Cómo mantener a tus hijos seguros: consejos sobre seguridad en internet para niños

En la era digital en la que vivimos, es común que los niños y jóvenes tengan acceso a internet desde edades tempranas. Si bien esto puede tener muchos beneficios, también existen preocupaciones acerca de la seguridad en internet para los más jóvenes y la exposición a contenido inapropiado o peligroso.

Tanto padres como madres están cada vez más preocupados por la seguridad en internet de sus hijos. Es comprensible que quieran protegerlos mediante medidas como el control parental. Según un estudio realizado por la empresa Ipsos, aproximadamente el 70% de los niños entre 5 y 17 años han experimentado algún tipo de acoso en línea en algún momento de sus vidas. Además, el mismo estudio señala que menos de la mitad de los padres habían hablado con sus hijos acerca de la seguridad en internet en los últimos seis meses.

Por estas razones, es importante que los padres estén informados acerca de los peligros en línea y tomen medidas para proteger a sus hijos e hijas. En este post te ofrecemos algunos consejos sobre seguridad en internet para niños que puedes seguir para proteger a tus hijos e hijas y garantizar un correcto uso de la red.

Aquí van 5 consejos sobre seguridad en internet para niños

1. Mantener la comunicación abierta y honesta con tus hijos acerca de su actividad en internet

Para garantizar la seguridad en internet para niños, es crucial mantener una comunicación abierta y sincera con ellos. Es importante crear un entorno seguro y confortable para que puedan hablar libremente sobre los riesgos en línea y cómo mantenerse protegidos. Además, es necesario que se sientan cómodos para hablar contigo sobre cualquier inquietud que tengan.

Para lograrlo, algunos consejos efectivos incluyen hablar con ellos regularmente en un tono relajado y tranquilo. Compartir tus propias experiencias es una excelente forma de conectar emocionalmente con ellos y transmitir tus enseñanzas. Aprovecha tanto las experiencias positivas como las negativas que hayas tenido en tus primeros años usando internet.

2. Establecer reglas claras y monitoriza la actividad en línea de tus hijos

Para garantizar la seguridad en internet para niños, es fundamental establecer reglas claras sobre el uso de la tecnología en el hogar y crear un ambiente seguro para ellos. Para empezar, establece límites de tiempo y asegúrate de que tus hijos e hijas conozcan las reglas básicas sobre lo que pueden y no pueden hacer en internet, y con quién pueden compartir información.

Si bien es importante no invadir la privacidad de los niños y niñas, es fundamental tener una idea general de lo que están haciendo en línea y con quién están hablando. Enseñarles cómo funciona Internet y las posibles consecuencias de ciertas actividades puede ser muy valioso.

¿Cuáles son algunas de esas reglas básicas? No compartir información personal, no publicar fotos o videos personales, no quedar en persona con nadie que hayan conocido en línea, y la importancia de tener perfiles de redes sociales privados. Con estas reglas claras, los niños y niñas navegarán de una forma mucho más segura y responsable.

3. Utiliza herramientas de control parental para padres y supervisa y bloquea contenido inapropiado

Investiga las opciones de control parental para padres y madres de las aplicaciones que tus hijos usan. Así podrás establecer límites de tiempo, tanto diarios o semanales, para asegurarte de que tus hijos e hijas no pasan más tiempo del necesario o el recomendable en las aplicaciones. Esto viene genial sobre todo para los videojuegos, ya que puedan llegar a pasar mucho tiempo jugando descuidando otras actividades como las escolares.

También puedes filtrar el contenido: Algunas aplicaciones con control parental para padres ofrecen opciones para bloquear ciertas palabras clave o categorías de contenido dentro de aplicaciones. Perfecto para algunas aplicaciones que pueden tener categorías +18.

Utiliza las opciones de control parental para restringir las compras dentro de la aplicación para evitar que tus hijos e hijas realicen compras no autorizadas. Estas compras o micro-transacciones son comunes en juegos de móvil o Tablet. Pueden suponer un problema si tienes tu tarjeta enlaza a tu cuenta del dispositivo.

Por último, puedes establecer restricciones de privacidad. Por ejemplo, puedes bloquear el acceso a la cámara o el micrófono de tu dispositivo para proteger la privacidad de los más pequeños.

Investigar es clave para conocer todas las opciones que ofrecen los distintos controles parentales que existen, buscar una buena guía es una de las mejores opciones, nosotros te recomendamos esta, por ejemplo.

