utilizar los programas mencionados en el punto anterior.

Si tienes dudas, siempre es recomendable buscar la guía del fabricante o consultar a un experto en seguridad informática.

4. Desactiva y desconecta servicios en línea

Si tu dispositivo antiguo estaba conectado a servicios en línea, como cuentas de correo electrónico, redes sociales o aplicaciones de mensajería, es esencial desactivar y desconectar estos servicios antes de deshacerte del dispositivo.

Asegúrate de cerrar sesión correctamente en todas las cuentas y, cuando sea posible, revoca los accesos del dispositivo a esas cuentas. Esto ayudará a prevenir el acceso no autorizado a tus datos y proteger tu privacidad en línea.

Revisa las configuraciones de tus cuentas en línea y busca opciones para cerrar sesión en todos los dispositivos. También es importante cambiar las contraseñas de estas cuentas, especialmente si has utilizado contraseñas similares en varios dispositivos.

Si tienes dificultades para encontrar la configuración adecuada, visita los sitios web de soporte de los proveedores de servicios o ponte en contacto con su servicio de atención al cliente.

5. Recicla o destruye adecuadamente los dispositivos

Una vez que hayas trasladado todos tus datos, es importante elegir la forma correcta de deshacerse del dispositivo antiguo.

La opción más segura es utilizar servicios de reciclaje electrónicos certificados o programas de reciclaje ofrecidos por fabricantes y organizaciones gubernamentales. Estos servicios aseguran que los dispositivos sean reciclados o destruidos de manera segura, evitando que los datos puedan ser recuperados y minimizando el impacto ambiental.

Antes de entregar tus dispositivos a un centro de reciclaje, asegúrate de eliminar cualquier información personal visible en el exterior, como pegatinas con tu nombre o dirección.

Si estás desechando dispositivos móviles, considera eliminar la tarjeta SIM y restaurar el dispositivo a la configuración de fábrica antes de entregarlo. También puedes preguntar al centro de reciclaje si proporcionan certificados de eliminación de datos, lo cual te brindará una mayor tranquilidad.

¡Proteger tu información es lo primero!

Siguiendo las medidas de seguridad mencionadas anteriormente, podemos garantizar que nuestra información no caiga en manos equivocadas y contribuir a la protección de nuestra privacidad en línea.

Recuerda siempre eliminar los datos adecuadamente y reciclar los dispositivos de manera responsable. Al tomar estas precauciones, estaremos fortaleciendo nuestra seguridad cibernética y protegiendo nuestra información en un mundo digital cada vez más conectado.

¡Mantengamos nuestra seguridad en primer lugar incluso cuando nos deshacemos de nuestros dispositivos antiguos!

La ciberseguridad de las criptomonedas ¿Qué riesgos tienen?

Cuando el bitcoin llegó al mundo, pasamos a disponer de la primera moneda virtual y además, aprovechando al máximo todo lo descubierto en criptografía para poder proteger las transacciones online. Este método de intercambio de valor es seguro frente a falsificaciones, pero ¿hay otras vulnerabilidades en su sistema que deban preocuparnos? La verdad es que sí y como usuarios, podemos caer en engaños.

Por eso en este post traemos diferentes tipos de estafas que los ciberdelincuentes están ejecutando y además algunas recomendaciones muy fáciles de seguir que nos ayudaran a evitar sobresaltos.

Ciberamenazas en el mundo de las criptodivisas

Oportunidades de inversión falsas

Se ha hecho mucha publicidad acerca las grandes ganancias que proporcionan las criptomonedas, atrayendo así a mucha gente y animándolos a meter sus ahorros en este mundillo. Esto es un imán para los estafadores, que aprovechan para lanzar mensajes con promesas de grandes rendimientos con bajo riesgo. Por lo general, si alguien mete su dinero, luego verá como el valor de las criptodivisas ha crecido y seguirá haciéndolo… pero en realidad nos encontramos ante una estafa: se han quedado con el dinero inicial y cuando el usuario intente retirarlo, le pedirán más dinero.

Este tipo de mensajes son empleados por los ciberdelincuentes en muchas ocasiones con todo tipo de pretextos. Además, su objetivo puede ser que descarguemos un programa o una aplicación ilícita en nuestro teléfono dándoles acceso remoto al mismo y a toda la información que haya en el.

El método de cobro de los ciberdelincuentes.

