SOS ingeniería social

Quizá en alguna discoteca (si eres generación X) o en algún antro (si eres más joven) entregaste información personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrarás varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas o trabajabas, en dónde, tus horarios, tu teléfono o WhatsApp, tu Face, y ya más entrados en confianza, hasta tus gustos, tus creencias, tus afinidades, responsabilidades y tal vez hasta alguno que otro miedo. Esto es muy normal en una interacción humana, después de todo, somos una especie social. Ahora bien, imagina este mismo ejemplo, pero con una persona que a través del arte de la manipulación busca obtener esta información con otros fines. Puede que lo haga personalmente, o tal vez utilice alguna de tus redes sociales, lo haga vía telefónica, por correo o a través de alguna aplicación. A esta práctica se le conoce como Ingeniería Social.

Y en palabras simples, ¿qué es la ingeniería social? Según Kaspersky, es “…la ciencia y arte de hackear a seres humanos…”, “…es un conjunto de técnicas empleadas por los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales…”.
Con esta definición en mente y tomando en cuenta las motivaciones de los hackers, podemos concluir que esta práctica tiene como objetivo final ejecutar algún ataque a personas o a organizaciones.

¿Cómo lo hacen?
Parte fundamental es la interacción humana. Los hackers buscan el contacto con las personas para granjearse cierto nivel de credibilidad siendo empáticos, asertivos y amigables. De esta forma logran ganarse la confianza de sus víctimas. O, por el contrario, puede que se muestren coercitivos al plantear un escenario de gravedad, urgencia o algún problema que dará pauta a discursos de manipulación con los que el criminal solicitará a su víctima información útil para perpetrar el ataque. Seguramente has escuchado acerca de las famosas estafas telefónicas o por correo electrónico en donde los criminales se hacen pasar, entre otras cosas, por organizaciones como bancos, agencias o entidades gubernamentales para solicitar datos personales y confidenciales. También están aquellas en las que te piden entrar a alguna página web o descargar archivos y/o aplicaciones desde tu correo o smartphone. Algunas de las técnicas más utilizadas son el phishing y, más recientemente, el vishing.

Todo en este mundo tecnificado y conectado está en constante crecimiento, por lo que día a día observamos nuevos servicios, nuevos productos y nuevas aplicaciones que facilitan la interacción con otras personas y con nuestro trabajo. Asimismo, los hackers también crean día a día nuevas formas, técnicas y herramientas para desarrollar sus actividades ilícitas. Desde hurgar en los cestos de basura de sus posibles víctimas (Dumpster Diving) e infiltrarse físicamente al medio ambiente para ver, escuchar y obtener información confidencial (como usuarios y contraseñas de sistemas y aplicaciones), hasta usar técnicas y herramientas más sofisticadas como software malicioso o malware (acrónimo del inglés malicious software). Estos son programas desarrollados para infiltrarse en los sistemas de las victimas con el objetivo de dañar, robar o secuestrar información.

En nuestros próximos capítulos, hablaremos de algunas de las técnicas y herramientas más utilizadas por los hackers: qué son, cómo funcionan, cuáles son las más famosas y algunos consejos de prevención.

Para terminar, somos una especie social. Disfrutamos compartir momentos con otras personas. Experimentamos sorpresa, miedo, alegría, tristeza e ira. Debemos recordar que son justamente estas emociones las que son explotadas a través de la ingeniería social, por lo que nuestras recomendaciones no son el aislamiento y el miedo, sino SER conscientes de estos riesgos y amenazas latentes y actuar en consecuencia. Sé incrédulo, cuestiona, no confíes en desconocidos, pregúntate si tiene sentido esa llamada telefónica, revisa ese correo o ese mensaje antes de dar clic. Infórmate, pregunta, comparte, pide apoyo, recuerda que “más del 99 por ciento de los ciberataques dirigidos dependen de la interacción humana para tener éxito”, pues el eslabón más débil en la cadena de seguridad somos nosotros, los humanos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias:

Hackers más notables

  • Kevin Mitnick
    • Conocido como “El Cóndor”.
    • Calificado como “El criminal informático más buscado de la historia de EEUU”.
    • En 1981, fue acusado de robar manuales de computadora a Pacific Bell.
    • En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD) que inspiró la película «Juegos de guerra» de 1983.
    • En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software.
    • Fue arrestado en 1995, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.
    • Tras ser puesto en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad a través de su compañía Mitnick Security.
Kevin Mitnick.
Fuente: BBC

En el transcurso de su carrera como hacker, Mitnick no utilizó  el acceso ni los datos adquiridos para obtener algún tipo de ganancia personal. Aunque se cree que llegó a hacerse con el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Al final, Mitnick se convirtió en un hacker «bueno», aunque existen versiones que defienden lo contrario.

  • Kevin Poulson
    • Conocido como Dark Dante.
    • En 1983, con tan solo 17 años, pirateó ARPANET (la red informática del Pentágono) y fue atrapado. El gobierno decidió no acusarlo ya que era menor de edad en el momento del incidente, por lo que lo pusieron en libertad con una advertencia a la que haría caso omiso.
    • En 1988, pirateó una computadora federal y logró acceder a archivos que contenían información acerca de Ferdinand Marcos, presidente destituido de Filipinas.
    • En 1990 pirateó las líneas telefónicas de la radio KIIS-FM de Los Ángeles para asegurarse la llamada número 102 y ganar así un Porsche 944 S2, un paquete de vacaciones y 20,000 USD.
    • Fue apresado tras atacar una base de datos del FBI en 1991. Se le prohibió usar una computadora por un período de tres años.
Kevin Poulsen
Fuente: Wikipedia

Desde entonces, se ha reinventado y se le considera un periodista serio que escribe sobre seguridad informática como editor sénior de Wired.  En 2006ayudó a identificar a 744 abusadores de niños vía MySpace.