4. Aprender a reconocer y prevenir el ciberacoso, el grooming y otros tipos de acoso en línea.

Conocer los tipos de acoso que existen en las redes sociales y cuidar de su identidad digital es clave en la seguridad en internet para niños y niñas. Lo mejor es que os sentéis con vuestros hijos y les expliques de forma breve cuales existen y donde son más frecuentes que ocurran.

Aquí os dejamos una breve descripción de cada uno:

  • Ciberbullying: Tipo de acoso que puede incluir cualquier tipo de mensajes ofensivos, insultos, amenazas, difamación o cualquier tipo de agresión verbal por medio de internet.
  • Sexting: Consiste en enviar y recibir imágenes o videos sexuales explícitos. El problema viene cuando esta práctica se realiza sin consentimiento y las imágenes y videos pueden acabar en un tercero.
  • Grooming: Proceso donde el acosador se pone en contacto con un menor de edad a través de Internet. Con el fin de obtener su confianza para luego involucrarlo en actividades sexuales.
  • Robo de identidad: Utilizar la información personal de alguien sin su consentimiento para crear una identidad falsa. Realizar acciones fraudulentas o hacerse pasar por la persona para sacar información a otras.

5. Establecer límites de tiempo en internet y fomentar actividades fuera de línea para un equilibrio saludable entre el uso de internet y otras actividades.

Por último, es importarte fomentar actividades al aire libre o de otro carácter que no supongan navegar en internet. El equilibrio entre actividades al aire libre y digitales es clave para la salud de cualquier persona, ya sea menor o no.

¿Listos para ponerlo en práctica?

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.

Información personal en la nube y copias de seguridad

Los servicios de almacenamiento en la nube son muy populares y ofrecen múltiples ventajas, aunque a menudo la gente tiene temor a utilizarlos. Normalmente se piensa que hay mucho peligro de que la información personal se pierda o de que “otros” puedan ver nuestros datos.

Ventajas de utilizar un servicio de almacenamiento en la nube

  • El espacio de almacenamiento virtual que ofrece la nube nos sirve para hacer copias de seguridad de nuestros datos.
  • Podemos disponer de nuestros archivos en cualquier momento y lugar, siempre y cuando tengamos un dispositivo habilitado para ello y conexión a internet.
  • La mayoría de las personas utiliza habitualmente dos dispositivos, por ejemplo, un ordenador portátil y el teléfono personal. Con un servicio de nube podemos mantener los archivos sincronizados, es decir, si creamos uno nuevo en el teléfono, también se verá en el ordenador.
  • Por último, la posibilidad de compartir y/o editar archivos con los demás, que es una función muy útil a la hora de trabajar. Es posible dar acceso temporal a una carpeta a otros usuarios a los que hayamos dado permiso. Y el nivel de permiso puede ir desde solo la opción de visionar documentos hasta la opción de editarlos e incluso eliminarlos.

Entonces, ¿no debemos preocuparnos al usar esta tecnología? Lo cierto es, que utilizar los servicios de la nube tiene algunos riesgos asociados, pero esto ocurre con cualquier aplicación del mundo tecnológico actual. Para evitar posibles problemas y poder aprovecharnos de todas las ventajas de este servicio, vamos a daros una serie de consejos a seguir.

6 recomendaciones para utilizar la nube sin miedo alguno

  1. ¿Desde dónde accedes a la nube? Un grave problema es el acceso desde un sistema infectado, por ello hay que tener cuidado y vigilar que el punto de acceso está correctamente protegido. Instala un buen antivirus y cuida la ciberseguridad de tus dispositivos.
  2. ¿Tu servicio de nube es de confianza? Tu servicio de nube debe estar cifrado, vigila que la dirección web contenga el protocolo “https”. También es importante que la página web o aplicación contenga su propio certificado de seguridad.
  3. ¿Tienes copia de seguridad? ¿Y si la nube deja de funcionar? Es recomendable apoyarse siempre en una copia de seguridad local. Puedes utilizar otra unidad de almacenamiento como un disco duro externo.
  4. ¿Conoces al 100% cómo funciona tu nube? A la hora de compartir archivos y carpetas se pueden establecer diferentes configuraciones. Sería un grave problema compartir información sensible con quien no debemos hacerlo. Infórmate bien y aprende a configurar tu nube para solo mostrar lo que desees y solo a aquellos que quieres que lo visualicen o editen.
  5. ¿Y si te roban los datos de acceso? No puedes dejárselo fácil a los cibercriminales, por lo tanto, asegúrate de establecer contraseñas robustas, con letras mayúsculas y minúsculas, números y otro tipo de caracteres. También es bueno que cierres la sesión de tu cuenta siempre que termines de consultar tu servicio de nube.
  6. ¿A que os comprometéis tú y tu servicio de nube? Antes de seleccionar un servicio de almacenamiento para tu uso personal, te aconsejamos que compruebes, en qué consisten sus condiciones de uso y sus políticas de privacidad.