¿Has oído hablar del ransomware? En este blog ha sido un tema muy comentado pero lo que no te habíamos dicho es que tras el secuestro de información, los hackers piden el pago del rescate en criptomonedas porque luego es imposible seguir y controlar el dinero que reciben.

Secuestro de dispositivos para la minería

La minería de criptomonedas es un trabajo necesario para añadir nuevos bloques a la blockchain y así poder respaldar el valor de la moneda creada. Esto requiere de personas que utilizan dispositivos de alta capacidad para preparar y asegurar las transacciones de los demás, y siempre lo hacen a cambio de una retribución. Ahora bien ¿te imaginas no poder usar tu ordenador porque otro te está robando su capacidad para ganar dinero? Y también se puede secuestrar routers, consolas, teléfonos, tablets o smartTVs, ¡casi cualquier dispositivo!

Ciberataques a plataformas de intercambio

Como pasa en el resto de apps, las aplicaciones de intercambio de criptomonedas pueden ser comprometidas y es algo que solo depende de su nivel de ciberseguridad. En caso de que estas tengan alguna vulnerabilidad que sea explotada, puede ocurrir que aunque la compañía decida tratar de recuperar el dinero robado, no puedan lograrlo.

Phishing ¿te suena?

La típica suplantación de identidad en el panorama actual del cibercrimen: utilizando pocos recursos, pero mucha pericia, se hacen pasar por alguien de confianza. En este caso, se suele intentar redirigir a webs maliciosas a aquellas personas interesadas en adquirir o vender criptomonedas solicitando información sensible que les pueda permitir obtener beneficios.

5 recomendaciones para evitar estafas de criptomonedas

  1. Utiliza contraseñas robustas y verificación en dos pasos.
  2. Guarda los enlaces a las webs de criptodivisas cuando cumplan el protocolo “https” (con el candando en la dirección del navegador) y entra siempre en ellas desde ahí.
  3. Presta atención a esas ofertas y grandes oportunidades que recibes sin que las hayas solicitado. Sospechoso, ¿verdad?
  4. No te fíes de cualquier oportunidad de inversión, aunque provenga de un “influencer”. ¡Investiga!
  5. Cuando te envíen enlaces, antes de hacer click en ellos, busca en internet por tu cuenta la página web que te han recomendado.
  6. Mantén tus criptomonedas bajo control. Existen webs y aplicaciones que hacen de cartera personal para que siempre seas tú quien las guarda. ¡Pero no te olvides de la contraseña o las perderás!

Recuerda: la inversión en criptomonedas es muy volátil al igual que la realidad en tecnología, así que es muy importante estar informados con la actualidad. Presta atención a los detalles y conciénciate acerca de los peligros en ciberseguridad. ¡Estarás un paso más cerca!

Suplantación a la Agencia Tributaria: ¡No caigas en el Phishing!

Siguiendo su procedimiento habitual, la Agencia Tributaria comenzó el 11 de abril con la campaña de la Renta 2022 y este año nos advierte acerca de las suplantaciones de identidad que están tratando de hacer los ciberdelincuentes, en las que simulan ser la agencia a través de phishing o smishing.

Los objetivos de los cibercriminales siempre suelen ser los mismos: conseguir datos personales y si puede ser, datos bancarios. Llevamos muchos años viendo este tipo de ciberataques y la confianza de los usuarios, así como el desconocimiento de las posibles amenazas es el punto débil que suelen aprovechar. Por ello, desde Hijos Digitales te dejamos una serie de consejos que te permitirán estar alerta. ¡Toma nota!

¿Qué es el phishing? ¿Y el smishing?

El phishing es uno de los métodos de ingeniería social más utilizados por los ciberdelincuentes durante la campaña de la declaración de la renta. En este caso los mensajes nos llegan a través del correo electrónico haciéndose pasar por la entidad. Los ciberdelincuentes tratan de dar aspecto confiable al mensaje, incluyendo logos reales y solicitando el acceso a una página web.

En este caso, también están utilizando smishing, es decir, suplantación a través de mensajes SMS. ¿Por qué eligen enviarnos mensajes? Pues debido a que es un servicio muy presente en la mayoría de las áreas de la sociedad y normalmente, las personas confían más de los debido en este tipo de comunicaciones.

¡Cuidado con las páginas web! Son trampas muy bien hechas y a veces con un aspecto idéntico a las de verdad. Cuando nuestros datos son introducidos en estas páginas, los estafadores reciben nuestras credenciales directamente. Con la suplantación a la agencia tributaria lo más probable es que “los malos” vayan a por datos bancarios.