  • Adrian Lamo
    • Conocido como “El hacker vagabundo” por no tener una dirección fija y realizar todos sus ataques desde cibercafés y bibliotecas.
    • En 2001, con 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al ex-fiscal general John Ashcroft.
    • En 2002, se infiltró en la intranet de The New York Times, se incluyó en la lista de fuentes expertas y comenzó a realizar investigaciones sobre personajes públicos de alto perfil.
    • En 2010, ya con 29 años, se enteró de que padecía trastorno de Asperger. Algunos expertos creen que esto explica la entrada de Lamo al mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en esta comunidad.
Adrian Lamo
Fuente: Wikipedia

Con frecuencia, Lamo infiltraba sistemas y posteriormente notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. Actualmente trabaja como periodista.

  • Michael Calce
    • Conocido como «Mafiaboy».
    • En febrero de 2000, con tan solo 15 años, descubrió cómo tomar el control de las redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, hackeó algunos de los sitios web comerciales más grandes del mundo: Dell, eBay, CNN y Amazon. Utilizó un ataque de denegación de servicio distribuido dedicado que saturó los servidores corporativos y causó el colapso de sus sitios web.
Michael Calce
Fuente: CNN

Actualmente trabaja en una empresa de seguridad informática.

  • Anonymous
    • Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo muestra poca organización y en cierta manera se concentra en el concepto de la justicia social.
    • En 2008, manifestó su desacuerdo con la Iglesia de la Cienciología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro.
    • En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cienciología de todo el mundo usando la ahora famosa máscara de Guy Fawkes.
Anonymous
Fuente: El Pais

Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte el objetivo de eliminar a Anonymous como entidad en una hazaña casi imposible.

  • Jonathan James
    • Conocido bajo el alias cOmrade con tan solo 15 años.
    • En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del cuco, que detalla la persecución de un hacker informático en la década de los ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.
    • En el 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; asimismo, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar su libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.
    • En 2007, pirateó la cadena de almacenes norteamericanos TJX, comprometiendo una gran cantidad de información privada de los clientes. A pesar de la falta de pruebas, las autoridades sospecharon que James estuvo involucrado.
    • En 2008, Jonathan James se suicidó con un arma de fuego.

Según el Daily Mail, James escribió en su nota de suicidio: «No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo».

  • ASTRA
    • El término Astra significa «arma» en sánscrito.
    • Este hacker se diferencia de los demás de esta lista porque que nunca se le identificó públicamente. Sin embargo, según The Register, aunque de manera limitada, sí se ha publicado cierta información sobre ASTRA. Por ejemplo, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años.
    • Presuntamente pirateó el Grupo Dassault por casi cinco años. Durante ese período, robó software de tecnología y datos de armas avanzadas que vendió a 250 personas de todo el mundo.

Sus acciones costaron al Grupo Dassault $360 millones de USD en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad.

  • Jeanson James Ancheta
    • A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Él sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Utilizando una serie de botnets de gran escala, fue capaz de comprometer más de 400,000 computadoras en 2005. Según Ars Technical, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos.

Ancheta fue condenado a 57 meses en prisión y su caso se recuerda como la primera ocasión en que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

  • Albert González
    • Según New York Daily News, González, apodado «soupnazi», empezó su carrera como «líder de un conjunto de frikis informáticos problemáticos» en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por el fraude de tarjetas de débito que llevó a cabo al robar datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.
    • Durante el período en que actuó como informante, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Se estima que robaron un monto de 256 millones USD solamente a TJX.

Cuando González fue condenado en 2015, el fiscal federal señaló que su victimización humana «no tenía precedentes».

  • Matthew Bevan y Richard Pryce
    • Conocidos como Kuji (Bevan) y Datastream Cowboy (Pryce).
    • Dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y la del Instituto Coreano de Investigación Atómica (KARI).
    • Fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar información de la investigación del KARI en sistemas militares estadounidenses.

Bevan afirma que pretendía probar una teoría de conspiración OVNI. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

  • David L. Smith
    • Creador del famoso virus Melissa que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones deUSD.
  • Sven Jaschan
    • Creador del virus Sasser, fue detenido en mayo de 2004 tras una denuncia de sus vecinos que esperaban obtener la recompensa que ofrecía la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan solo tenía 17 años.
  • Stephen Wozniak
    • Comenzó su carrera como hacker de sistemas telefónicos con el fin de realizar llamadas gratuitas; se dice que incluso llamó al Papa en los años 70. Formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con tecnología moderna.
  • Loyd Blankenship
    • Es el autor del ensayo La conciencia de un hacker, mejor conocido en español como el manifiesto hacker, el cual escribió en prisión luego de ser detenido en 1986. También es autor del código para el juego de rol Ciberpunk, por lo que gran parte de su fama se debe también a su vocación de escritor. Actualmente es programador de videojuegos.
  • Robert Tappan Morris
    • En noviembre de 1988 creó un virus informático que infectó cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando pérdidas millonarias. Este fue el primer hacker en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • Masters of Deception
    • Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas telefónicos de Estados Unidos. Entrar al sistema de la compañía AT&T se considera su mayor golpe. Fueron procesados en 1992 y varios miembros del grupo fueron encarcelados.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

¿Qué es un hacker?

Según la Real Academia Española: Jaquer o del inglés hacker es una “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.

