Blog - Página 2 de 15 - Yo Navego Seguro Ir al contenido

Blog

Ciberseguridad en el regreso a clases: navegando con precaución

, , ,

El regreso a clases no solo significa libros y mochilas, sino también la necesidad de abordar la ciberseguridad de manera integral, mientras las nuevas propuestas escolares giran en torno a la educación digital.

Actualmente, el uso de aparatos electrónicos en el aula, como las tabletas, permiten crear una experiencia más atractiva y estimulante en cada lección. Las mismas, proporcionan recursos que enriquecen el proceso de aprendizaje, a la vez que brindan opciones de accesibilidad (lectura en voz alta, aumento del tamaño de la fuente) para estudiantes con discapacidades.

Los beneficios que la tecnología aporta al sistema educativo son abundantes y su uso efectivo y fructífero dependerá de un manejo responsable, pero cómo hacemos posible que los niños naveguen seguro. ¡Veamos!

4 acciones para garantizar la ciberseguridad en el regreso a clases

Diálogo abierto

Es esencial establecer una comunicación abierta y constante con los niños. Conversar sobre los peligros potenciales en línea y educarlos sobre cómo identificarlos para que ellos mismos desarrollen su capacidad de toma de decisiones. Tus hijos deben comprender que no todo en internet es confiable y que compartir información personal puede tener repercusiones.

ciberseguridad regreso a clases

Establecer reglas claras

Cuando se establecen reglas de uso del internet a temprana edad, los niños no solo aprenden sobre autocontrol y disciplina, sino que también desarrollan una relación sana y balanceada con la tecnología. Es importante explicar al niño las razones detrás de cada medida para fomentar su capacidad de pensamiento crítico.

Desde el tiempo de uso, limitaciones de ciertas aplicaciones y perfiles en las redes sociales, hasta el uso de contraseñas fuertes, son algunas de las reglas que permitirán llevar un buen manejo aún en tu ausencia.

Herramientas de control parental

La tecnología también es una aliada a la hora de llevar la seguridad en el hogar. Las herramientas de control parental son una estrategia clave para asegurarse de que el contenido al que acceden los niños sea apropiado para su edad. Permiten bloquear sitios web y aplicaciones no adecuadas, así como supervisar la actividad en línea para detectar posibles amenazas.

Algunas plataformas de este tipo son: Qustodio, Secure Kids, Norton Family, Microsoft Family Safety, Control parental para iOS, Eset Parental Control, entre otras…

Monitoreo en las escuelas

En el regreso a clases, los jóvenes pueden encontrarse con tareas en línea, videoconferencias y plataformas educativas. Aquí, la colaboración de las escuelas es crucial. Las instituciones educativas deben asegurarse de utilizar plataformas seguras y encriptadas para proteger la información de los estudiantes.

ciberseguridad regreso a clases

La ciberseguridad en el regreso a clases es un compromiso compartido entre padres, educadores y estudiantes. Al educar a los niños sobre los riesgos en línea, proporcionar herramientas de control parental y fomentar prácticas de seguridad digital podemos garantizar que su experiencia en el ciberespacio sea educativa y enriquecedora, sin poner en peligro su seguridad ni su salud emocional. 

Te puede interesar: Todo lo que debes saber sobre ciberseguridad y nunca preguntaste

¿Hasta dónde llegar con las fotos de los niños? Explorando el “sharenting”

, , ,

La crianza en la era digital presenta desafíos únicos. La protección de la privacidad de nuestros hijos requiere una combinación de prudencia, comunicación y educación continua. Es así como existe un término que define la práctica de los padres de compartir fotos y detalles sobre sus hijos en plataformas de redes sociales: el “sharenting“.

Esta tendencia en auge puede parecer una forma inofensiva de compartir la alegría y los hitos de la crianza con amigos y familiares, sin embargo, posee un lado oscuro. Por eso, en Yo Navego Seguro exploraremos las implicaciones del “sharenting” y las medidas de seguridad que debes seguir para reducir los riesgos al mínimo.