5 recomendaciones para no caer en el engaño

  1. Pregúntate si conoces al remitente, si sabes el nombre, si la dirección electrónica es la habitual y si presenta coherencia.
  2. Lo más sospechoso en estos casos suele ser que el cuerpo del mensaje presenta faltas ortográficas y gramaticales.
  3. Si nos solicitan información para devolvernos lo que nos corresponde o indican algún error en el proceso, ¡cuidado! Las devoluciones se realizan de forma automática.
  4. Las llamadas de urgencia o ejecución inmediata deben alertarte.
  5. En el caso de ser un archivo adjunto, lo primero, ¿tiene sentido recibir un archivo adjunto por esta vía? Y después, desconfía de nombres genéricos y mira la extensión del fichero.
  6. Nunca utilices un enlace que te hayan remitido en un correo, escribe directamente la dirección legítima en tu navegador. Comprueba el destino de un enlace antes de abrirlo. Para ello, se puede situar el puntero del ratón encima de dicho enlace, el navegador mostrará el enlace y podrá comprobarlo.

Tal y como explican en su página web, durante la campaña de Renta 2022, la Agencia Tributaria nunca te pedirá datos personales, bancarios o confidenciales, a través de mensajes de correo electrónico o SMS, y tampoco podrás encontrarte archivos adjuntos con tu información personal, facturas, etc. Los ataques de ingeniería social pueden ser muy elaborados. Sin embargo, si estamos alerta y tratamos de fijarnos en los detalles adecuados, los reconoceremos fácilmente. ¡La mejor protección es el sentido común!

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.

Información personal en la nube y copias de seguridad

Los servicios de almacenamiento en la nube son muy populares y ofrecen múltiples ventajas, aunque a menudo la gente tiene temor a utilizarlos. Normalmente se piensa que hay mucho peligro de que la información personal se pierda o de que “otros” puedan ver nuestros datos.

Ventajas de utilizar un servicio de almacenamiento en la nube

  • El espacio de almacenamiento virtual que ofrece la nube nos sirve para hacer copias de seguridad de nuestros datos.
  • Podemos disponer de nuestros archivos en cualquier momento y lugar, siempre y cuando tengamos un dispositivo habilitado para ello y conexión a internet.
  • La mayoría de las personas utiliza habitualmente dos dispositivos, por ejemplo, un ordenador portátil y el teléfono personal. Con un servicio de nube podemos mantener los archivos sincronizados, es decir, si creamos uno nuevo en el teléfono, también se verá en el ordenador.
  • Por último, la posibilidad de compartir y/o editar archivos con los demás, que es una función muy útil a la hora de trabajar. Es posible dar acceso temporal a una carpeta a otros usuarios a los que hayamos dado permiso. Y el nivel de permiso puede ir desde solo la opción de visionar documentos hasta la opción de editarlos e incluso eliminarlos.

Entonces, ¿no debemos preocuparnos al usar esta tecnología? Lo cierto es, que utilizar los servicios de la nube tiene algunos riesgos asociados, pero esto ocurre con cualquier aplicación del mundo tecnológico actual. Para evitar posibles problemas y poder aprovecharnos de todas las ventajas de este servicio, vamos a daros una serie de consejos a seguir.

6 recomendaciones para utilizar la nube sin miedo alguno

  1. ¿Desde dónde accedes a la nube? Un grave problema es el acceso desde un sistema infectado, por ello hay que tener cuidado y vigilar que el punto de acceso está correctamente protegido. Instala un buen antivirus y cuida la ciberseguridad de tus dispositivos.
  2. ¿Tu servicio de nube es de confianza? Tu servicio de nube debe estar cifrado, vigila que la dirección web contenga el protocolo “https”. También es importante que la página web o aplicación contenga su propio certificado de seguridad.
  3. ¿Tienes copia de seguridad? ¿Y si la nube deja de funcionar? Es recomendable apoyarse siempre en una copia de seguridad local. Puedes utilizar otra unidad de almacenamiento como un disco duro externo.
  4. ¿Conoces al 100% cómo funciona tu nube? A la hora de compartir archivos y carpetas se pueden establecer diferentes configuraciones. Sería un grave problema compartir información sensible con quien no debemos hacerlo. Infórmate bien y aprende a configurar tu nube para solo mostrar lo que desees y solo a aquellos que quieres que lo visualicen o editen.
  5. ¿Y si te roban los datos de acceso? No puedes dejárselo fácil a los cibercriminales, por lo tanto, asegúrate de establecer contraseñas robustas, con letras mayúsculas y minúsculas, números y otro tipo de caracteres. También es bueno que cierres la sesión de tu cuenta siempre que termines de consultar tu servicio de nube.
  6. ¿A que os comprometéis tú y tu servicio de nube? Antes de seleccionar un servicio de almacenamiento para tu uso personal, te aconsejamos que compruebes, en qué consisten sus condiciones de uso y sus políticas de privacidad.