El miedo a lo desconocido es una parte de nuestra naturaleza humana, pero tú ya conoces el funcionamiento y los riesgos de la nube. ¡Lánzate a disfrutar de sus numerosas ventajas! Y no olvides seguir nuestras recomendaciones, en este blog puedes encontrar muchas guías acerca de la tecnología.

Ciberseguridad para seniors ¡Protege a tus mayores!

La ciberseguridad para seniors se ha vuelto crucial. Las personas mayores son un blanco fácil para los hackers, al igual que los niños, también se encuentran en un estado de vulnerabilidad. ¿Y esto qué significa? Pues que los ciberdelincuentes se pueden aprovechar de su inexperiencia en el mundo de internet y la tecnología.

Con una serie de conocimientos básicos a mostrar, podemos evitar estos riesgos y ayudar a nuestros allegados:

6 consejos de ciberseguridad para la tercera edad

1. Contraseñas seguras

Las más fáciles de recordar suelen ser las claves más sencillas de robar, lo mejor es conocer cómo funcionan los gestores de contraseñas. Con una clave podrás ver y utilizar todas las demás. Nuestros mayores también deben saber que nos es bueno anotar las contraseñas en un papel y dejarlo en cualquier sitio. Las personas que les asistan o trabajen con ellos podrían tener acceso a todo.

2. Enlaces sospechosos

La sospecha suele venir porque vemos una oferta demasiado tentadora o nos prometen algo inusual, siempre y cuando descarguemos un archivo o hagamos clic aceptando algo. Nunca suele acabar bien, descargamos un archivo malicioso sin darnos cuenta y ya estamos infectados, por ello lo mejor es que los más mayores nos avisen antes.  Mira bien antes de hacer clic, busca la fuente del enlace y si no encuentras nada o si los resultados difieren mucho ¡no toques el enlace!

3. Cuidado con los sitios web

Pueden falsear la página web de un banco o del seguro de salud. Por eso hay que vigilar la URL, tenemos que intentar encontrar la página por nuestra cuenta usando Google en cuanto tengamos la mínima sospecha. Te recomendamos hacer esto siempre y enseñar el procedimiento a toda la familia, aunque te lleve más tiempo, prevenir merece la pena.

4. Buen antivirus

Es la principal manera que tenemos de estar protegidos frente al malware y muchos dispositivos que compramos suelen venir con uno instalado. Siempre hay que mantener el antivirus actualizado a la última versión, para que así tenga todos los datos posibles acerca del malware más utilizado. Te recomendamos comprobar la versión, en el ordenador de los familiares con más edad y consultar las valoraciones de anteriores usuarios siempre que vayas a descargar e instalar uno nuevo.

5. Actualizar programas

Tal y como hemos comentado en el anterior apartado acerca de los antivirus, las actualizaciones tienen en cuenta la información más reciente para el correcto funcionamiento del antivirus, pero esto se aplica a todos los programas. Cualquier software tiene vulnerabilidades que se van descubriendo y las parchean sacando nuevas versiones que obtienes al actualizar. Por ello debes mantener todo actualizado a la última versión disponible, lo cual te será notificado por el propio programa en la mayoría de los casos.

6. Cerrar sesión

Al cerrar sesión protegemos nuestros datos frente a posibles robos o descargas de terceros. Si utilizas un ordenador ajeno o público, es primordial que no te dejes ninguna sesión abierta, además no debes darle nunca a recordar contraseñas. Nuestra recomendación a la hora de navegar por internet es utilizar el modo incognito o navegación privada. Al cerrar la ventana del navegador todo lo que hagas no se guardará en el historial, tampoco las credenciales que hayas introducido y las sesiones se cerrarán automáticamente. Lo mejor es que tus mayores conozcan estas medidas de seguridad.