Yo Navego Seguro: ¿Qué es el sharenting y cómo publicar fotos de tus hijos sin riesgo?

Riesgos a tomar en cuenta a la hora de publicar en redes las fotos y videos de los hijos

  • Pueden convertirse en motivo de vergüenza cuando los niños lleguen a la adolescencia o la adultez.
  • Pueden ser empleados para fraudes financieros, suplantación de identidad y estafas.
  • Pueden ser utilizados de manera inapropiada o sin consentimiento para fines comerciales, pornografía infantil o el ciberbullying.
  • La exposición pública puede afectar la autoestima y la salud mental de los niños, especialmente si se sienten objetivados o criticados.

Los padres deben ser conscientes de las implicaciones de compartir detalles sobre la vida de sus hijos en línea, ya que estos contenidos pueden ser accesibles por un público mucho más amplio de lo que se pretende.

7 acciones seguras para compartir fotos en línea de los niños

Publicar fotos de los hijos es una elección personal, pero si decides hacerlo, lo mejor que puedes hacer es resguardar tu seguridad y la de tu familia. Es por esto que la compañía multinacional Kaspersky, dedicada a la seguridad informática, sugiere las siguientes acciones:

🔒 Comprueba la configuración de privacidad. Asegúrate de que todas las publicaciones solo puedan ser vistas por familiares y amigos cercanos y elimina los permisos para volver a compartirlas.

📅 No incluyas información identificable. Procura no compartir detalles que puedan permitir a otros encontrar y rastrear a los niños. Esto puede incluir cosas como nombres, fechas de nacimiento, colegios, lugares a los que acuden habitualmente.

✅ Utiliza plataformas seguras. Por ejemplo, WhatsApp protege las fotos con cifrado de extremo a extremo y da a los usuarios la opción de enviar fotos que solo se pueden abrir una vez.

🗣️ Habla sobre privacidad con amigos y familiares y establece límites sobre cómo pueden participar en las publicaciones.

📍 Desactiva los metadatos y la ubicación para reducir al mínimo la capacidad de otras personas para rastrear a los niños a través del intercambio de fotos en línea.

👶🏻 Evita mostrar la cara del niño. Esto se logra usando los “stickers” integrados en algunas aplicaciones para tapar sus rostros o utilizando herramientas de edición para difuminar o bloquear sus rasgos.

🚩 Evita utilizar nombres reales y completos. En su lugar, utiliza apodos o frases descriptivas para los niños.

Ya que aprendiste sobre el “sharenting”, quizás te interese conocer los 7 contenidos que no debes tener guardados en tus dispositivos electrónicos

¿Cuántos datos confidenciales compartes con tu pareja?

, , ,

En un reciente estudio de la empresa de seguridad Kaspersky indica que más de la mitad de los usuarios de América Latina tiene información detallada de clave, datos personales y confidenciales de sus parejas.

¿Eres de los que comparte sus claves y demás datos privados con tu novia/o? Aunque hacerlo refiera confianza en el otro y transparencia en la relación, también es verdad que podría ser usado en tu contra.

La investigación arrojó que, “por ejemplo, un tercio (27%) de los latinoamericanos está dispuesto a compartir sus contraseñas con sus parejas como prueba de que no tienen nada que ocultar, e incluso más de la mitad (51%) conoce la contraseña del dispositivo móvil de su pareja”, dice la página de la empresa.

El problema radica cuando ocurre una ruptura amorosa, lo que sería una brecha para que tus datos personales estén en riesgo, como pérdida de información, suplantación de identidad y/o acoso digital.

“Compartir con tu pareja las claves de acceso de tus cuentas personales, como de redes sociales, o dispositivos móviles por ´amor´ es una manera de eliminar los límites de privacidad e impide tener hábitos digitales seguros”, comenta Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Yo Navego Seguro - ¿Cuántos datos confidenciales compartes con tu pareja?

Cuatro medidas para mantener seguro tus datos confidenciales estando en pareja

  • Establecer límites claros en cuanto a la privacidad digital desde el inicio es crucial. Cada persona tiene sus propios límites respecto a la información que desea compartir con su pareja, especialmente en lo que concierne a su vida en línea.

