Ciberseguridad

5 Tips para prevenir ser víctimas de Ingeniería Social

5 Tips para prevenir ser víctimas de Ingeniería Social

¡Que no te sorprendan!

En nuestro artículo anterior hablamos sobre Ingeniería Social allí puedes conocer un poco más sobre este tema que es uno de los principales modus operandis de los ciberdelincuentes, quienes hacen uso de sus habilidades para manipular psicológicamente a las personas y ganarse su confianza para obtener beneficios personales que van desde una extorsión hasta un robo de identidad, ya que lo que siempre buscan es obtener datos personales para robar información, acceder a cuentas de usuario o realizar acciones perjudiciales que comprometen la seguridad integral de sus víctimas sobre todo su seguridad financiera. Ahora te proporcionaremos algunos tips para evitar ser víctimas de la Ingeniería Social:

TUS DATOS PERSONALES SON UN TESORO PROTÉGELOS

  1. Utiliza software de seguridad, este es nuestro principal consejo como un hábito elemental de ciberseguridad. Instala una suite de seguridad confiable que ayude a proteger tus dispositivos ante cualquier posible riesgo.
  2. Configura tu correo electrónico, refuerza tu configuración para filtrar spam, de forma regular los ataques de ingeniería social utilizan los mensajes de correo electrónico como medio para engañar a sus víctimas.
  3. Desconfía de remitentes desconocidos y valida las fuentes contacto, asegúrate que ante cualquier mensaje de correo, sms, llamada u otra forma de contacto a través de medios digitales, el remitente es confiable o corresponde verdaderamente a medios oficiales de la empresa que te contacta. Si el mensaje tiene un sentido de urgencia y parece proceder de alguien de tu confianza, intenta contactar a la persona a través de otro medio para validar que es realmente el autor del mensaje que has recibido y evitar ser víctima de algún engaño.
  4. Presta atención a los detalles antes de dar clic, con la intención de estimular la curiosidad de las posibles víctimas, en los mensajes de ingeniería social suelen utilizarse como estrategia el enviar enlaces o archivos para descarga que regularmente contienen software malicioso o conducen a páginas fraudulentas, por ello antes de dar clic a algo asegúrate de que el mensaje tiene sentido y la fuente es confiable, si es necesario, utiliza herramientas para verificar si algún enlace es o no malicioso.
  5. Mantente informado, es importante que procures estar informado sobre los posibles riesgos que acechan en el entorno virtual para que tomes tus precauciones ya que las formas de operar en los ataques de ingeniería social se reinventan día con día y se adecuan a los temas que acontecen en el espacio o tiempo en el que operan, por ejemplo si surge algún tema como el de la pandemia con un virus detrás este será el gancho para enviar mensajes que parecen reales pero son un engaño que busca robar datos de las personas a través de diferentes metodologías.

Nos parece que esto es suficiente para que puedas prevenir cualquier ataque de ingeniería social, no nos gusta decir que la desconfianza puede ser nuestra mejor aliada pero la certeza sí lo es, entonces, si no tienes certeza del mensaje o su procedencia, no ejecutes, ni reenvíes nada que pueda parecer sospechoso. 

 

@likeinteligente Aprende estos #tips para verificar si un enlace puede ser malicioso #NavegaSeguro #Ciberseguridad #Likeinteligente ♬ Sun Bed - David Staniforth
Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

E-commerce seguro

Claves para el e-commerce

Gracias a la implementación acelerada de la tecnología en nuestra vida cotidiana nuestros hábitos han cambiado, a tal grado que hoy en día el comercio electrónico mejor conocido como e-commerce es uno de los principales ejemplos de nuestras nuevas formas de comprar o vender productos aprovechando las bondades de las tecnologías de la información para la activación económica. Para abordar el tema de seguridad dentro del E-Commerce, primero conoceremos un poco de los diferentes tipos de E-commerce existentes:

Tipo B2B: Business to business o negocio a negocio, se realiza entre dos empresas que operan en internet es decir proveedores y compradores, por ejemplo un vendedor al mayoreo o un distribuidor de materias primas. Este tipo de negocio ayuda a eficientar la relación comercial entre las empresas.

Tipo B2C: Business to consumer o negocio a consumidor, es el que se realiza generalmente por las empresas que están en internet que utilizan el comercio electrónico para proveer de forma directa productos o servicios a las personas interesadas en ellos a través de una operación online. Las ventajas más destacables que ofrece es la disponibilidad 24/7 de productos o servicios así como una mejor descripción de los mismos para dar claridad a los consumidores y la facilidad de realizar operaciones desde cualquier dispositivo conectado a internet, así mismo la posibilidad de brindar soporte directo al cliente.

Tipo B2E: Business to employee o negocio a empleado, es el que se realiza entre empresa y sus empleados. Este tipo de comercio es utilizado para brindar ofertas internas y favorecer la relación con los trabajadores, así mismo se utiliza como estrategia para motivar a sus empleados a mejorar su rendimiento y obtener mejores beneficios.