Al igual que en todas las áreas, en el mundo de los hackers también encontramos especialidades como los ingenieros, ingenieros civiles, ingenieros mecánicos, ingenieros en electrónica, entre otros; en nuestra serie vamos a centrarnos en tres especialidades de hackers:

Los hackers de sombrero blanco, los hackers de sombrero negro y los hackers de sombrero gris:

  • Los hackers de sombrero negro o Black Hat en inglés son los sujetos antagónicos de nuestra serie; son individuos con altos conocimientos técnicos y con prácticas muy sofisticadas que utilizan para aprovechar las vulnerabilidades y debilidades de los sistemas informáticos con la finalidad de apoderarse de ellos con diversos fines: pueden destruirlos, dañarlos, venderlos y hasta secuestrarlos con el objeto de pedir un rescate por ellos. Sus actividades son consideradas ilegales por lo que se les califica de criminales.
  • Nuestros héroes son los hackers de sombrero blanco o White Hat en inglés, también conocidos como hackers éticos. Son individuos con conocimientos similares a los de los hackers de sombrero negro. Se diferencian porque su trabajo consiste en proteger y asegurar los sistemas informáticos. Usualmente, son contratados por las grandes corporaciones especializadas en seguridad informática para buscar vulnerabilidades en los sistemas y, a partir de sus hallazgos, remediarlas. Sus actividades son consideradas lícitas por lo que son grades aliados en el combate contra los hackers de sombrero negro.
  • La tercera especialización, los hackers de sombrero gris o Grey Hat en inglés, se considera un híbrido, ya que, dependiendo del caso, sus actividades pueden ser consideradas ilegales incluso, aunque sus intenciones sean para el bien colectivo.

La diferencia entre ellos es “su motivación”

Si partimos del postulado entre el bien y el mal la diferencia entonces, es moral.

Cuando hablamos de un hacker de sombrero negro entendemos que en su motivación y actuar hay ausencia de ética, pues utiliza todos sus conocimientos y todas sus habilidades técnicas para obtener un beneficio personal al aprovecharse de las debilidades y vulnerabilidades de los sistemas y de las personas. Cuando esto sucede, tenemos como resultado a quien se conoce como “pirata informático”.

Cuando hablamos de un hacker de sombrero blanco su motivación es hacer el bien al buscar problemas de seguridad o vulnerabilidades en los sistemas que los desarrolladores dejaron abiertos para entonces hallar alternativas de solución y mejora. Esto es la base de sus servicios que pueden incluir o no un pago por ellos.

Cuando hablamos de un hacker de sombrero gris, se trata de individuos con conocimientos y técnicas similares a los anteriores, sin embargo, su motivación es política y social. Ellos penetran en sistemas, extraen y divulgan información sin la autorización de los propietarios y lo hacen porque consideran que esa información es de interés y de utilidad para el público en general. A este tipo de actividad se le conoce también como hacktivismo.

¿Y quiénes son los hackers más famosos?

Se dice que a raíz de que las montañas existen, los alpinistas nacieron. Bajo esta analogía, mientras existan sistemas informáticos, los hackers existirán. A partir de la invención de las computadoras, han existido personas abstraídas de la realidad para centrarse exclusivamente en ellas y en cómo desmenuzar los sistemas: los hackers. Ellos piensan en bites y en bytes; se podría decir que un hacker es más empático con una computadora, con un sistema operativo, con un programa de software que con las personas.

Durante la historia han existido hackers que más allá de sus motivaciones han dejado grandes experiencias y aprendizaje a nuestra sociedad. Aquí te presentamos una recopilación de algunos de los más notables según el diario inglés The Telegraph y Kaspersky, compañía global dedicada a la seguridad informática.

Cómo han influenciado nuestra vida los hackers

Analizando la historia de estos hackers encontramos diversidad de motivaciones; varios de ellos creían en la idea de que podían crear un mundo mejor haciendo lo correcto e informando a la gente sobre temas fundamentales de privacidad, propiedad y libertad; a otros, los llamaba el deseo de investigar y de probar teorías solo por el simple impulso de poder hacerlo. Algunos buscaron un beneficio propio a través de la obtención de dinero y fama, pero independiente de sus motivaciones es innegable el aprendizaje y las experiencias que han dejado a la sociedad. Es gracias a irrupción de los hackers en la sociedad que temas como el derecho a la privacidad, propiedad de datos y libertades tanto de las personas como de las organizaciones en un mundo tecnificado y digitalizado, estos se han posicionado como fundamentales en los últimos años.

Gracias a los hackers, prácticamente todo tipo de entidades están incluyendo estrategias y medidas de seguridad en todos sus sistemas y procesos, desde que son solo ideas y proyectos, hasta que son una realidad.

Gracias a la irrupción de los hackers, muchos países están incluyendo en sus legislaciones la tipificación de delitos informáticos, que independiente de su grado de madurez en cada país, la aceptación de la necesidad imperante de proteger a las personas y a las organizaciones es una realidad.

Gracias a la aparición de los hackers, los líderes de varias naciones han tomado en serio el tema de la ciberseguridad y el potencial peligro global que implica el cibercrimen.

Gracias a la aparición de los hackers hoy más que nunca estamos convencidos de que nada es totalmente seguro y, ante ello, debemos estar conscientes, aprender y estar preparados para cuidarnos a nosotros mismos y a nuestras familias.

En nuestros próximos capítulos hablaremos de las diferentes técnicas y herramientas que los hackers han desarrollado para el logro de sus objetivos, riesgos y amenazas ante los cuales usuarios como usted y como yo, estamos expuestos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias:

Yo, Ciberagente

En Capa8 somos conscientes de los retos y amenazas actuales a los que toda persona y organización está expuesta. Ante ello, nuestra misión es la de generar conciencia y difundir recomendaciones y estrategias necesarias para ayudar a que toda entidad e individuo tengan la capacidad de proteger a su persona, familia y organización de las principales amenazas de ciberseguridad; comprometidos con nuestra misión, te presentamos una serie de artículos enfocados a lo que creemos que es la «capa» más importante en la cadena de seguridad de la información: las personas.