  • Es fundamental mantener un diálogo abierto donde ambos puedan expresar sus niveles de comodidad respecto a acceder a la vida digital del otro, así como discutir medidas para protegerla adecuadamente en términos de seguridad cibernética.

  • Además, es importante no compartir todas las contraseñas. Mientras que podrían considerar compartir cuentas de streaming, deberían limitar el acceso a perfiles personales como Instagram, mensajes privados y fotos, ya que esto podría comprometer tanto la integridad como la identidad de cada uno.

  • Una protección adicional siempre será contar con doble factor de autenticación en tus cuentas o dispositivos de antivirus y detección de malware.

Te invitamos a leer: ¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

Yo Navego Seguro: Autenticación por datos biométricos: tecnología con pro y contras.

Autenticación por datos biométricos: tecnología con pro y contras

, ,

De acuerdo con el portal del Instituto de Ciberseguridad de España, los datos biométricos son datos personales obtenidos a partir de características físicas, fisiológicas o conductuales únicas de una persona, como huellas dactilares o reconocimiento facial.

En la actualidad la autenticación biométrica ofrece grandes ventajas en seguridad y su uso se ha incrementado en aplicaciones de seguridad y autenticación, debido a que:

  • Proporciona una alta seguridad y confiabilidad al verificar la identidad a través de características únicas que una persona posee.
  • Es una experiencia de usuario conveniente y rápida.
  • Los datos biométricos no son transferibles, ya que cada persona tiene un conjunto único.
  • Combinar la biometría con otros sistemas en una plataforma integrada puede aumentar significativamente la seguridad en todas las etapas de la vida del usuario, haciendo que sea difícil falsificar la identidad.

La autenticación de los datos únicos aún es vulnerable

Sin embargo, para aprovechar estos beneficios es necesario conocer algunas vulnerabilidades del sistema, para que siga siendo una opción segura. Entre las debilidades podemos mencionar:

Calidad de la tecnología. Puede que la tecnología implementada no cumpla con estándares adecuados, así que es necesario tomar en cuenta a la hora de adoptar alguno: la calidad del sensor, la eficiencia del algoritmo de comparación, la seguridad del cifrado para almacenar las muestras obtenidas y la capacidad de interoperabilidad con otros sistemas.

Incidencias con el sistema. Incluso este tipo de sistema de autenticación puede presentar fallos eléctricos y caídas de las líneas de comunicación, por lo que es fundamental implementar medidas desde el diseño mismo del sistema que son reglamentadas según el país.

Yo Navego Seguro. Autenticación por datos biométricos: tecnología con pro y contras.

Indisponibilidad del sensor. La falta de disponibilidad o el fallo del dispositivo de captura de los datos puede imposibilitar la autenticación o el acceso. Es necesario por ello, que la empresa cuente con alternativas de reconocimiento adicionales en caso de que el sistema falle.

Por ejemplo, un empleado que necesite acceder urgentemente al correo electrónico desde fuera de la oficina mediante huella dactilar podría enfrentar problemas si su ordenador tiene fallas en el sensor.

Variación involuntaria en los rasgos biométricos. Los datos biométricos pudieran cambiar por temas como: un resfriado, vello facial o peinado, que, aunque no sean intencionales, pueden generar una percepción negativa o dificultades adicionales en la autenticación biométrica.

Ahora, ¿cómo luce un fraude por suplantación de datos biométricos?

Los datos biométricos son únicos de persona a persona, pero aun así existen ciberdelincuentes que pueden imitar y usurpar esta información a través de la suplantación. Por ejemplo, usando documentos de huellas dactilares falsas para engañar sistemas de reconocimiento biométrico. Veamos dos casos.

El ataque de presentación es una forma de ciberdelito que consiste en usar un artefacto para hacerse pasar por otro usuario.

La protección en este caso consiste en medidas de verificación de vida o prueba de fe de vida y el uso de número limitado de intentos para autenticación.