Tipo C2C: Consumer to consumer o de consumidor a consumidor, este tipo de negocio es utilizado por aquellas personas que han adquirido un producto y simplemente desean o necesitan venderlo para adquirir un ingreso o recuperar su inversión o parte de la misma. Por ejemplo Mercado libre, Amazon o Facebook hacen posibles este tipo de negocios a través de sus servicios y herramientas de compra venta. Una de las principales ventajas existentes es la posibilidad de reutilizar un producto y adquirirlo a un mejor precio.

Tipo G2C: Government to consumer o gobierno a consumidor, este tipo de negocio es utilizado por los gobiernos para proporcionar proveer servicios a los ciudadanos a través de un portal en el que pueden realizarse los trámites de forma directa mejorando la recaudación de ingresos y brindando accesibilidad desde cualquier lugar o dispositivo para facilitarle los procesos a los interesados. Los gobiernos que implementan esta clase de servicios suelen ligar sus trámites a algún requisito de identidad que les permita identificar mejor a su consumidor y garantizar la seguridad de los procesos.

En todos estos tipos de comercio de electrónico existen ventajas y desventajas por ello es muy importante considerar que siendo vendedor o consumidor deben tomarse precauciones que nos permitan realizar transacciones seguras que garanticen la satisfacción de ambas partes. Entonces hablemos de algunas claves para realizar E-commerce seguro:

  1. Certificado de seguridad: recuerda verificar que el sitio web que visitas es seguro, si bien esto no es una garantía al 100% si lo es como uno de las medidas de seguridad proporcionadas para los usuarios de internet y debes considerarlo como uno de los elementos principales que te dan seguridad, verifica que la página web este utilizando un protocolo de seguro de comunicación y que cuenta con un certificado de seguridad que permite que los datos intercambiados viajen cifrados para mantener protegida la información, en la barra de navegación debe verse un candadito cerrado junto al HTTPS.
  2. Protección de datos personales, esencialmente sin importar de que lado estés esto es lo elemental, proteger la información y garantizar la seguridad de la misma. Un elemento ligado a esto es “El aviso de privacidad” que es obligatorio para quienes realizan el tratamiento de datos personales a través de sus portales web. Presta atención a este aviso y asegurate que exista en el portal que realizarás tu compra o venta de productos o servicios.
  3. Utilización de cookies, parece un asunto sin importancia, pero estas galletitas tienen el poder de recopilar información sobre ti y a su vez generar una lectura de tu comportamiento online que facilita el análisis de los hábitos de consumo y favorece la dinámica comercial, pero debe existir la posibilidad de decidir si quieres que funcionen o no mientras navegas en un sitio, entonces debe existir un aviso sobre cookies y la posibilidad de escoger cuáles pueden activarse mientras se navega en un sitio web.
  4. Verificación de identidad, tanto la empresa como el consumidor deben completar este paso para crear confianza en la transacción. La empresa debe proporcionar datos de contacto e identificación para poder corroborar su existencia y el comprador debe a su vez proporcionar información que lo identifique porque cuando hay dinero en juego, es necesario que ambas partes tengan garantías de contacto para poder aclarar cualquier inconveniente.
  5. Términos y condiciones, cuentas claras amistades largas, es importante dejar todo por escrito y muy claramente en las políticas de compra-venta por ello es indispensable que este apartado sea claro en tanto a lo referente con la transacción que se realizará de principio a fin, incluyendo lo referente a precios y garantías, los plazos de entrega, devoluciones y demás que sea necesario dejar en claro para evitar cualquier clase de conflicto entre las partes.

Aunado a todo esto, debo recordarte lo importante que es el considerar todos los aspectos de ciberseguridad asociados a los servicios de comercio electrónico, mantenimiento, actualizaciones de sistemas y protección de servidores para que al realizar transacciones en internet se hagan siempre con la mayor certidumbre posible, asegúrate de sean portales oficiales o sitios de confianza, protege tus datos personales y procura realizar transacciones seguras a través de servicios o herramientas con buena reputación para garantizar una mayor protección a tu dinero. Estés del lado en el que estés la ciberseguridad es tu mejor aliada.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Ingeniería Social

Ingeniería Social

¡El arte de la manipulación!

La ingeniería social en el contexto de la ciberseguridad, es el arte de conducir a los usuarios para que proporcionen información o realicen acciones que benefician al ciberdelincuente y concluyen en una posible extorsión o estafa.

A través de diferentes técnicas psicológicas, el atacante manipula el comportamiento de las personas aprovechándose de su vulnerabilidad emocional, para obtener beneficios de diferente índole casi siempre con motivaciones financieras, sin embargo se centra en obtener datos personales relacionados con sus cuentas de usuario o cuentas bancarias. Una característica de las personas que practican la ingeniería social es precisamente hacer uso de sus habilidades sociales para generar confianza con su posible víctima y darle credibilidad al discurso que utilice para manipular a la persona.