El miedo a lo desconocido es una parte de nuestra naturaleza humana, pero tú ya conoces el funcionamiento y los riesgos de la nube. ¡Lánzate a disfrutar de sus numerosas ventajas! Y no olvides seguir nuestras recomendaciones, en este blog puedes encontrar muchas guías acerca de la tecnología.

Ciberseguridad para seniors ¡Protege a tus mayores!

La ciberseguridad para seniors se ha vuelto crucial. Las personas mayores son un blanco fácil para los hackers, al igual que los niños, también se encuentran en un estado de vulnerabilidad. ¿Y esto qué significa? Pues que los ciberdelincuentes se pueden aprovechar de su inexperiencia en el mundo de internet y la tecnología.

Con una serie de conocimientos básicos a mostrar, podemos evitar estos riesgos y ayudar a nuestros allegados:

6 consejos de ciberseguridad para la tercera edad

1. Contraseñas seguras

Las más fáciles de recordar suelen ser las claves más sencillas de robar, lo mejor es conocer cómo funcionan los gestores de contraseñas. Con una clave podrás ver y utilizar todas las demás. Nuestros mayores también deben saber que nos es bueno anotar las contraseñas en un papel y dejarlo en cualquier sitio. Las personas que les asistan o trabajen con ellos podrían tener acceso a todo.

2. Enlaces sospechosos

La sospecha suele venir porque vemos una oferta demasiado tentadora o nos prometen algo inusual, siempre y cuando descarguemos un archivo o hagamos clic aceptando algo. Nunca suele acabar bien, descargamos un archivo malicioso sin darnos cuenta y ya estamos infectados, por ello lo mejor es que los más mayores nos avisen antes.  Mira bien antes de hacer clic, busca la fuente del enlace y si no encuentras nada o si los resultados difieren mucho ¡no toques el enlace!

3. Cuidado con los sitios web

Pueden falsear la página web de un banco o del seguro de salud. Por eso hay que vigilar la URL, tenemos que intentar encontrar la página por nuestra cuenta usando Google en cuanto tengamos la mínima sospecha. Te recomendamos hacer esto siempre y enseñar el procedimiento a toda la familia, aunque te lleve más tiempo, prevenir merece la pena.

4. Buen antivirus

Es la principal manera que tenemos de estar protegidos frente al malware y muchos dispositivos que compramos suelen venir con uno instalado. Siempre hay que mantener el antivirus actualizado a la última versión, para que así tenga todos los datos posibles acerca del malware más utilizado. Te recomendamos comprobar la versión, en el ordenador de los familiares con más edad y consultar las valoraciones de anteriores usuarios siempre que vayas a descargar e instalar uno nuevo.

5. Actualizar programas

Tal y como hemos comentado en el anterior apartado acerca de los antivirus, las actualizaciones tienen en cuenta la información más reciente para el correcto funcionamiento del antivirus, pero esto se aplica a todos los programas. Cualquier software tiene vulnerabilidades que se van descubriendo y las parchean sacando nuevas versiones que obtienes al actualizar. Por ello debes mantener todo actualizado a la última versión disponible, lo cual te será notificado por el propio programa en la mayoría de los casos.

6. Cerrar sesión

Al cerrar sesión protegemos nuestros datos frente a posibles robos o descargas de terceros. Si utilizas un ordenador ajeno o público, es primordial que no te dejes ninguna sesión abierta, además no debes darle nunca a recordar contraseñas. Nuestra recomendación a la hora de navegar por internet es utilizar el modo incognito o navegación privada. Al cerrar la ventana del navegador todo lo que hagas no se guardará en el historial, tampoco las credenciales que hayas introducido y las sesiones se cerrarán automáticamente. Lo mejor es que tus mayores conozcan estas medidas de seguridad.