El otro es el ataque por repetición, en el que el pirata informático intenta tener acceso a los datos biométricos originales de fuentes como cristales, pomos de puertas o pantallas táctiles, usando técnicas especiales para tomar huellas dactilares, provocando el desbloqueo ilegítimo de dispositivos.

Para protegerse de este tipo de suplantación las empresas deben monitorizar los sensores, aplicar la detección de intrusiones y la protección física de los dispositivos biométricos.

Para mitigar las amenazas contra los datos biométricos puedes:

  • Adquirir tecnología biométrica de calidad, para reducir la posibilidad de fallos.
  • Usar “liveness check” para asegurar que los datos biométricos provienen de una persona viva y presente.
  • Monitorizar y proteger físicamente los dispositivos biométricos.
  • Adoptar medidas alternativas de autenticación, aparte del sensor biométrico.

Te invitamos a leer: Firma digital: ciberseguridad en tus manos

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.

7 contenidos que no debes tener guardados en tus dispositivos electrónicos

, ,

Por seguridad, privacidad y legalidad. Te sorprendería saber algunos de los datos o archivos que no debes tener en tus dispositivos. Cuídate de un ciberataque limitando la presencia de esta información en lugares que pueden robarte o extraviarse.

Archivos de trabajo confidenciales 💻

Quizá pertenecen a la empresa donde trabajas y consideras que no son relevantes, pero este tipo de documentos laborales, confidenciales o no, deben estar protegidos o cifrados, con respaldos seguros en caso de pérdida.

Información personal de terceros 👥

¿Por qué tendrías información de otros guardada en tus dispositivos? Es un riesgo para tu seguridad y la de ellos.

Aplicaciones y software sin licencia 🏴‍☠️

Es ilegal tener en tu poder softwares piratas o sin licencia. Además, estarías propenso a que contengan malware o spyware que podrían afectar tus equipos electrónicos.

YO NAVEGO SEGURO - Contenidos que no debes tener guardados en tu celular o tablet.
Fuente Freepik.

Datos médicos y de salud 🩺

Esta información es de mucho interés para los ciberatacantes porque se prestan para chantajes y estafas. Así que protege o guarda en lugares seguros las historias clínicas, resultados de exámenes y otra información médica sensible.

Aprende cómo cuidarte leyendo nuestro artículo “Qué tan atractiva es mi información médica en línea y cómo protegerla“.

Fotos y vídeos privados o comprometedores 🔥

Parece obvio, pero se conocen muchos casos de manipulación y soborno por el almacenamiento de imágenes y vídeos de carácter personal o íntimo en los dispositivos. Así que, si es de tu estilo tener este tipo de información, procura almacenarlos con servicios cifrados o encriptados en el dispositivo.

Contraseñas y datos de inicio de sesión en texto plano 📝

Tan útiles en la vida diaria, pero es necesario que al guardar este tipo de información lo hagas usando archivos de texto cifrados o utilizar gestores de contraseñas seguros que cifren esta información.

Información financiera sensible 💳

Por último, dejamos este aspecto. Evita enviar la imagen o información de tus números de tarjetas de crédito vía electrónica. Si lo haces, no las dejes guardadas en tus dispositivos. Información bancaria y otros datos financieros deben contar también con el cifrado adecuado.

Todas son costumbres muy comunes, sin embargo, son riesgosas para tu ciberseguridad. La educación será crucial para poder aplicar las mejores prácticas de seguridad y privacidad digital en favor de tu información personal. No olvides utilizar el cifrado o un backup. ¡Navega seguro!

Te pudiera interesar conocer cuáles son los datos que NUNCA te pedirá tu banco por correo

Tendencias de Instagram

“Datos sobre mi” tendencia en Instagram que atenta contra tu seguridad

, , , , ,

Las tendencias de Instagram son dinámicas creadas por usuarios de la misma plataforma que se vuelven populares y son replicadas por múltiples cuentas. Estas pueden ser muy diferentes. Desde subir un “recap” con fotos del último mes hasta una plantilla con las canciones más escuchadas por la persona en el año. Sin embargo, algunas de estas tendencias pueden revelar información confidencial sobre ti.