Algunos ejemplos más comunes de ingeniería social son:

  • Phishing, ocurre a través de correos electrónicos que se disfrazan de personas o instituciones de confianza y que conducen a la víctima a realizar diferentes acciones para proporcionar información personal o financiera.
  • Vishing, es otra forma de phishing que utiliza como recurso las llamadas telefónicas en las que igualmente se hacen pasar por personas o instituciones de confianza para obtener datos personales o financieros de los usuarios para ejecutar acciones en su nombre o robar su identidad.
  • Smishing, también es un tipo de phishing que se efectúa a través de mensajes de textos y que buscan estimular la curiosidad de la víctima a través del sentido de urgencia para que ejecuten acciones dando clic a enlaces maliciosos o realizando llamadas a números específicos para resolver asuntos relacionados con sus cuentas bancarias. La finalidad es la misma, obtener datos que comprometan la seguridad de la información de la víctima.
  • Baiting, este método utiliza un dispositivo de almacenamiento que al introducirse en un ordenador los infecta con malware, la estrategia es dejarlo en un lugar en el que pueda ser encontrado por algún curioso y éste lo lleve a su computadora para averiguar qué hay dentro y caer en la trampa que afectará su sistema y facilitará el robo de información.
  • Honeytrap, el atacante busca una víctima en una situación sexual vulnerable, es decir alguien que probablemente ya ha sido expuesto o expuesta a través de medios digitales y aprovechan el contexto para la sextorsión o simplemente envían correos al azar a diferentes personas diciéndoles que han estado observándole a través de su cámara web y tienen información que podrían exhibir si no se hace lo que ellos solicitan.

Existen algunas otras formas de ingeniería social, pero nos centramos un poco más en aquellas que pueden afectar a la mayoría de los ciudadanos, cabe destacar que ante cualquier situación de este tipo debes siempre mantener la calma y analizar lo que está ocurriendo, porque justamente de ese sentido de alerta que habita en ti y que puede generarte estrés o de lo contrario tu entusiasmo ante ciertas situaciones puede conducirte a realizar acciones que al final resultarán haber sido motivadas por un engaño que puede concluir en una extorsión o estafa para ti o los tuyos.

Protege tu información, sigue nuestras redes sociales y mantente siempre informado.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

¿Cómo prevenir la violencia digital hacia niñas, niños y adolescentes?

¿Cómo prevenir la violencia digital hacia niñas, niños y adolescentes?

¡5 claves para prevenir la violencia sexual infantil en internet! 

Durante el mes de octubre, mes de la ciberseguridad, nos centramos en la prevención de riesgos para niñas, niños y adolescentes (NNA) en el entorno virtual y uno de los puntos centrales fue la prevención de la violencia digital infantil y al respecto de este tema hicimos nuestro artículo “¿Qué es la violencia digital infantil? Con la intención de visibilizar el tema y ayudarte a comprenderlo mejor, sin embargo queremos reforzar lo abordado con el Webinar “5 claves para prevenir la violencia contra los NNA” que hemos organizado con el equipo de @EarlyInstute y te compartiremos algunos de los puntos más importantes que tú debes conocer para poder prevenir riesgos en tu hogar:

  1. Conoce y habla con tus hijas e hijos sobre los riesgos que existen en internet.
  2. Mantente involucrado en su mundo digital.
  3. Conoce con quién se conectan.
  4. Usa controles de privacidad y seguridad.
  5. Bloquea y reporta a personas que los incomoden.

Estos son algunos pasos que han sido impulsados por “End Violence Against Children” y que Early Institute promueve  a través de Alumbra.mx y Te protejo México. Si quieres saber más sobre educación digital en ciberseguridad para la prevención de riesgos, te invitamos a leer nuestros artículo “Educando niñas y niños ciberseguros” aquí podrás encontrar otros consejos que complementan muy bien la información que hoy te hemos proporcionado.

Siempre te recordaremos que cultivar la confianza y la comunicación familiar permitirá que tú y toda tu familia puedan sentirse más seguros ante cualquier situación que pudiese resultar alarmante. Proteger a las infancias es una responsabilidad colectiva, promueve e impulsa comunidades virtuales sanas para garantizar el bienestar de todos los que participamos en ellas, acompañar y educar es clave para prevenir.

Si conoces algún caso de violencia digital contra niñas, niños o adolescentes, te invitamos a reportarlo a través de “Te protejo México”, te dejamos este video para que aprendas cómo hacerlo, tu denuncia es importante y puede ser anónima. 

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

¿Qué es la violencia digital infantil?

¿Qué es la violencia digital infantil?

¿Cómo afecta a los menores?

La violencia digital infantil es la que se ejerce a través de medios digitales en contra de las personas menores de edad y causa daños a la dignidad, la integridad y/o la seguridad de las víctimas. Hoy, profundizaremos un poco más en este concepto procurando sensibilizar más acerca del tema, muchos son los esfuerzos que se realizan de forma colectiva para mitigar o erradicar el impacto de la violencia online hacia niñas, niños y adolescentes, los organismos internacionales así como los gobiernos y organizaciones no gubernamentales, trabajan en la investigación constante para proveer a los usuarios de internet más herramientas para mantenerse seguros en el ciberespacio, hoy te compartiremos también algunas de ellas para que puedas ponerlas en práctica.