Durante los nueve capítulos de esta serie, vamos a compartir contigo un viaje por el fascinante mundo de la ciberseguridad. Iniciaremos nuestro viaje con una vista al maravilloso mundo de los avances tecnológicos que hoy disfrutamos; te compartiremos información sobre los hackers: quiénes son y cuáles son sus motivaciones; quiénes han sido los más famosos y cómo sus actividades han influenciado nuestra vida. Después, continuaremos con seis capítulos en los que compartiremos cuáles son los principales riesgos y amenazas, así como las diferentes técnicas y herramientas que los hackers han desarrollado para el logro de sus objetivos: qué son, cómo funcionan y cuáles son las más famosas y cómo podemos prevenirla desde nuestra trinchera. En nuestro capítulo final, examinamos toda la serie enfatizando recomendaciones para cuidar nuestro entorno desde el hogar, desde la escuela, desde el trabajo, en la comunidad y principalmente cuidar nuestra persona y nuestras familias.

Introducción

Parte 1: La tecnología en mi vida online
Somos la especie terrestre que ha desarrollado, como ninguna otra, la habilidad para modificar nuestro entorno, desde los primeros hombres hasta nuestros tiempos hemos creado las herramientas que facilitan nuestras tareas, desde dominar el fuego y crear la rueda hasta máquinas interestelares que hoy día surcan el infinito espacio; imagino a Verne, Asimov, Wells, Orwells, Wiliams Gibson y su “Neuromante” y tantos otros asintiendo su cabeza en señal de estar diciendo “Lo sabía”.

Esta habilidad es parte de nuestra naturaleza, está en nuestro ADN independientemente de la raza, género, credo, estatus, etc. Y es justo esta habilidad que hoy nos tiene creando, experimentando y disfrutando nuevos inventos día a día que nos facilitan la vida. ¡Tenemos Internet!. Tenemos un sinnúmero de dispositivos inteligentes: desde teléfonos, televisores, refrigeradores hasta asistentes virtuales que nos ayudan en la vida diaria. Tenemos también un sinfín de aplicaciones, redes sociales, videojuegos, autos conectados, etc. ¿ Te has imaginado un día sin ellos? Incluso, tenemos herramientas de uso médico, industrial, nuclear, aeronáutico, como las que hasta hace poco solo veíamos en películas como Minority Report, Total Recall y, un poco más atrás, en A Space Odyssey. En síntesis, somos la especie a quien nada detiene, ambiciosa, incansable, visionaria y, para bien y para mal, la más influyente.

Así pues, la tecnología está en cada rincón de nuestra vida, respira y palpita a ritmo cardiaco, desde que nos levantamos, mientras nos alimentamos, cuando nos transportamos, mientras trabajamos y hasta cuando dormimos; la tecnología ha estado, está y seguirá estando en toda nuestra vida, incluso más allá de ésta. Es una realidad. En nuestro afán de absorber la tecnología, involucramos todos los sentidos para aprender a dominarlas y aprovechar al máximo su beneficio. Sin embargo, paradójicamente, al hacerlo dejamos algo de lado que también es característico de nuestra especie: ¡La conciencia!

Y, ¿qué es la conciencia? En esencia, sin pretender ser un experto en etimología, según la RAE (Real Academia Española), la Conciencia es la “capacidad del ser humano de reconocer la realidad circundante y de relacionarse con ella”. Teniendo en mente esta definición como premisa, creemos que desafortunadamente, al vivir en un entorno muy tecnificado, en donde una de las virtudes es “vivir conectado, la gran mayoría de las personas no somos conscientes de lo que esto implica, pues al disfrutar de los beneficios de vivir on line desde que nos levantamos hasta que nos acostamos, es muy frecuente que no conozcamos los riesgos y amenazas que se encuentran latentes en el ciberespacio. Sin embargo, la realidad es muy dura: existe una alta probabilidad de que seamos víctima de ello. Cifras recientes emitidas por organizaciones globales expertas en la materia mencionan que “más del 99% de los ciberataques dirigidos dependen de la interacción humana para tener éxito”; y en el ámbito industrial no es diferente, pues los errores humanos causan el 52% de los incidentes de ciberseguridad en este tipo de redes (Redes industriales). Aunado a esto, ante la irrupción en escena del Internet de las cosas (IoT), la perspectiva sobre el incremento de ciberataques no es nada alentadora.

Como lo dije con anterioridad, somos la especie, para bien o para mal, más influyente del entorno, y como en todo, aquí también está la dualidad: es decir, por un lado, hay muchas personas en todo el mundo desarrollando tecnología que nos facilita la vida (desde el entretenimiento, avances científicos, médicos, industriales, hasta avances para el hogar y tantos otros) y en el otro extremo, también hay personas en todo el mundo que busca obtener ganancias a costa de debilidades y vulnerabilidades tanto de las personas como de las nuevas tecnologías. Los hackers o como actualmente se les llaman “cibercriminales” son una realidad. Ellos han desarrollado herramientas igual de poderosas que pueden poner en riesgo al planeta por ejemplo, vulnerando infraestructura nuclear. Ya pasó en años anteriores y también pasó que un ciber criminal fue capaz de sustraer información confidencial de organismos e institutos tanto públicos y privados para buscar obtener alguna ganancia de ello, en especial monetaria. Tal vez estás pensando “yo soy una persona común y es difícil que sea el objetivo de un cibercriminal, pues mi información no tiene mucho valor”, desafortunadamente mi estimado lector, eso es una falacia.
En nuestro próximo capítulo hablaremos de los hackers, piratas informáticos, ciberdelincuentes o cibercriminales entre otros sinónimos con los que hoy se conocen a las personas cuya actividad en la red es explotar las vulnerabilidades de todo tipo de entidades con el fin de obtener un beneficio, y que no necesariamente es monetario.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Fuentes:

Ransomware obliga a distrito escolar de Nuevo México a depurar 30,000 dispositivos

El ransomware es una amenaza que tiene particularmente de «cabeza» a las instituciones educativas en los Estados Unidos, y del cual estaremos escuchando de una manera recurrente en este sector en toda Latinoamérica en los próximos meses.