Un ejemplo de esto fue una tendencia que se popularizó recientemente a través de las historias de Instagram denominada “Datos innecesarios sobre mí”. Esta consistía en una plantilla para compartir datos personales aparentemente inofensivos, como tu signo zodiacal, tu apodo, tu color favorito, entre otros datos.

Fuente externa.

¿Cómo me puede afectar esta tendencia de Instagram?

Este tipo de información, que parece aleatoria, es en realidad parte de los datos confidenciales que, por ejemplo, los bancos usan como respaldo de seguridad en situaciones de emergencia o solicitudes. Con esta información un ciberatacante podría obtener un acceso más rápido y directo a tus cuentas bancarias o cualquier otra plataforma que pida preguntas similares.

Además, datos aún más personales, como tu número de teléfono o tu dirección, pueden ser utilizados por otros para cometer delitos como acoso o fraude. De allí que cuanta menos información personal publiques en redes sociales, menor será la probabilidad de que seas víctima de robo de identidad u otros delitos.

Activa tu escudo protector con estas medidas de seguridad 🛡️

Quizás pienses que todo está perdido, pero no. A continuación, te detallamos tres pequeñas acciones que harán que tu tiempo en Instagram sea más ciberseguro.

Haz una lista de “Close Friends”

Con esta opción puedes elegir exactamente a cuáles cuentas llega tu contenido. De esta manera puedes montarte en la ola de las tendencias de Instagram a un menor riesgo.

Activa la opción de cuenta privada

De esta forma los únicos que pueden ver tus publicaciones son tus seguidores. Por otra parte, puedes descartar seguidores desconocidos para mantener tu cuenta protegida.

Evita compartir tu ubicación actual

Si asistes a algún evento o festividad, publica tu contenido después de haber estado en el lugar para que sea más difícil que te rastreen. También asegúrate de que tu cuenta esté configurada para que no muestre tu ubicación en tiempo real.

Tomando en cuenta estas medidas podrás utilizar tu cuenta de Instagram con tranquilidad. No tienes que dejar de utilizarlas para estar seguro, sino tener precaución y evitar compartir información que comprometa tu seguridad.

¡Ojo! Cada red social tiene sus propias tendencias y tu deber es analizar si suponen un riesgo para tu seguridad en línea.

Protégete en otras aplicaciones: amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

YNS - Proteger información médica

Qué tan atractiva es mi información médica en línea y cómo protegerla

,

Algunas estadísticas indican que los registros médicos robados se venden hasta por 2,000 dólares en el mercado negro. Increíblemente, aunque los delitos informáticos relacionados a la identidad financiera predominan en las noticias sobre ciberdelincuencia, la obtención fraudulenta de tu información médica en línea ha aumentado sustancialmente en los últimos años.

Datos estadísticos de 2013 indicaban que el robo de información médica había aumentado un
20%, en relación al año anterior.

¿Pero por qué resultan tan atractivos tus datos médicos para los hackers de sombrero negro?

Una de las razones principales es que a través de datos específicos de identidad los piratas informáticos pueden, por ejemplo, obtener medicinas de acceso controlado para revenderlas o presentar facturas falsas para reembolso en tu nombre.

En estos casos, a diferencia de los delitos con las tarjetas de crédito donde los emisores se hacen responsables de los cargos falsos, con la suplantación de identidad médica no existe tal protección. La consecuencia de este fraude recae en la víctima que incluso puede llegar a perder su seguro médico o verse forzado a pagar nuevamente para restablecerlo.

Para extorsión y chantaje

Los ciberdelincuentes saben que la información es dinero. Por lo que se conocen casos en los que roban las bases de datos médicas de centros de salud, para luego chantajear a los pacientes amenazándolos con revelar diagnósticos médicos sensibles para su reputación a cambio de dinero.

Caso real

Entre marzo y abril de 2023, un colectivo de ciberdelincuentes llamado Ransom House atacó el Hospital Clinic de Barcelona, España, robando más de 4,4 terabytes de información de trabajadores, pacientes, expedientes internos sobre el funcionamiento del hospital y de aspirantes a puestos de trabajo en el centro.