Esperamos que estas recomendaciones hayan ayudado a que en el futuro no corras riesgos innecesarios y que las compartas con aquellos familiares, amigos o conocidos que no conozcan bien la tecnología y sus peligros. Aquí en Hijos Digitales siempre tendrás información novedosa y consejos, para disfrutar al máximo de la tecnología con el mínimo riesgo.

Configuración segura de dispositivos móviles

El mundo del internet de las cosas ya no es el futuro: todo está conectado. De hecho, delegamos muchas funciones y tareas en la tecnología, por ejemplo, el almacenamiento y gestión de nuestra información personal. ¿Dónde suele estar esa información? Pues lo más habitual es en nuestro smartphone, incluyendo todo tipo de información privada. ¿Corres el riesgo de perder esa información o de que sea robada? Pues sí, todos tenemos ese problema, pero también está en nuestra mano mitigar el riesgo con una configuración segura del dispositivo.

Por ese motivo, desde Hijos Digitales traemos una guía de pasos esenciales, a la hora de configurar la seguridad y privacidad de un smartphone independientemente de que sea sistema operativo Android o iOS, ¡aplica para ambos!

Seis consejos para tener una configuración segura

  • Configurar contraseña / seguridad biométrica

Puedes introducir tu contraseña desde el apartado “Ajustes” y si utilizas Android luego tendrás que acceder a la sección “Seguridad y Ubicación”. Podrás elegir entre utilizar un patrón de desbloqueo, huella dactilar, reconocimiento facial o simplemente, la tradicionalmente usada contraseña alfanumérica.

Lo más seguro, aunque sea poco habitual, es utilizar un código PIN con una longitud de al menos 6 caracteres, con números, letras y mayúsculas. Pero todo tiene sus pros y sus contras, también ralentizará la velocidad con la que usas tu smartphone. Dentro de las opciones habituales y rápidas, lo más seguro es la huella dactilar, pero siempre tiene que estar combinado con otro método y el que recomendamos es el patrón, siempre y cuando sea complicado de reproducir.

  • Actualizar software

Los expertos y desarrolladores de software mantienen una constante actualización de estos para solventar vulnerabilidades que pueden ir surgiendo. Los cibercriminales suelen tratar de aprovecharlos y por ello se lanzan actualizaciones para corregirlos. A pesar de encontrar tedioso tener que estar actualizando cada aplicación, esta es la mejor manera de proteger tu dispositivo frente a cualquier brecha.

Sin duda, la vulnerabilidad más importante a mitigar es la que pueda tener tu sistema operativo, por ello has de actualizar siempre Android o iOS.

  • Doble factor de autenticación

Otra opción adicional es proteger tu información almacenada en la nube y cualquier aplicación relacionada, como el correo electrónico. En Android, la mejor manera de hacerlo es con verificación en dos pasos, que puede ser activada desde “Seguridad” dentro de “Gestionar tu cuenta de Google”. Si tu móvil es de Apple, tendrás que acceder a ajustes de iCloud, “Contraseña y seguridad” y activar la autenticación de doble factor.

  • Apagar funciones de conexión que no utilices

¿A qué nos referimos con funciones de conexión? Al Wifi, Bluetooth, NFC y el punto de acceso Wifi utilizado para compartir datos. Un tercero con cierta habilidad podría ser capaz de acceder, por ello lo más recomendable es vigilar que estas funciones permanezcan desactivadas si no se están utilizando. Es la mejor manera de evitar que te quiten datos, credenciales, que te roben información personal e incluso dinero.

  • Descarga e instalación de un buen antivirus

Existen buenos antivirus en Play Store y App Store. Por ello es recomendable elegir uno, descargarlo e instalarlo. Asegúrate de que haces una buena elección, aunque sea un antivirus gratuito. Busca información sobre él y consulta opiniones de otros usuarios.

  • Copias de seguridad

Tu teléfono móvil puede perderse o también puedes cambiarte a otro nuevo. ¿Qué harías con toda la información guardada? Si utilizas el servicio de nube, toda la información permanecerá segura y guardada en un segundo lugar. ¿Cómo activar esta función? Como siempre desde “Ajustes” y después si tienes Android, tendrás que pulsar “Hacer copia de seguridad” en la sección de Google y si tienes iOS entrarás en “Copia en iCloud”.

Si has seguido todos estos pasos ya perteneces al conjunto de personas que utilizan su dispositivo móvil de manera responsable. Recuerda que con pequeños gestos estarás poniéndoselo mucho más difícil a los ciberdelincuentes. ¡Ánimo, es muy fácil de hacer!