Al hablar de violencia digital, en lo personal, se me enchina la piel, la violencia en cualquiera de sus formas es aterradora y más aún si es contra niñas, niños o adolescentes, ya que aún se encuentra en proceso de desarrollo del autoestima e inteligencia emocional. En #Likeinteligente solemos ver siempre el lado más positivo de las cosas, y hemos dejado en claro que la tecnología no es buena ni mala es simplemente una herramienta que debe emplearse con responsabilidad para sacar el máximo provecho en beneficio del desarrollo personal y colectivo, sin embargo, es necesario que visibilicemos aquello que puede representar un peligro para quienes participamos en el entorno virtual.

¿Cómo se manifiesta la violencia digital infantil?

La primera forma de violencia a la que podemos referirnos es aquella que se da sin un actor particular y es simplemente la exposición a contenidos nocivos. Hay estudios que demuestran que los menores que tienen acceso sin control a medios digitales, están mayormente expuestos a consumir contenido violento que refiere a robos, homicidios, secuestros, peleas, violaciones y demás, entonces el impacto que este contenido tiene en la mente y las emociones de niñas, niños y adolescentes (NNA) puede provocar que normalice la conducta, se mimetice sutilmente con esa clase de actos, sienta angustia, miedo o se victimice llegando a provocar estrés o una concepción del mundo que está centrada en la violencia como algo normal. Cuando hablamos de contenido nocivo, también nos referimos a ese contenido que puede estar sexualizado, estimular la participación en apuestas o juegos de azar, incitar al odio, las adicciones, las autolesiones y cualquier otro acto que puede poner en riesgo el bienestar integral de los menores, para más información sobre esto puedes leer nuestro artículo “¿Internet es un sitio seguro para nuestros hijos?”, pero es necesario dejar en claro que entre mayor es la exposición de NNA a contenidos nocivos podrían presentarse daños psicológicos y emocionales preocupantes, entre otros más que podemos enlistar a continuación:

  • Distorsión de la realidad, por la desinformación, manipulación y construcción de creencias falsas al consumir contenido falso o confuso.
  • Alteración de la conducta, daños a la salud o adicciones, por la vulnerabilidad de su inmadurez, los menores pueden adoptar fácilmente conductas que son propagadas online y normalizarlas sin darse cuenta que son peligrosas, violentas o inapropiadas socialmente, como racismo, homofobia, clasismo, sexismo entre otras, así como poner en riesgo su salud al consumir contenido que induzca a la anorexia, bulimia, consumo de alcohol, tabaco, drogas o la realización de actividades dañinas incitadas a través de los famosos “Challenge” o “Retos peligros”.
  • Alteración de la personalidad, a través de la inclusión en grupos o colectivos potencialmente dañinos, extremistas o radicales. NNA son un blanco más fácil de manipular y la exposición a cierto contenido puede llevarlos a buscar más información que los lleve a formar parte de alguna de esta clase de grupos que podrían resultar peligrosos.

Te hemos planteado una forma de violencia, pasiva, pero ahora hablaremos de aquella que es activa y que puede tener consecuencias similares  o más graves según sea el caso.

Las formas de violencia digital infantil que se relacionan con la intención dolosa de hacer daño a través del uso de medios digitales son ciberbullying, sexting, stalking, grooming, sextorsión, shaming, doxing y de ellas hablamos profundamente en nuestro artículo “No dejes que tu vida virtual se convierta en una pesadilla”, allí puedes conocer de qué se trata casa una de ellas pero en sí todas están relacionadas con el acoso, la extorsión, la intimidación y la ridiculización de los menores si bien puede darse entre iguales en su mayoría estas conductas son articuladas por adultos que buscan aprovecharse de la vulnerabilidad de los más pequeños para convertirlos en sus víctimas para conseguir sus objetivos que terminan por anteponer sus intereses a los del bienestar de la niña, niño o adolescente.

¿Pero qué impacto puede tener esta clase de violencia activa en la vida de NNA? Los daños que puede ocasionar la violencia mediática en el entorno virtual pueden ser permanentes, ya que el alcance de internet hace que el daño se expanda a través del espacio y el tiempo, en un caso de violencia que vulnera la privacidad de una persona como la exhibición de contenido íntimo sin consentimiento estamos hablando de un tema de violencia sexual digital que pone en riesgo a la víctima, su familia y obviamente también trasciende a nivel de su comunidad y pueden resultar irreparables a tal grado que cuando una persona no puede soportar la presión o el impacto que genera el acoso constante, podría incluso llegar a poner en riesgo su vida. Para profundizar en este tema queremos compartirte nuestro #CaféConHackers que hemos realizado en colaboración con Early Insitute y en el cual puedes encontrar mucha información valiosa para una mejor comprensión. 

 
Garantizar el bienestar de las niñas, niños y adolescentes es una responsabilidad colectiva, su bienestar es nuestro compromiso, estar informados nos ayuda a poder educar para prevenir. Todos unidos podemos construir entornos virtuales más seguros para el sano desarrollo de las personas.
 
Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Ciberataques y videojuegos

Ciberataques y videojuegos

¿De qué debes cuidarte?

Ya hablamos de la importancia de la ciberseguridad en el mundo de los videojuegos en nuestro artículo titulado “El mundo Gamer y la Ciberseguridad pero hoy queremos complementar esa información hablando más profundamente sobre los posibles ciberataques a los que podrías enfrentarte. Los gamers en general son jóvenes que resultan un blanco fácil para los ciberdelincuentes, algunos aspectos de su personalidad como ser más confiados, fáciles de enganchar, impulsivos o faltos de experiencia para reconocer una oferta fraudulenta los convierte en un grupo muy vulnerable, así mismo otros aspectos de los videojuegos online como hacer un streaming o el simple hecho de personalizar un perfil puede dar pauta a diversas vulnerabilidades. Ahora te compartimos los riesgos a los que podrías quedar expuesto:

  • Pharming: Deriva de una vulnerabilidad en los servidores DNS lo cual el atacante utiliza para redirigir un nombre de dominio hacia otra página web fraudulenta, donde el usuario sin darse cuenta, puede estar proporcionando información confidencial a un hacker que busca sacar provecho de sus datos para cometer delitos en su nombre o simplemente ser estafados.
  • Phishing: Los ciberatacantes suplantan la identidad de una empresa y haciendo uso de la ingeniería social busca conseguir información confidencial de forma fraudulenta. Por lo general, el atacante se hace pasar por una empresa conocida para hacer sentir confiada a su víctima y conseguir sus datos personales.
  • Suplantación de identidad: Ocurre cuando ya se han obtenido los datos del usuario, tal vez por los métodos antes ejemplificados, y estos datos son utilizados por el cibercriminal para realizar compras a su antojo o simplemente vaciar las cuentas bancarias de su víctima.
  • Extorsión: La extorsión es una forma de conseguir dinero de un usuario. Se puede produce bajo la amenaza de revelar información relacionada con la víctima o mediante un ciberataque que inutiliza los dispositivos o secuestra su información.

Casi siempre el objetivo de un ciberatacante se centra en beneficiarse económicamente de su víctima. Sin embargo, añadimos también a los riesgos que se enfrentan como consecuencia de un ciberataque, el grooming o la violencia digital hacia mujeres que podrían llegar a ser extorsionadas si un atacante tuviera acceso a información íntima de su víctima y como fin principal solo busca establecer un contacto personal con malas intenciones que podrían poner en riesgo la integridad de la persona afectada.

Ahora que ya sabes algunos de los riesgos a los que puedes enfrentarte, recuerda poner en práctica las recomendaciones que te hemos dado en #Likeinteligente para ser un gamer ciberseguro.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

El mundo Gamer y la Ciberseguridad

El mundo Gamer y la ciberserguridad

¡Gamer ciberseguro!

El mundo de los videojuegos cada día crece de forma exponencial, pero al estar tan directamente vinculado con internet y todo lo virtual, debemos considerar que existen riesgos y por ello es importante fortalecer la ciberseguridad. Podemos abordar varios aspectos relacionados con este tema y los videojuegos, por ejemplo la ciberseguridad para proteger la propiedad intelectual de los “fabricantes de consolas y creadores de videojuegos”, muchas copias de ambos productos son vendidas de forma ilegal en el mundo entero y la piratería termina siendo el resultado de un problema de ciberseguridad, pero este tema es amplio y no precisa nuestro principal interés, sin embargo si está muy relacionado con los puntos que abordaremos a continuación:

¡Juegos gratis!, descarga ahora la versión del videojuego que aún no se ha lanzado pero que yo tengo para ti. Es muy probable que si eres Gamer ya has visto esto en más de una ocasión, para descargar en tu celular o en tu computadora, quizá es un juego que sugiere que puede ser instalado en la consola de tu preferencia, pero recuerda NADA ES GRATIS, detrás de ese link de descarga  podrías traer a tu vida algún software malicioso que contaminará tus dispositivos o pagarás por ello con tus datos personales porque siempre, siempre, siempre, te piden dejar tus datos de contacto por si acaso y sale otra súper oferta mágica que pueda interesarte… Patrañas, patrañas y más patrañas, esto no es más que un engaño para que  entregues gran información o aceptes todos los permisos que el software te solicita antes de ser instalado y así recolectar un poco más de tu información.

 

Después de esto, el punto que nos preocupa más en #Likeinteligente se relaciona con las niñas, niños y adolescentes que son gamers activos y forman parte de diferentes comunidades de jugadores y podrían ser víctimas de acoso online o simplemente ser partícipes involuntarios de comunidades tóxicas que ponen en riesgo su bienestar, por ello es de suma importancia conocer la clase de gamers con los que ellos se comunican. Así mismo como parte de los temas que ocupan al respecto, podemos mencionar que están expuestos a diferente tipo de contenido que podría llegar a ser demasiado explícito e incluso con lenguaje grosero dentro del mismo guión del videojuego, por ello es muy importante que leas también nuestro artículo sobre la clasificación de los videojuegos.