Competencia desleal corporativa

Asimismo, como las grandes corporaciones contratan hackers para proteger sus activos y sistemas informáticos, junto a su información confidencial, también existen compañías que contratan este tipo de servicios fraudulentos para espionaje corporativo en el sector de la salud, para obtener información confidencial sobre productos, tratamientos o investigaciones médicas.

4 estrategias para mantener tu información médica segura

Por lo antes dicho, te recomendamos estas medidas para proteger tu información médica en línea:

  • Comunícate con tu proveedor de atención médica. Pregunta a tu médico sobre las medidas de seguridad que utilizan para proteger tus datos médicos. Asegúrate de que sigan las mejores prácticas de seguridad y estén al tanto de los últimos avances en protección de información médica.
  • Investiga antes de compartir tu información médica. Antes de proporcionar tus datos médicos a una aplicación o sitio web, investiga su reputación y políticas de privacidad. Asegúrate de que cumplan con los estándares de seguridad y protección de datos establecidos por las leyes aplicables.
  • Utiliza redes Wi-Fi seguras. Evita acceder a tu información médica sensible a través de redes Wi-Fi públicas o no seguras, que pueden ser vulnerables a ataques cibernéticos. Siempre que sea posible, usa una conexión segura y encriptada, como una red privada virtual (VPN), para acceder a tus registros médicos en línea.
  • Mantén tus dispositivos actualizados y seguros. Asegúrate de tener las últimas actualizaciones de software en tus dispositivos móviles y computadoras, ya que suelen incluir parches de seguridad importantes. Además, instala y actualiza regularmente un software antivirus confiable en tus dispositivos para detectar y eliminar posibles amenazas.
protección de datos

Ya mi información médica ha sido violentada, ¿qué hago?

En caso de que ya sospeches o sepas que tu información médica está en manos inescrupulosas o está siendo usada para fines fraudulentos, te sugerimos:

  • Revisar las reglas o políticas públicas sobre este tema.
  • Contactar al consultorio de tu médico inmediatamente y ponerlo al tanto para que tome las medidas de lugar que eviten una mayor filtración.
  • Denunciar el hecho a las autoridades competentes, como la Policía.
  • Solicitar a tu proveedor de servicios de salud las medidas que aplicarán para recuperar la información y cómo evitar fallos de seguridad en el futuro.

Continúa leyendo: Datos que nunca te pedirá tu banco

Riesgos geolocalización

¡Ojo con la geolocalización! 4 riesgos y 2 formas de protegerte

, ,

Según la RAE geolocalizar es la acción de “determinar la ubicación geográfica de alguien o de algo valiéndose de medios técnicos avanzados, como el GPS”. Esto quiere decir que si activas la geolocalización de tu teléfono celular, la web te conectará con lugares o servicios cercanos a tu ubicación.

La ventaja clave de esta herramienta para los negocios es que mejora las oportunidades de conectar con potenciales clientes. Para ti como usuario, te servirá para acercarte más a lugares de interés de donde vives o te encuentras en determinado momento. Sin embargo, en las manos equivocadas puede representar una amenaza para tu seguridad.

Riesgos de la geolocalización para tu seguridad en línea

  1. Seguimiento fraudulento de tu actividad. Al permitir el acceso a la ubicación se proporcionan datos adicionales que pueden ser utilizados para identificar los dispositivos utilizados y rastrear tus actividades en línea.
YO NAVEGO SEGURO- Datos que nunca te pedirá tu banco
  1. Riesgo para la seguridad física. Compartir en línea tu ubicación de manera excesiva, pone en riesgo tu seguridad física. Si por ejemplo sales de vacaciones y lo publicas, desaprensivos podrían intentar acceder a tu casa, ya que entienden que está sola.
  1. Suplantación de identidad. Con la geolocalización existe la posibilidad de que los hackers envíen correos electrónicos falsos que parecen provenir de una empresa cercana a tu ubicación para hacer que el mensaje parezca más legítimo.
  1. Poca privacidad. Compartir la ubicación constantemente compromete la privacidad del usuario. Algunas aplicaciones y servicios recopilan datos de geolocalización, incluso cuando no se están utilizando. Con esta información, los piratas informáticos crean perfiles detallados sobre tus actividades y hábitos.