El portal edscoop publicó que un distrito escolar de Nuevo México que tenía sus sistemas infectados por ransomware el mes pasado, ahora tiene que limpiar los discos duros de unos 30,000 dispositivos. El sistema del distrito fue infectado con ransomware, un programa malicioso diseñado para bloquear el acceso a computadoras o sistemas de datos hasta que se pague un rescate. A menudo se transmite al visitar sitios web infectados o al abrir correos electrónicos de «phishing».

En una conferencia de prensa celebrada por el Distrito de Escuelas Públicas de Las Cruces, la superintendente interina Karen Trujillo informó que el ataque cibernético ha mantenido las 39 escuelas del distrito fuera de línea desde que se detectó el malware el 29 de octubre.

Las autoridades escolares señalaron que no se involucraron con el ciberatacante, por lo que la recuperación consistirá en reformatear los discos duros de miles de computadoras de escritorio, computadoras portátiles y otros dispositivos, y luego reinstalar los sistemas operativos.

Aunque, según los informes, el sistema de correo electrónico basado en la nube del distrito no se vio afectado, los administradores del distrito no estaban dispuestos a arriesgarse a adivinar cuándo se volverían a conectar las computadoras de las escuelas a Internet.

Los administradores tampoco proporcionaron cifras sobre el costo de la interrupción, pero mencionaron que los fondos y subvenciones federales utilizadas para subsidiar los servicios de Internet de banda ancha, también podrían utilizarse para compensar los costos de ransomware del distrito.

Trujillo dijo que no se cancelarán las clases.

El ataque contra Las Cruces es solo uno de los 23 ataques de ransomware en distritos escolares en los EE. UU. desde agosto.

Controles parentales

Los niños de hoy en día son como en ninguna otra generación: niños digitales. Son niños que han estado cobijados por la tecnología y conectados a la red durante prácticamente todo su proceso de aprendizaje. Si bien es cierto que esto implica grandes ventajas, inherentemente también trae consigo riesgos y peligros de amenazas latentes ante los cuales debemos responder como padres o sociedad, lo que implica comprender que la solución no consiste en prescindir del uso de estas tecnologías, sino en primera instancia, estar conscientes de que existen riesgos.

Aunque los niños saben cómo conectarse a la red en cualquier lugar, es de suma importancia que iniciando su aprendizaje en casa el niño conozca esos riesgos, aun así es fundamental que como padres tomemos acciones para reducir la probabilidad de exposición a los mismos. Actualmente las diferentes plataformas tecnológicas, ya sean dispositivos o aplicaciones de entretenimiento, cuentan con las funciones de “Controles parentales”.

Pero ¿qué es un Control Parental?

En sentido práctico, es una función que ofrece un mecanismo de seguridad con el cual se limita el acceso a determinado contenido en las diferentes plataformas y dispositivos tecnológicos; es decir, es una función que impide acceder a determinados programas de TV, aplicaciones, páginas web y en general controlar y filtrar contenido. Además algunos controles parentales permiten a los padres configurar horarios de uso, conocer qué contenido fue visto y, en los móviles, con quién se realizan llamadas o la ubicación geográfica de sus hijos (geolocalización).

Actualmente, las principales empresas de tecnología que desarrollan dispositivos electrónicos para conectarse a la red están incluyendo este tipo de herramientas, desde los sistemas operativos como Windows, Mac, iOS o Android, e incluso páginas o buscadores como YOUTUBE y Google. Aquí te dejamos una página web en donde podrás encontrar las instrucciones básicas para configurar el “Control Parental” en tus dispositivos electrónicos.

Adicionalmente, también existen aplicaciones especializadas para tal fin que el Instituto Nacional de Ciberseguridad de España recomienda a través de iS4K (Internet Segura For Kids):

  • SafeKids: Cuenta con versión gratuita y versión Premium es una herramienta de control parental de Kaspersky, permita bloqueo de contenidos, administración de dispositivos y aplicaciones, identificación de comportamiento sospechoso, geolocalización, establecimiento de área segura, incluso, puede controlar el nivel de batería, establecimiento de límites de tiempo, línea de consejos psicológicos infantiles, supervisión de actividad pública en Facebook, informes en tiempo real sobre la actividad que están realizando, así como informes sobre hábitos en línea.
  • Tiempo de uso/Screen Time: para iOS (iPhone/iPad), en español y gratuito. Es una herramienta de control parental integrada en dispositivos Apple disponible a partir de la versión 12 de iOS. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones, control multidispositivo y geolocalización.
  • Family Link: para Android, en español, gratuito. Es una herramienta de Google que puede ser instalada tanto en Android como en iOS en el dispositivo que ejerce la supervisión, mientras que el dispositivo controlado únicamente acepta Android. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones y geolocalización.
  • FamilyTime: para Android e iOS (iPhone/iPad), en español, de pago. Herramienta para dispositivos móviles Android, iOS y Kindle que permite a los padres mantenerse informados sobre la ubicación de sus hijos, así como administrar el tiempo de uso del dispositivo, bloquear aplicaciones que no les parezcan adecuadas, conocer quiénes son sus contactos y con qué números intercambian llamadas, entre otras muchas herramientas. Dispone de control de tiempo, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones y geolocalización.
  • Parental Click: para Android, en español, parcialmente gratuito. Herramienta para dispositivos móviles Android cuyo objetivo es evitar que los menores accedan a contenido inapropiado, compartan datos personales o contenidos que les pueda perjudicar hoy o en el futuro. También proporciona mecanismos para obtener pruebas procesalmente legítimas de hechos ocurridos, obtenidas respetando los derechos fundamentales. Tiene seguimiento de actividad, alertas, notificaciones y geolocalización.
  • Securekids: para Android, en español, gratuito. Herramienta para dispositivos móviles Android, que protege y gestiona la actividad de un menor en Internet, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Tiene control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Qustodio: para Windows, MAC (Apple), Android, iOS (iPhone/iPad), en español, gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Norton Family: para Windows, Android, iOS (iPhone/iPad), en español, parcialmente gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de un posible uso incorrecto. Contiene control de tiempo, filtrado de contenidos, bloqueo de aplicaciones.
  • Control familiar: para Windows, en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos con sistema operativo Windows. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Control Parental “iOS”: para iOS (iPhone/iPad), en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos IOS, cuando se conecte a Internet o en el uso de sus aplicaciones. Tiene filtrado de contenidos y bloqueo de aplicaciones.
  • ESET Parental Control para Android: para Android, en español, gratuito. Herramienta disponible para Android que permite proteger y gestionar la actividad del menor que utiliza móvil, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto, tanto a nivel de navegación como de aplicaciones disponibles. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Screen Time: para Android e iOS (iPhone/iPad), en español, gratuito. Herramienta para dispositivos móviles, tanto Android como iOS, que permite establecer control de tiempo de uso y gestionar la actividad de las aplicaciones. Tiene control de tiempo, bloqueo de aplicaciones y seguimiento de actividad.