Esperamos que estas recomendaciones hayan ayudado a que en el futuro no corras riesgos innecesarios y que las compartas con aquellos familiares, amigos o conocidos que no conozcan bien la tecnología y sus peligros. Aquí en Hijos Digitales siempre tendrás información novedosa y consejos, para disfrutar al máximo de la tecnología con el mínimo riesgo.

Configuración segura de dispositivos móviles

El mundo del internet de las cosas ya no es el futuro: todo está conectado. De hecho, delegamos muchas funciones y tareas en la tecnología, por ejemplo, el almacenamiento y gestión de nuestra información personal. ¿Dónde suele estar esa información? Pues lo más habitual es en nuestro smartphone, incluyendo todo tipo de información privada. ¿Corres el riesgo de perder esa información o de que sea robada? Pues sí, todos tenemos ese problema, pero también está en nuestra mano mitigar el riesgo con una configuración segura del dispositivo.

Por ese motivo, desde Hijos Digitales traemos una guía de pasos esenciales, a la hora de configurar la seguridad y privacidad de un smartphone independientemente de que sea sistema operativo Android o iOS, ¡aplica para ambos!

Seis consejos para tener una configuración segura

  • Configurar contraseña / seguridad biométrica

Puedes introducir tu contraseña desde el apartado “Ajustes” y si utilizas Android luego tendrás que acceder a la sección “Seguridad y Ubicación”. Podrás elegir entre utilizar un patrón de desbloqueo, huella dactilar, reconocimiento facial o simplemente, la tradicionalmente usada contraseña alfanumérica.

Lo más seguro, aunque sea poco habitual, es utilizar un código PIN con una longitud de al menos 6 caracteres, con números, letras y mayúsculas. Pero todo tiene sus pros y sus contras, también ralentizará la velocidad con la que usas tu smartphone. Dentro de las opciones habituales y rápidas, lo más seguro es la huella dactilar, pero siempre tiene que estar combinado con otro método y el que recomendamos es el patrón, siempre y cuando sea complicado de reproducir.

  • Actualizar software

Los expertos y desarrolladores de software mantienen una constante actualización de estos para solventar vulnerabilidades que pueden ir surgiendo. Los cibercriminales suelen tratar de aprovecharlos y por ello se lanzan actualizaciones para corregirlos. A pesar de encontrar tedioso tener que estar actualizando cada aplicación, esta es la mejor manera de proteger tu dispositivo frente a cualquier brecha.

Sin duda, la vulnerabilidad más importante a mitigar es la que pueda tener tu sistema operativo, por ello has de actualizar siempre Android o iOS.

  • Doble factor de autenticación

Otra opción adicional es proteger tu información almacenada en la nube y cualquier aplicación relacionada, como el correo electrónico. En Android, la mejor manera de hacerlo es con verificación en dos pasos, que puede ser activada desde “Seguridad” dentro de “Gestionar tu cuenta de Google”. Si tu móvil es de Apple, tendrás que acceder a ajustes de iCloud, “Contraseña y seguridad” y activar la autenticación de doble factor.

  • Apagar funciones de conexión que no utilices

¿A qué nos referimos con funciones de conexión? Al Wifi, Bluetooth, NFC y el punto de acceso Wifi utilizado para compartir datos. Un tercero con cierta habilidad podría ser capaz de acceder, por ello lo más recomendable es vigilar que estas funciones permanezcan desactivadas si no se están utilizando. Es la mejor manera de evitar que te quiten datos, credenciales, que te roben información personal e incluso dinero.

  • Descarga e instalación de un buen antivirus

Existen buenos antivirus en Play Store y App Store. Por ello es recomendable elegir uno, descargarlo e instalarlo. Asegúrate de que haces una buena elección, aunque sea un antivirus gratuito. Busca información sobre él y consulta opiniones de otros usuarios.

  • Copias de seguridad

Tu teléfono móvil puede perderse o también puedes cambiarte a otro nuevo. ¿Qué harías con toda la información guardada? Si utilizas el servicio de nube, toda la información permanecerá segura y guardada en un segundo lugar. ¿Cómo activar esta función? Como siempre desde “Ajustes” y después si tienes Android, tendrás que pulsar “Hacer copia de seguridad” en la sección de Google y si tienes iOS entrarás en “Copia en iCloud”.

Si has seguido todos estos pasos ya perteneces al conjunto de personas que utilizan su dispositivo móvil de manera responsable. Recuerda que con pequeños gestos estarás poniéndoselo mucho más difícil a los ciberdelincuentes. ¡Ánimo, es muy fácil de hacer!