⚠️Bonus: Así detectamos el uso indebido de la geolocalización📍

1. Permisos de ubicación excesivos. Si una de las aplicaciones del celular solicita datos de geolocalización que parecen innecesarios para su función principal, podría deberse a que los está utilizando para recopilar más información de la necesaria.

2. Uso sospechoso de datos de ubicación. Si alguna aplicación o servicio está utilizando tu ubicación sin tu consentimiento y envía notificaciones sin haber dado permiso para ello, indica un riesgo de privacidad.

3. Consumo inusual de la batería. Si notas un consumo de batería inusualmente alto cuando no estás utilizando activamente las aplicaciones puede deberse a que un software malicioso está activo.

4. Comportamiento inusual del dispositivo. Si comienzan a aparecer en el dispositivo anuncios publicitarios basados en la geolocalización, sin haber hecho una búsqueda de algún servicio relacionado, podría deberse al uso de los datos de forma indebida. Otro caso puede ser que se activen sin autorización cambios en la configuración de privacidad de las aplicaciones relacionadas con la geolocalización.

Usa la geolocalización a tu favor 🛡️

  • Primero decide si quieres mantener siempre activada esta opción en tu teléfono, incluso, puedes definir que las aplicaciones solo accedan a tu ubicación cuando las estén usando, que te preguntan cada vez que abras la apps o denegarle el permiso. ¡Tú decides!

  • Establece cuáles apps tienen permisos para usar tu ubicación aproximada (un radio de unos 3 km2) o la precisa (punto exacto donde se encuentra tu dispositivo). La primera te permite conocer los bancos que están cerca de ti, mientras que la precisa es útil cuando pides comida por delivery, por ejemplo.

Estar conscientes de estos comportamientos poco comunes en los dispositivos y aplicaciones ayuda a estar alerta ante el uso indebido del servicio de geolocalización y te previene de ataques a tu seguridad en línea. Pon en práctica estas acciones y navega seguro por la web.

Continúa leyendo: El Spyware: así puedes proteger tus equipos

citas en línea seguras

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea

, ,

En la era digital, las aplicaciones de citas en línea han revolucionado la forma en que buscamos el amor y las conexiones. Con solo mover un dedo en la pantalla, estas apps te dan la posibilidad de conectar con cientos de personas en tan solo unos segundos. Sin embargo, debemos ser precavido a la hora de confiar en personas que están detrás de una pantalla y de eso se trata el siguiente artículo. A continuación, te presentamos cinco medidas de seguridad para protegerte en apps de citas en línea si piensas encontrar allí al amor de tu vida.

Elige una foto de perfil diferente a la que sueles usar en otras redes sociales

Evita utilizar la misma foto que usas para otros perfiles porque, según el NWA Center for Sexual Assault, es fácil realizar una búsqueda inversa de imágenes con Google y rastrearte a tus demás cuentas de redes sociales. Así que procura colocar una diferente para que sea más difícil seguir tus pasos en otras plataformas.

Evita compartir información personal

Parece obvio, pero puede pasar desapercibido. Si todo está saliendo bien, es fácil que sientas la suficiente confianza como para compartir datos como tu dirección, tu rutina habitual o la locación de tu trabajo. Es más seguro esperar una cita presencial antes de compartir estas informaciones.

Amor ciberseguro: cómo protegerte en aplicaciones de citas en línea
Si decidas probar suerte en apps de citas, lo mejor que puedes hacer es protegerte ante estafas. Fuente Freepik.

Mantén tus interacciones dentro de la aplicación

Generalmente este tipo de apps tienen medidas de seguridad en sus chats para protegerte de cualquier amenaza. Además, trata de no utilizar tu número personal para comunicarte con la otra persona hasta que te asegures de que es confiable.