Finalmente, como lo hemos mencionado en varios artículos, lo fundamental es que como padres, seamos conscientes de los riesgos y amenazas a los que están expuestos nuestros niños y, lejos de prohibir el uso de la tecnología en su proceso de aprendizaje, lo usemos como una herramienta poderosa en ese proceso, tomando las medidas adecuadas para minimizar dichos riesgos. Si desea aprender más sobre este tema de controles parentales le recomendamos leer la “Guía para el uso seguro y responsable de Internet por los menores – Itinerario de Mediación Parental” , una publicación realizada por el INCIBE (Instituto Nacional de Ciberseguridad) y menores de la OSI en España.

Automóviles conectados, ¿tu auto es seguro?

6:00 am. Suena la alarma, te preparas para ir a trabajar, enseguida desde tu smartphone le pides a Bronet (así se llama tu auto), que se autoevalúe: nivel de carga (pues es eléctrico), aceite, presión de llantas, sensores, etc. Instantes después Bronet te envía un informe en el cual te indica que necesitará recargarse al finalizar el día.

7:30 am. Le pides a Bronet que revise el estado del tráfico, determine cuál es la mejor ruta a tu oficina e inicias tu camino mientras Bronet toca tu canción favorita, Confortable Numb de Pink Floyd. Después de unos instantes, Bronet te recuerda que tienes programada una conferencia a las 8:00 am.

8:00 am. Bronet te conecta a la conferencia mientras continúas tu camino; de forma inesperada Bronet te dice que hay una manifestación camino a la oficina y te sugiere una nueva ruta. Una vez ajustada la ruta, continúas. Mientras tanto, Bronet armoniza la temperatura interior y, apenas pasados unos instantes, Bronet te informa que tu presión arterial está elevada e inicia un CheckUp de tus signos vitales. Momentos después Bronet te informa tu estado de salud, al mismo tiempo que informa a tu aseguradora e incluye tu posición geográfica. Bronet desacelerada, busca estacionarse y espera a los servicios médicos que llegan varios minutos después. Afortunadamente, te encuentras bien.

Parece un extracto de la serie de televisión norteamericana de la década  80´s Knight Rider o conocida en México como El auto increíble, en donde KITT, un prototipo de automóvil de alta tecnología, parece tener consciencia, es altamente inteligente y sabe hablar e interactuar como si fuera un humano. Pues bien, ya no es ficción, es una realidad.  Hemos traído a nuestros autos a nuestro entorno gracias a la inteligencia artificial (IA), los hemos hecho inteligentes y los hemos conectado a la red.

En el año 2013 se desarrolló el trabajo de investigación llamado “IoT IN AUTOMOTIVE INDUSTRY: CONNECTING CARS” de TECHNION, el Instituto Tecnológico de Israel desarrollado por Avital Cohen, Luis Arce-Plevnik y Tamara Shor. En él destaca un informe de Machina Research que establece que el porcentaje de autos nuevos que se conectaban a internet apenas alcanzaba el 10%,  pero se estimaba que para el 2020 el 90 % de los nuevos automóviles estarán conectados y que, para el 2022, habrá 1800 millones de conexiones M2M automotriz (Machine to Machine, ‘máquina a máquina’ concepto que se utiliza para referirse al intercambio de información o comunicación en formato de datos entre dos máquinas remotamente conectadas).

Ahora imaginan la escena anterior, en donde Bronet repentinamente comienza a realizar acciones extrañas y tú, al tratar de tomar el control, simple y sencillamente no puedes. Bronet comienza a acelerar y toma un camino completamente diferente, no puedes hacer llamadas telefónicas, los frenos no responden, no puedes tomar control del volante, las puertas y cristales están bloqueadas, en síntesis, has perdido el control total de Bronet y estás completamente expuesto a su control.

Ante esta situación, ¿qué pudo haber pasado?, ¿se trata de una falla en la computadora central de Bronet o ha sido hackeado?

Si bien es cierto que estar conectado trae muchas ventajas, tal y como lo imaginamos y disfrutamos en la primera escena, es una realidad que al estar conectados existe el riesgo latente, y muy alto, de que seamos víctimas de la ciberdelincuencia. Entonces surge la pregunta: ¿cómo es que los fabricantes de autos conectados aseguran dichas aplicaciones contra el riesgo de ciberataques?