Ayudar a prevenir riesgos mayores que acechan a los #Minigamers es responsabilidad de quienes formamos parte de su educación. Por ello te compartimos algunos tips para educar “Gamers Ciberseguros”:

  • Informa a tus hijas e hijos porque es importante la clasificación de videojuegos y cómo ayuda a protegerlos.
  • Descarguen siempre los videojuegos desde las tiendas oficiales de cada fabricante.
  • Si utilizan sus dispositivos móviles para descargar videojuegos, recuerda configurar las medidas de control parental para restringir el acceso y solo permitir descarga de juegos acorde a su edad y no olviden la importancia de instalar un antivirus.
  • Jamás den clic en enlaces que prometen juegos gratis o trucos mágicos para ganar una partida.
  • Configuren en máxima seguridad las medidas de protección que ofrece cada fabricante.
  • Enseña a diversificar sus contraseñas y no reutilizarlas en sus diferentes dispositivos o sesiones.
  • Preferentemente adquieran tarjetas prepago del fabricante para la compra de los videojuegos. 
  • No olvides explicarles que deben evitar relacionarse con extraños porque algunos jugadores podrían estar mintiendo sobre su identidad.
  • Establece límites de tiempo para jugar, hazles saber que la clave de su bienestar digital está en hacer uso equilibrado de la tecnología.
  • Cultiva en los menores hábitos de ciberseguridad que ayuden a reducir los riesgos a los que podrían estar expuestos, recuérdales que la confianza y la comunicación son importantes.

“El entretenimiento también es bueno para la salud y el desarrollo, pero el equilibrio es la clave para garantizar bienestar”.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Ciberseguridad en Apoyo a la Educación

Ciberseguridad en Apoyo a la Educación

Una herramienta indispensable para escuelas, profesores y estudiantes.

En LikeInteligente procuramos constantemente brindar información para que todas y todos nos involucremos en los temas de ciberseguridad y protección de niñas, niños y adolescentes. Por ello hoy traemos para ti algunos consejos que complementamos con información de una interesante guía que generó la Secretaría de Comunicaciones del Gobierno de México para que puedas utilizar la ciberseguridad como una de las herramientas esenciales en tu quehacer dentro del sistema educativo, ya seas el directivo de una escuela, administrativo, docente o alumno, es importante que conozcas cada uno de los aspectos que conciernen a este tema tan importante para proteger la información, garantizar la seguridad y procurar el bienestar de todos los involucrados.

Empecemos detectando los posibles riesgos a los que nos enfrentamos:

Amenazas que afectan a los dispositivos, malwares o códigos maliciosos y que pueden conllevar al robo de datos.

Riesgos de amenazas relacionadas con la Ingeniería Social, una técnica por medio de la cual los atacantes intentan engañar a las personas para que revelen información confidencial o realicen ciertas acciones para descargar archivos maliciosos en sus dispositivos y sacar provecho de ello.

  • Phishing: Ocurre a través de correos electrónicos y los delincuentes se hacen pasar por alguna persona o empresa de confianza para solicitarle información confidencial regularmente se acompañan con mensajes sorpresa o mensajes de emergencia que te requieren proporcionar información confidencial.
  • Smishing: Es realizado a través de mensajes de texto que te solicitan llamar a algún número de teléfono o ir a un sitio web para reclamar premios o resolver supuestos problemas de tus cuentas.
  • Vishing: Este se realiza a través de llamadas telefónicas que pretenden usurpar la identidad de empresas para obtener información confidencial de las personas o realizar alguna clase de acción o extorsión contra la víctima.

-Otros riesgos asociados al uso de tecnologías y que acechan en su mayoría a las niñas, niños y adolescentes:

  • Acceso a contenido dañino: Nos referimos al contenido sexualizado, violento, misógino o que incita al suicidio, autolesión, desordenes alimenticios u otras conductas dañinas que atentan contra la integridad personal, aunado a lo anterior también existen los retos peligrosos que pueden provocar tragedias en la vida de los menores.
  • Grooming:  Es un acto de pederastia online que inicia con la manipulación que un adulto realiza sobre un menor a través de las tecnologías de la información, inicialmente busca ganar su confianza con la única finalidad de inducirlo a participar en actividades sexuales. Esto puede pasar del mundo virtual al mundo real en un abrir y cerrar de ojos, induciendo a la trata de menores.  
  • Ciberbullying: El acoso escolar pero llevado al entorno virtual, este tipo de acoso se realiza entre pares y tiene como objetivo causar daños a la víctima a través de medios digitales basándose en burlas, exposición de fotografías, insultos o cualquier otra conducta que atenta contra el bienestar de la víctima.
  • Sexting: Es una práctica riesgosa realizada entre adolescentes al compartir contenido íntimo con otras personas. Se torna como una forma de acoso cuando se realiza la difusión de fotografías, vídeos o audios con contenido íntimo, de otras personas, sin su consentimiento.