Las redes sociales y el cuidado de la identidad digital

Actualmente, estamos acostumbrados a utilizar las redes sociales con multitud de fines: comunicarnos con nuestros amigos, expresar opiniones o sencillamente, mostrar y actualizar lo que estamos haciendo en cada momento, por ello, debemos prestar especial atención al cuidado de nuestra identidad digital.

La cantidad de información que proporcionamos a día de hoy en las redes sociales es enorme y no debemos descuidarlo. Desde las consecuencias de una simple opinión negativa o desafortunada hasta el exceso de información personal disponible en canales digitales…no olvidemos que todo en internet puede dejar rastro.

Y si no sabéis a qué nos referimos, en el siguiente video podéis ver algunos ejemplos. ¿Habías pensado que te podrían despedir de tu trabajo por un tweet? ¡Echa un vistazo!

¿Cuánta información proporcionas acerca de ti en internet? Especial cuidado a esta cuestión, porque tanto el contenido, como la cantidad de publicaciones que hacemos al mes, son de especial importancia para controlar lo que los demás pueden ver de nosotros.

10 recomendaciones para proteger tu identidad digital

¿Qué podemos hacer? Existen pequeños pasos muy fáciles de incorporar en nuestra rutina para protegernos y hacer un uso seguro y responsable de las redes sociales. Toma nota:

  • Elige buenas contraseñas y actualízalas cada cierto tiempo

Que se hagan pasar por ti es de lo peor que puede ocurrir, nadie debe saber tus contraseñas y para ello, es importante que sean robustas.

  • Diferencia tus perfiles de redes sociales según su finalidad

Puedes tener un perfil lúdico que no revele mucha información personal, pero por otro lado puedes necesitar un perfil profesional o académico, que muestre más de quién eres, tus aficiones, conocimientos o servicios. El objetivo es diferenciar la información que compartes en cada uno en función de la privacidad que configures en cada perfil según el objetivo.

  • Actualiza tus programas y aplicaciones siempre que puedas

Es la mejor manera de evitar vulnerabilidades que suelen aprovechar los ciberdelincuentes. Los desarrolladores las van encontrado y corrigiendo con cada parche.

  • Evitar las publicaciones comprometidas

Como ya hemos comentado, el contenido que publiques conforma tu identidad digital y todo lo que hagas ahora deja ese rastro. Lo que actualmente parece una inocentada podría provocar futuros problemas.

  • Evita los bulos o fake news

Es muy fácil compartir información y opiniones sin haber contrastado antes debido al gran número de estímulos y fuentes que tenemos disponibles. Sin embargo, mucha de esa información previa que recibimos no es certera. Está en nuestra mano evitar que el bulo crezca y ser críticos con ello.

  • Configura bien tus opciones de privacidad

Tu decides si mostrar tu foto, nombre de perfil y quien puede verte (con o sin tu permiso) dentro de tus opciones de privacidad, en la configuración de tu perfil.

No publiques contenido que pueda ser inapropiado fuera de tu círculo de amistades, además, también es importante vigilar que cierras la sesión de tu perfil cuando hayas utilizado un ordenador ajeno.

  • No publicar contenido con derechos de autor ajenos

Así no caerás en problemas legales que puedan sorprenderte. Comparte lo que quieras mientras respetas las leyes. Ante cualquier duda, ¡consulta!

  • Revisa tu identidad digital periódicamente buscando sobre ti mismo

Haciendo esto siempre sabrás que información estás revelando acerca de ti. Acostúmbrate a buscarte varias veces al año en un buscado como Google y en tus redes sociales habituales.

  • Si dañan tu identidad digital, pide ayuda.

Recomendamos acudir a las autoridades u otras organizaciones que se encargan de dar soporte en caso de acoso, sextorsión, suplantación de identidad o si alertamos que utilizan nuestra imagen ilícitamente.

Hasta ahora todo era privado y gestionábamos lo que queríamos que fuera público, en la actualidad es al revés. Además, cada vez es más habitual observar opiniones de otras personas por terceros y debemos saber gestionarlo. Ahora sí, ¡te toca! ¿Qué aparecería si tu próximo entrevistador googlea tu nombre? 😉 Es el momento de poner en práctica estos pequeños consejos.

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

Ciberturrón Navideño – 8 golosos errores en ciberseguridad

Muchos de nosotros nos hinchamos a comer turrón durante las fiestas navideñas, ¡no podemos evitarlo! Lo que sí está en nuestra mano es prestar atención estas fiestas y evitar los errores más típicos en ciberseguridad.