La realidad es que, como toda nueva tecnología, la etapa inicial presenta muchas áreas de mejora y por el momento las medidas de seguridad en las aplicaciones de autos conectados están en esta etapa. Por ello, desafortunadamente los ciberdelincuentes:

  • Han encontrado vulnerabilidades que les dan acceso a servidores de las aplicaciones o a los sistemas multimedios del automóvil.
  • Incluso podrían insertar su propio código, programas de tipo troyano en las aplicaciones del auto, reemplazando con ello programas originales, lo que dejaría sin defensas a todo el sistema.
  • Al poder insertar aplicaciones maliciosas podrían robar las credenciales del usuario, lo que se traduciría en un robo de datos de los usuarios.
  • Continúan día a día buscando nuevas vulnerabilidades en dispositivos IoT, así que aún faltan más por descubrir.

Como en toda historia con antagonistas, también existen  héroes que luchan día a día para salvaguardar nuestra seguridad: Kasperky nos ha proporcionado una serie de recomendaciones que los usuarios de autos conectados podemos seguir para proteger nuestros vehículos y principalmente nuestra integridad ante posibles ciberataques. Las recomendaciones son:

  • Evitemos hacer root (activar el control privilegiado o “superusuario”) en nuestros dispositivos Android, ya que esto abrirá posibilidades casi ilimitadas a las aplicaciones maliciosas de instalarse en nuestro equipo.
  • Desactivemos la posibilidad de instalar aplicaciones de fuentes que no sean las de las tiendas de aplicaciones oficiales.
  • Mantengamos actualizada la versión del sistema operativo de nuestros dispositivos para reducir las vulnerabilidades del software y reducir el riesgo de ataque.
  • Instalemos una solución de seguridad probada para proteger nuestros dispositivos.

Conclusión

Es una realidad, todo estará conectado y en un futuro no muy lejano también será común ver en las calles de nuestras ciudades vehículos autónomos apoyando a los humanos a trasladarse, liberándonos del estrés y cansancio de manejar después de una jornada extenuante de trabajo , así como coadyuvando en el monitoreo de nuestra salud; sin embargo, cualquiera que sea el futuro, algo es innegable: la imperante necesidad de prevalencia de la seguridad. Esta condición es  irrenunciable y como humanos debemos hacernos cargo de aquello que nos corresponda para reducir los riesgos de ataque en cualquier contexto en el que nos encontremos.

Por Eleazar Cruz

¿Sabías que pueden secuestrar tu cuenta de WhatsApp a través de un código QR?

Increíble pero cierto. El laboratorio de investigación de la empresa de ciberseguridad ESET ha detectado casos en que cibercriminales acceden de manera deliberada a datos de cuentas de WhatsApp, logrando tener acceso a contactos, archivos y conversaciones de la víctima, todo a través de un código QR.

Primero comencemos explicando qué es un código QR.

Seguramente habrás visto una imagen similar a ésta:

Código QR

Esta imagen es un código de barras bidimensional cuadrado que almacena datos codificados. Usualmente estos datos codificados son enlaces a sitios web. Los códigos QR son muy útiles porque en lugar de de ingresar una dirección de internet (conocida como URL) en tu navegador, solo escaneas el código y automáticamente te redirige al sitio.

Los códigos QR tienen muchos usos y puedes encontrarlos en todo tipo de publicidad, por ejemplo: en revistas, sitios web o apps. A través de ellos es posible brindar información sobre productos y servicios, agregar contactos o enviar correos electrónicos.

Y si son muy útiles, ¿cómo puede afectarme un código QR?

Recordemos que este código QR es usualmente utilizado para dirigirnos a un sitio web. Si un cibercriminal utiliza esta funcionalidad, puede engañar a un usuario para que escanee su código QR y lo redirija a un sitio con contenido malicioso, es decir una ubicación donde se descargue malware en tus dispositivos o se incluya contenido ilegal.

No lo vas a creer pero es común que cibercriminales reemplacen códigos QR en posters o carteles de anuncios publicitarios, por eso debemos prestar mucha atención a los códigos que escaneamos.

¿Cómo funciona el ataque para secuestrar mi cuenta de WhatsApp?

Si utilizas WhatsApp en tu computadora, sabrás que el proceso para registrar tu cuenta es muy sencillo: desde tu Smartphone seleccionas “WhatsApp Web” y en la pantalla aparece la opción de escanear un código QR. Posteriormente abres la página web de acceso a WhatsApp en la computadora (https://web.whatsapp.com) y escaneas el código con tu aplicación. Hasta ese punto todo parece estar muy bien, sin embargo, WhatsApp no cuenta con un proceso de validación adicional, un pequeño detalle que aprovechan los cibercriminales.

Para lograr su cometido, los chicos malos utilizan un tipo de ataque de ingeniería social conocido como QRLjacking, que se enfoca en secuestrar las sesiones de las aplicaciones que utilizan códigos QR. En el caso de WhatsApp, la víctima es engañada simulando el sitio de registro de la plataforma del servicio de mensajería, y en realidad escanea un código QR del atacante, el cual secuestra su sesión y por tanto puede básicamente acceder a toda su información.

Ataque descubierto por ESET

Es importante resaltar que este tipo de ciberataque no es exclusivo de WhatsApp, por lo que puede ser utilizado para engañarte con cualquier otro medio que utilice códigos QR.

Suena mal, ¿cómo me protejo?