Ahora que ya tienes una idea de los posibles riesgos a los que te enfrentas, te vamos a proporcionar algunos consejos de ciberseguridad que te ayudarán a prevenirlos:

-Seguridad y exclusividad en los equipos, utilizar contraseñas seguras para proteger los inicios de sesión, instalar y configurar correctamente software antivirus o suites de seguridad y mantener actualizados los sistemas operativos de los dispositivos. Es recomendable que utilices un dispositivo exclusivo para tu trabajo como docente.

-Seguridad en las redes wifi, es recomendable utilizar los cifrados más seguros (WPA-WPA2), contraseñas robustas y salvaguardarse evitando compartirlas con personas ajenas a la institución, así mismo se debe realizar la configuración adecuado del cortafuegos que protege la red.

-Seguridad en las cuentas de usuario, como sugerencia te recomendamos que tengas una cuenta de correo exclusiva para tus actividades académicas porque así puedes administrar y gestionar de forma más segura la información.

-Seguridad en las contraseñas, utilizar una contraseña de 12 caracteres al menos, procura que sea alfanumérica, adicionalmente habilita la autenticación multifactor (MFA) para aumentar la seguridad de tus inicios de sesión, cambia con frecuencia tu contraseña y no se la facilites a nadie.

-Navega seguro en internet, procura navegar únicamente en sitios web confiables que utilizan el protocolo de seguridad https, incluso si es posible utiliza la navegación privada, desactiva el compartir tu ubicación geográfica, no ingreses información en cualquier formulario sin tener la certeza de hacia dónde serán enviados los datos y por último recuerda cerrar tus sesiones de usuario, más aún si utilizas un equipo compartido.

-Evita ser víctima de ataques de ingeniería social, no abras  mensajes, correos, ni tomes llamadas de desconocidos, no des clic en enlaces de dudosa procedencia ni descargues los archivos adjuntos a un correo que parece demasiado increíble para ser verdad o que tiene errores de ortografía en su contenido. Evita compartir tus datos o los de otras personas con terceros y desconocidos.

-Uso seguro de las herramientas digitales para la gestión de labor educativa.

Servicios de almacenamiento en la nube, utiliza servicios de almacenamiento que contienen certificados de seguridad, no compartas información sensible con acceso público o abierto, comparte la información solo con las personas necesarias, verifica periódicamente los archivos que tienes respaldados y procura protegerlos con contraseñas.

Servicios para videoconferencias o clases virtuales, instala las aplicaciones directamente desde el enlace oficial del proveedor del servicio, así mismo al organizar tus reuniones o clases en línea, debes considerar que el enlace de tu reunión nunca debe ser público y que solo se debe compartir con las personas que están involucradas, utiliza la sala de espera y configura correctamente los roles de los participantes, algo muy importante es que si la videoconferencia es grabada, debe comunicarse oportunamente a los participantes y esta debe resguardarse con seguridad para sus futuras consultas. 

Uso de redes sociales para complementar actividades escolares, realizar un perfil único y acorde a las actividades académicas de la institución o las programadas para la materia que se imparte, utilizar los filtros de privacidad y seguridad, filtrar los comentarios, responder adecuadamente a la audiencia y ser respetuoso con la diversidad de opiniones.

-Educar en ciberseguridad a los niños, niñas y adolescentes y procurar su protección como una prioridad.

Fomentar el uso responsable de las TICS, indiscutiblemente se debe encaminar a los menores para que hagan uso de las tecnologías en su vida y esencialmente que aprendan a utilizarlas para favorecer su desarrollo con la mayor seguridad posible aprendiendo sobre las reglas básicas de ciberseguridad para prevenir los riesgos existentes.

Enseñar el valor que tiene su información personal, se debe abordar este tema con la comunidad estudiantil para que puedan comprender la importancia de proteger sus datos personales y cuáles pueden ser los riesgos de compartirlos o publicarlos con extraños en internet.

Involucrarse en los entornos virtuales, es importante conocer cuáles son los tipos de comunidades virtuales en las que se encuentran participando activamente los menores para ayudarles a participar de forma segura dentro de cada una de ellas, ponderando la importancia del respeto de las normas comunitarias de cada red en la que participan.

Fortalecer su sentido de comunidad, ayudar a los niños, niñas y adolescentes para que utilicen las redes sociales de forma positiva, promoviendo los valores asociados a su persona y comunidad, fomentando el respeto por la diversidad y la civilidad digital dentro de internet.

Por último, te recordamos que es importante que con cada acción que realizas como parte de tu labor educativa, puedes ayudar a que tus alumnos gestionen mejor su vida digital y para ello aquí te hemos dejado algunos consejos en nuestro artículo “¿Cómo ayudo a mis alumnos en su vida digital?”, no te arrepentirás de realizar una lectura porque es información muy valiosa que hemos preparado para ti.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

Las Contraseñas

Las Contraseñas

Creando contraseñas seguras

Seguramente ya has leído mucha información sobre contraseñas seguras, pero hoy te vamos a dar unos tips súper interesantes para que esto pueda ser un hábito de ciberseguridad en tu vida.