En este post os traemos ocho tipos de riquísimo ciberturrón. Es difícil no caer en la tentación y cada uno de ellos representa un error muy común de la ciberseguridad.

Turrón de Lacasitos – sin control parental

¡Que delicia! Pero cuidado, sin control, los más pequeños pueden comer y jugar todo lo que quieran.

Hay que tener cuidado con la incesante cantidad de contenidos que llegan hasta nuestros niños y niñas por las redes sociales, juegos e incluso televisión. Atención especial a los juegos online, ya que muchas veces los mayores no somos conscientes del todo de a qué juegan los peques ni cuantas horas llegan a dedicarle.

Te recomendamos restringir cualquier posible entrada de contenido no apto para menores, en cualquier dispositivo que haya por la casa. También puedes poner un horario para que no jueguen sin parar hasta altas horas de la noche.

Turrón de Coco – USB ajenos en tu dispositivo

¡Que rico turrón! Lo muerdes y el sabor a coco enseguida se esparce por el paladar, muy parecido a los virus que se extienden por tu equipo cuando le metes un USB ajeno que esté infectado.

Desde que existe internet y los ciberdelincuentes, siempre se ha utilizado esta técnica para infectar equipos y/o atacar sistemas enteros.

Es mejor no insertar USBs ajenos y si tienes dudas, no accedas a él sin antes hacer una revisión de seguridad con tu antivirus.

Turrón de Suchard – misma contraseña para todo

¿A quién no le gusta este chocolateado manjar? Pues a muy pocos, casi tan pocos como los que no reutilizan sus contraseñas.

Imagínate que utilizas la contraseña de la cuenta bancaria, que tiene una elevada seguridad, para una aplicación que tiene diversas vulnerabilidades. Si se filtraran datos de acceso en esa app, te daría igual, a no ser que sean tus datos para todo. Un poquito de ingeniería social, averiguar tu identidad, entidad bancaria de la que eres cliente y ¡pum! Posible estafa a la vista.

Existen gestores de contraseñas para poder tener muchas y no tener que recordarlas. Utilizar una libreta o papel no es una solución. Además, siempre usa contraseñas robustas, diferentes, con números, letras y otros símbolos. ¡Que sean muy difíciles de averiguar!

Turrón de yema quemada – identidad digital descuidada

En internet pueden averiguar casi todo de nosotros en pocos clicks ¡madre mía! Si tienes mucha información pública en la red, será como el atractivo olor del azúcar quemado de esta delicia, los ciberdelincuentes se verán atraídos.

Hay que prestar atención a toda la información que podemos estar dando acerca de nosotros o de nuestras familias. Subir fotos de lugares que frecuentamos, ubicaciones, documentos importantes o firmados, cosas íntimas o fotos de los más pequeños.

Si no quieres ningún problema con las personas que se dedican a espiar en las redes, aconsejamos pensar bien antes de hacer una publicación, todo lo que hagamos público está fuera de nuestro control. Cuida tu identidad digital y la de tus allegados.

Turrón de nata con nueces – hacer click en cualquier enlace

¡Turrón con frutos secos! ¿Pero sabes cuales son? Que no te de igual saber un poquito más, los enlaces pueden parecer sospechosos, hay que comprobarlos.

Los ciberataques suelen comenzar con un engaño y los enlaces enmascarados se usan muchísimo ya sea en un email, mensaje de texto, etc. Y si la estafa está bien hecha, es muy normal no prestar atención y comérsela, ¡lo que suele ocurrir con este rico turrón!

Es posible que estos engaños estén elaborados a la perfección, pero desconfía y fíjate en la página web del enlace y búscala en tu navegador, deberías poder encontrarla. También fíjate en cualquier oferta o llamada a la acción que sea excesivamente atractiva o demasiado buena para ser verdad. Además, las faltas de ortografía y gramática suelen ser un indicativo importante.

Turrón de Guirlache – no revisar URLs

¡Otra vez! Cuidado con la dulce tentación de ir a por todo lo que parece rico y agradable sin ningún control.

Crear una web falsa, donde suplantan a una empresa o servicio en quien confías, es una práctica muy común. Imagínate que sale el logo de tu tienda de ropa favorita y te piden usuario y contraseña, estarías dando a un desconocido tus credenciales de acceso y este es solo un ejemplo de muchos.