Antes de verse en persona, hablen por video chat

Para asegurarte de que el usuario del otro lado de la pantalla es quien dice ser, puedes acordar una llamada con cámara para conocer su cara antes de acceder a una cita presencial. Este puede ser un excelente primer paso. Si se resiste firmemente a una videollamada, podría ser un signo de actividad sospechosa.

¡Ojo! Las videollamadas tampoco te brindan seguridad al 100%, dado que con la tecnología deepfake es posible que la otra persona altere lo que muestra su cámara web durante la llamada. Tranquilo/a, aquí te enseñamos cómo identificar estafas por videollamadas.

Si notas algo sospechoso, infórmalo a la aplicación

Si tienes sospechas, ya sea que la persona solicite dinero, afirme ser de tu país, pero está de viaje, o te presione para que des tu número telefónico para hablar fuera de la aplicación, denúncialo. ¡Recuerda! Es mejor prevenir que lamentar.

Ahora que ya sabes cómo protegerte en apps de citas en línea, sigue leyendo: Estafador de Tinder: un repaso por la anatomía del engaño

ciberacoso

4 señales de ciberacoso y cómo evitarlo

, , ,

Divulgar mentiras o imágenes vergonzosas de alguien en las redes sociales, enviar comentarios o videos abusivos con amenazas por cualquier medio de comunicación o simplemente suplantar la identidad de otra persona y enviar mensajes agresivos por medio de cuentas falsas son comportamientos considerados como ciberacoso o ciberbullying.

De acuerdo con la Asociación Americana de Psicología (APA), el ciberacoso es: “cuando alguien utiliza la tecnología para degradar, infligir daño o causar dolor de forma intencional y repetida a otra persona”. Con estas herramientas podrás identificarlo y evitarlo.

El ciberacoso ocurre normalmente entre usuarios de edad similar, así como de un contexto social también equivalente.

Eres excluido de grupos o conversaciones en línea

Efectivamente, aunque puede parecer menos obvia que otras formas de ciberacoso, la exclusión de una persona de las interacciones en línea y redes sociales también lo es. Ignorar, bloquear o apartar a alguien de grupos, juegos en línea o conversaciones en este entorno podría hacerla sentir marginada y/o rechazada.

Consejo: Evitarlo quizá no sea tan sencillo, pero si sabes de alguien o grupo que practique la exclusión de manera deliberada con otros, explícale que esa acción no es la adecuada.

Comparten imágenes y mensajes personales que no has autorizado

El acosador cuelga en línea información sensible, privada o que te puede avergonzar sin tu permiso.

Consejo: Evita la confrontación y responder, pues es precisamente la respuesta que está esperando el acosador. Mientras, guarda toda la evidencia posible que permita descubrirlo y denunciarlo.

Escriben mensajes crueles sobre ti u otra persona

El que lo perpetra suele ser alguien que conoce a la víctima y lo hace con intención de dañar su reputación o sus amistades con otras personas utilizando adjetivos humillantes. Lo hacen de manera sostenida y constante por diferentes vías en línea.

Consejo: Si un mensaje no es de tu agrado, tampoco lo debe ser para otras personas. No utilices palabras, ni expreses opiniones que estés seguro a ti tampoco te agradarían, y si las recibes, es mejor no atender a las provocaciones, ignóralas.

Alguien te está siguiendo en diferentes espacios del mundo digital

Si observas que una misma persona o cuenta de redes sociales te ubica en diferentes ambientes en línea (como juegos interactivos, email) haciendo evidente su interés por ti es una forma de ciberacoso.

Consejo: Establece las configuraciones de privacidad y seguridad para los juegos y todas las aplicaciones en línea que usas. Bloquea a cualquier persona sospechosa.

Además, puedes seguir formándote en el tema de la ciberseguridad. Por ejemplo, Aula ABA cuenta con la capacitación online sobre Gestión de la Ciberseguridad.

Te pudiera interesar conocer sobre las Estafas por videollamadas, la evolución de la tecnología deepfake

Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.