Primero, entendamos que una contraseña es la llave de seguridad de aquello que deseas proteger, tus cuentas de usuario, tus dispositivos, tus archivos, redes wifi y muchas cosas más, parece algo muy simple pero tiene un valor muy importante en el mundo de la tecnología.

Una contraseña incluso sirve para poder activar algún mecanismo dentro de un sistema o acceder a ciertas funciones, si no comprendes su importancia, jamás te interesará protegerla, ya que por sí sola, no puede hacer todo el trabajo de seguridad que requerimos. Así que te vamos a mencionar algunos tips que debes considerar para que te conviertas en el amo y señor de las contraseñas seguras:

  • Utiliza las contraseñas que te sugiere tu navegador al crear nuevos usuarios en alguna plataforma, seguro y esa combinación de caracteres resulta hasta imposible de leer, pero bueno ese puede ser el costo de la ciberseguridad.
  • Si decides ser un poco más práctico, escoge las frases más chéveres de tus películas, canciones, poemas o libros favoritos, esto puede ser sencillo para ti al recordarlas, aunque podemos sugerirte que al menos algunas de las vocales las intercambies por un número o carácter especial.
  • Tal vez, tu cerebro es tan magnífico que otra opción precisa en usar hasta tu nombre o algo muy sencillo de recordar para ti, pero si decides hacerlo así, escríbelo en clave, así como cuando en la secundaria enviabas mensajes cifrados a tus amigos para que el profesor no lo entendiera. Resulta sencillo y seguro, ejemplo (@L1K3-¡NT3L!63NT3-L4-M3J0R-0PC1ON#). Así puedes hasta crear tu propio patrón de creación de contraseñas.
  • Una opción más puede ser que suprimas las vocales o las consonantes según sea el caso de tu elección y así crees contraseñas con los datos más fáciles de recordar para ti pero alternando mayúsculas y minúsculas para añadir seguridad ejemplo Lk-NtLgNt-L-mJr-PcN.
  • Por último, en definitiva, lo más recomendado es un gestor de contraseñas, te facilitará la vida y además de ser seguro también es muy práctico.

Tú ¿Cuál de estas técnicas prefieres?, yo sí suelo utilizar mis frases favoritas y tengo mi propio patrón de contraseñas, eso es práctico para mi, pero eso sí, antes me aseguro de que mi contraseña sea verdaderamente fuerte con esta herramienta que Kaspersky ha puesto a nuestra disposición https://password.kaspersky.com/es/ te invito a probarla y verificar que tan seguras son las contraseñas que estas utilizando.

 

Recuerda que una contraseña segura es como una póliza de seguro que no solo protege tus cuentas de usuario, también protege tus intereses personales y hasta tu vida. Si adivinan tu contraseña descubren tus secretos.

Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario

registration, log in, keyboard-3938434.jpg

Que no te “hackeen”!!! – El valor de una contraseña

Que no te “hackeen”!!! – El valor de una contraseña

Para ingresar a redes sociales, correos, suscripciones, páginas de películas y otros cientos de servicios en internet necesitamos utilizar una clave o contraseña.

¿Qué pasaría si cualquiera de nuestras claves fuera adivinada por un desconocido?

Posiblemente tendría acceso a nuestra información o podría hacer publicaciones a nuestro nombre. Usar una frase , palabras o secuencia de números sencillas como “te amo”, “password”, “contraseña”, 1234, entre otras , facilita que alguien pueda adivinar nuestra clave y acceder a nuestras cuentas.

Cuando crees una contraseña asegura que:

  • Contenga más de ocho caracteres
  • Incluya mayúsculas y minúsculas
  • Tenga al menos un caracteres especial
  • Utilice números

Por supuesto debemos procurar que sea fácil de recordar. Pero con estas características parecería que no es posible.

Si sigues estos pasos podrás crear contraseñas seguras y fáciles de recordar.

  1. Piensa en tu canción, artista, película, libro o autor favorito. Ejemplo: La vida es bella
  2. Coloca la primera letra de cada palabra en mayúsculas: Ejemplo: La Vida Es Bella
  3. Coloca un símbolo entre cada palabra. Ejemplo: La!Vida!Es!Bella
  4. Cambia las vocales por un número que sea similar gráficamente. Una letra “o” podría parecerse a un cero y una “i” a un 1. Ejemplo: La!V1daEs!Bella
 
Algunos tips adicionales: 
  • Evitar compartir contraseñas con otras personas.
  • No utilices como contraseña datos que se relacionen con tu persona o familia como fechas de nacimiento, nombres, apellidos, etcétera.
  • Procura utilizar al menos ocho caracteres, los cuales deberán tener mayúsculas, minúsculas, números y caracteres especiales (¡”#$%…).
  • Evita escribir tu contraseña en libros o documentos que pueden ser vistos por otras personas.
  • Cambia frecuentemente la contraseña.
  • Evita utilizar la misma contraseña para todos los servicios.
  • Evita utilizar el nombre de inicio de sesión como contraseña.
  • Evita almacenar tu contraseña en equipos compartidos.
  • Evita utilizar contraseñas en blanco.
Facebook
Twitter
LinkedIn
WhatsApp
5/5

Deja un comentario