Hay que revisar que la web cumpla el protocolo “https”, esa “s” quiere decir que la información esta cifrada o encriptada, también puedes fijarte en si aparece un candado al lado de la dirección que aparece en tu navegador.

Turrón de trufa – hacer caso a emails de cambio de contraseña no solicitado

¿De repente te llega un email para cambiar la contraseña de una de tus apps o servicios online y no lo has solicitado? ¡Cuidado! Muchos nos asustamos al pensar que vamos a perder el acceso a cualquier de estas aplicaciones pero, si no lo has solicitado, es más seguro acceder directamente desde la plataforma o página web en cuestión, que desde el email para verificar si es necesario un cambio. y hacerlo desde ahí

Turrón de Alicante – no bloquear equipo al ausentarse

Ojalá pudiéramos parecernos más a este rico turrón duro y ser férreos con la seguridad de nuestros dispositivos.

En el trabajo, en pisos compartidos con mucha gente, en lugares públicos debemos tener cuidado con dejar nuestro equipo desbloqueado. Una mirada o dos clicks de ratón, podrían causarnos serios problemas.

Lo peor es que la solución es muy fácil: ¡Bloquea tú equipo! Evitarás fugas de información y miradas indiscretas.

Turrón de Jijona – no actualizar software a última versión

¿No te gusta el turrón duro y prefieres el de Jijona? Una delicia, pero no seas soft con todo, suficiente con el turrón navideño.

El software puede estar plagado de vulnerabilidades, que poco a poco se van corrigiendo, primero se detectan, se analizan y luego desaparecen con una actualización. Por eso no debemos ignorar los mensajes que nos llegan pidiendo actualizar a la última versión, muchas veces se hace por nuestra seguridad y la protección de nuestros datos.

Todos los programas te pedirán actualizarlos y a veces no podrás usarlos hasta que no lo hagas. Te aconsejamos vigilar que todo esté actualizado lo antes posible.

Ahora así, ¡disfruta de los turrones sin sobresaltos!

Esperamos que hayáis prestado atención a nuestros consejos y que podáis disfrutar del turrón navideño sin errores de ciberseguridad. ¡Os deseamos unas felices fiestas y un próspero año 2023! Estamos encantados de que nos sigáis acompañando y contribuyendo a una mejora de la ciberseguridad, todos y cada uno de los pequeños gestos que vamos incorporando en nuestro día a día son necesarios.

¿Qué es un Hacker y en que se diferencia de un ciberdelincuente?

Cuando pensamos en un Hacker, la mayoría de nosotros, nos imaginamos al malvado criminal que está aislado socialmente, que permanece trabajando hasta altas horas de la noche con su ordenador.

No todos los hackers son ciberdelincuentes, ni mucho menos. Un hacker es un usuario experto en tecnología que sabe manipular sistemas informáticos. Generalmente esta manipulación es con el objetivo de que se realicen acciones para las cuales el sistema no fue programado inicialmente.

La manipulación de sistemas puede ser noble o malintencionada. La auditoría de una aplicación, con el fin de encontrar posibles fallos, es un ejemplo de buena práctica. Sin embargo, aprovechar una vulnerabilidad para poder robar información, sería un ejemplo de ciberdelincuencia.

Tipos de Hackers

En este artículo os hablaremos de cinco tipos distintos de hackers, pero principalmente existen tres cuya denominación es habitual desde hace mucho tiempo: los Black Hat, White Hat y Grey Hat. A continuación, encontrareis un video de Joan Hernández, experto en ciberseguridad de S2 Grupo, en el que explica los tres tipos de hacker más habituales.

Además, aquí tienes una lista más detallada sobre los cinco tipos principales de hackers:

  • Black Hat

Son ciberdelincuentes y auténticos expertos en informática que van en contra de la ciberseguridad, buscan atacar sistemas en los que no tienen autorización para entrar.

  • White Hat

Autorizados para desplegar sus conocimientos y experiencia con el fin de detectar fallos en ciberseguridad. Así identifican posibles vulnerabilidades para que sean corregidas evitando ataques malintencionados.

  • Grey Hat

Hackers que se mueven entre lo legal y lo ilegal. Suelen ser personas que están aprendiendo, no son ni buenos ni malos, pero por experimentar sin conocer los límites, muchas veces acaban saltándoselos.

  • Hacktivistas

Utilizan sus técnicas y procedimientos para hackear organismos gubernamentales, normalmente tienen un interés político o social.