Además de las recomendaciones habituales que te hemos compartido con respecto al uso de dispositivos tecnológicos, presta particular atención a lo siguiente para evitar que secuestren tu cuenta de WhatsApp o que caigas en un engaño al hacer uso de un código QR:

  • De la misma manera que no debes hacer clic en un enlace de un sitio web que no es de confianza, no escanees un código QR de dudosa procedencia.
  • Utiliza lectores de códigos QR que te muestren la dirección del enlace antes de abrir el navegador de internet, y valida si la dirección de internet corresponde al sitio al que deseas dirigirte.
  • Habitualmente, las campañas de marketing de productos o servicios divulgan a través de sus canales oficiales el uso de un código QR. Comprueba que es auténtico.
  • No te conectes a Internet en redes públicas y si tienes necesidad de hacerlo utiliza una VPN.
  • Mantén tu computadora y dispositivos protegidos con un antivirus y asegúrate de que siempre esté actualizado.
  • Si tienes dudas, ¡pregunta!

Provehito in altum
Por: Juan Pablo Carsi

¿Qué es una VPN?

Virtual Private Network por sus siglas en inglés, o red privada virtual. Sirve para conectar de manera segura redes o dispositivos físicamente distantes pareciendo una conexión local y en la cual, solo los equipos conectados pueden acceder a los servicios. Es como un túnel exclusivo dentro de Internet en donde solo los equipos con permisos podrán acceder a él, proveyendo seguridad y privacidad, siendo éstas las principales ventajas de las VPN. Esto es muy útil si usted necesita enviar y/o recibir información sensible a través de Internet.

Beneficios VPN

En el mercado existe gran diversidad de ofertas de clientes de VPN, por lo que es muy recomendable que antes de decidir qué opción adquirir, se pregunté cuáles son sus necesidades reales a través de responder las siguientes preguntas:

  • ¿En qué dispositivos y cuántos desea conectar?
  • ¿Es una computadora de escritorio, laptop, o es algún teléfono inteligente?
  • ¿Qué sistema operativo tienen sus dispositivos?
  • ¿Qué es más importante para usted?
    • La velocidad de conexión
    • La privacidad y seguridad
    • Cifrado robusto (mayor seguridad)
    • Desea pasar desapercibido y evitar el monitoreo de su actividad
    • Qué tan importante es el ancho de banda
    • Precio y soporte

A continuación te compartimos un listado de soluciones de VPN lideres en el mercado y que puede usted evaluar:

Si bien todas estas soluciones sirven al mismo objetivo, cada una de ellas ofrece diferencias en relación a su competencia, por lo que es muy importe que usted determine claramente sus necesidades, por lo que como recomendación final, antes de adquirir cualquiera de estas soluciones, verifique si puede evaluarlas durante un periodo de tiempo sin costo, ello le permitirá experimentar y determinar si realmente sus necesidades son cubiertas.

Por Eleazar Cruz

Los niños en internet – Segunda parte

En la primera parte de este artículo compartimos con usted una descripción de las características de cada una de las generaciones a lo largo de la historia, desde los “Baby boomers” hasta la llamada “Generación Z”, con el objetivo de comprender a los niños de la actualidad y su relación con la tecnología, y como esa relación, si bien ofrece muchas ventajas, también contrae grandes riesgos y peligros, como lo son: suplantación de identidad, ciberacoso, sexting, grooming, tecno adicciones y contenidos inapropiados; además de acuerdo con las estadísticas mundiales, se sabe que cada año más de un millón de niños caen en redes con contenido pedófilo, según Unicef, y que en México en en el 2011 el 80% de niños y adolescentes ya contaban con acceso a Internet.

Bajo este contexto, le compartimos recomendaciones que buscan apoyar a los padres de familia, sugeridas por expertos en la materia con el fin de prevenir y reducir los riesgos y peligros existentes a los que pueden estar expuestos nuestros niños al conectarse a Internet:

  1. Determine la edad y qué tipo de dispositivos móviles son los adecuados para sus hijos.
  2. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  3. Debe establecer reglas claras, enséñele que nunca debe compartir datos personales, enséñele que no debe aceptar invitaciones de amistad de desconocidos, que debe evitar encuentros con alguien que hayan conocido en la red y acceder a páginas con contenidos inapropiados.
  4. Diseñe y administre planes de uso de la tecnología, creando usuarios independientes para cada uno de sus hijos, utilice contraseñas fuertes en cada uno de sus dispositivos, establezca también horarios para uso y navegación (La Academia Americana de Pediatría recomienda que los niños no pasen más de dos horas por día frente a una pantalla), así como el tipo programas que puede utilizar.
  5. Use la tecnología, configure correctamente las opciones de seguridad de las diferentes aplicaciones y dispositivos, además, instale “software” de control parental, de monitoreo pasivo de Internet, éstos guardan un registro de las páginas visitadas, sin violar la intimidad del menor, y generan cierto tipo de controles de visita a algunos sitios web.
  6. Cubra la webcam de su computadora y la cámara del teléfono móvil, así como cualquier elemento de los dispositivos electrónicos con los que se conecta a Internet y que puedan comprometer su privacidad e intimidad.
  7. Cree listas negras y blancas. Las primeras se refieren a sitios no recomendados; las segundas son páginas con contenido sano. Éstas se crean dentro de la configuración del usuario y permiten controlar su navegación.
  8. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  9. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar viviendo un mal momento en el hogar, en el colegio o quizás en Internet.

No es suficiente saber y aceptar que nuestros hijos nacen en la era tecnológica y de Internet, es necesario guiarles e instruirles acerca del cómo deben utilizarla, prohibir utilizar Internet o las redes sociales es imposible y no soluciona nada, por el contrario, ser guías y estar siempre cuidándolos es la mejor opción, acérquese a Internet no le tema, no lo rechace, conózcalo, esto al final será un aliado poderoso para entender la dinámica, el contexto, los riesgos y beneficios de la tecnología y de Internet.
Para proteger a nuestros niños debemos saber a los peligros que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Otras fuentes de consulta:
https://www.entrepreneur.com/article/268023
https://psicologiaymente.com/clinica/tecnoadiccion
http://www.ciberbullying.com/cyberbullying/tag/mexico/

Por Eleazar Cruz