  • Newbies

Auténticos novatos del hacking que entran en el mundo de la ciberseguridad, ellos suelen buscar la mejora y aprendizaje.

¿Qué es el Hacking Ético?

El tipo de hackers White Hat, desempeña una actividad también denominada hacking ético. Muchas empresas contratan los servicios de ciberseguridad de empresas como S2 Grupo, especialistas en la materia, ya que así pueden realizar pruebas de ciberseguridad o funciones de ciberinteligencia.

En la era digital este tipo de prevención es clave para las organizaciones, las cuales necesitan protegerse a ellas mismas y a sus usuarios, en un entorno cada vez más cambiante y arriesgado.

¿Te unes?

Ahora que conoces los tipos de hackers, ¿te interesa iniciar tu formación para convertirte en un auténtico White Hat? 😉 Existen muchos cursos y formas de formarse en esta disciplina. En S2 Grupo, tenemos un programa especializado en ciberseguridad y ciberinteligencia, orientado a jóvenes talentos y recién titulados tanto en Universidad como Ciclos de FP en materias como: Ingeniería Informática, Industrial, Telecomunicación, Matemáticas, Biomedicina, etc. ¡Es tu momento!

Comprar online de manera segura en el Cyber Monday

Ya llegan las navidades y es tiempo de hacer compras, para nosotros mismos, familiares o amigos. El viernes 25 de noviembre, tuvimos el Black Friday, con importantes descuentos que nos entran por los ojos. Pero esto no acaba, hoy lunes es el Cyber Monday y estando habituados a comprar online, también corremos el riesgo de caer es estafas. En este artículo aprenderemos a minimizar las posibilidades de llevarnos un disgusto, simplemente con algunos consejos de ciberseguridad.

Consejos de ciberseguridad para evitar estafas comprando online

  1. Nunca comprar en tiendas desconocidas de enlaces en redes sociales.
    • Es muy fácil emular páginas web de marcas conocidas, por lo tanto, nunca debemos hacer clic en un enlace y antes debemos buscar en Google la tienda online y ver si podemos acceder a la oferta por nuestra cuenta.
  2. Desconfiar de descuentos desorbitados
    • Siempre tenemos que sospechar de descuentos de gran magnitud y buscarlos por nuestra cuenta en Google para verificar que son reales.
  3. Si es posible, recoger en tienda los artículos comprados
    • Los grandes almacenes permiten reservar en tienda y luego ir a recogerlo y también hay tiendas pequeñas que permiten hacerlo. Así se evitan muchos problemas y se elimina el riesgo de hacer pagos en web inseguras.
  4. Evitar comprar en público a través del teléfono móvil.
    • Hay gente que puede ver lo que compras, ver el ping o el patrón para desbloquear. Así pueden conocer nuestros datos personales y utilizarlos de manera maliciosa.
  5. Jamás comprar algo estando conectado a una wifi pública
    • Crear una red wifi falsa es muy fácil y una vez estamos dentro un ciberdelincuente puede ver todo lo que hacemos. Incluido DNIs, contraseñas aplicaciones bancos, cuentas y puede ser desastroso. Mejor utilizar nuestros datos o solo comprar desde la wifi de casa.

Consejos para utilizar métodos de pago seguros

El auge de la tecnología nos facilita los métodos de pago a través de dispositivos inteligentes. A través de ellos se realiza un cifrado para enmascarar la información de la tarjeta de crédito. Actualmente hay diferentes maneras para verificar que somos nosotros los que compramos, la autorización biométrica, huella dactilar, rostro e incluso frecuencia cardíaca.

Lo mejor es usar un método de pago con seguro de devolución. La seguridad perfecta no existe y siempre va a haber ciertos riesgos, pero hay que limitarlos. Normalmente podremos utilizaremos varias formas de pago como la tarjeta de crédito, PayPal o Bizum.

Tarjeta de crédito

Siempre hay que utilizar páginas con protocolo seguro https, para que se cifre la información de la tarjeta. Y cuidar que se produzca redirección a una página externa con doble factor de autenticación.

PayPal

Muy seguro, accedemos con un usuario y siempre solicitan firma o doble autenticación. Todos los pagos van a estar cubiertos por la protección del comprador. Así podemos recibir un reembolso en caso de error o estafa.

Bizum

Cuando las tiendas online lo utilizan, primero nos piden número de teléfono y solicitan Bizum. Es recomendable verificar la identidad que lo solicita y a posteriori se activa el doble factor de autenticación de nuestra entidad bancaria.