Controles parentales

Los niños de hoy en día son como en ninguna otra generación: niños digitales. Son niños que han estado cobijados por la tecnología y conectados a la red durante prácticamente todo su proceso de aprendizaje. Si bien es cierto que esto implica grandes ventajas, inherentemente también trae consigo riesgos y peligros de amenazas latentes ante los cuales debemos responder como padres o sociedad, lo que implica comprender que la solución no consiste en prescindir del uso de estas tecnologías, sino en primera instancia, estar conscientes de que existen riesgos.

Aunque los niños saben cómo conectarse a la red en cualquier lugar, es de suma importancia que iniciando su aprendizaje en casa el niño conozca esos riesgos, aun así es fundamental que como padres tomemos acciones para reducir la probabilidad de exposición a los mismos. Actualmente las diferentes plataformas tecnológicas, ya sean dispositivos o aplicaciones de entretenimiento, cuentan con las funciones de “Controles parentales”.

Pero ¿qué es un Control Parental?

En sentido práctico, es una función que ofrece un mecanismo de seguridad con el cual se limita el acceso a determinado contenido en las diferentes plataformas y dispositivos tecnológicos; es decir, es una función que impide acceder a determinados programas de TV, aplicaciones, páginas web y en general controlar y filtrar contenido. Además algunos controles parentales permiten a los padres configurar horarios de uso, conocer qué contenido fue visto y, en los móviles, con quién se realizan llamadas o la ubicación geográfica de sus hijos (geolocalización).

Actualmente, las principales empresas de tecnología que desarrollan dispositivos electrónicos para conectarse a la red están incluyendo este tipo de herramientas, desde los sistemas operativos como Windows, Mac, iOS o Android, e incluso páginas o buscadores como YOUTUBE y Google. Aquí te dejamos una página web en donde podrás encontrar las instrucciones básicas para configurar el “Control Parental” en tus dispositivos electrónicos.

Adicionalmente, también existen aplicaciones especializadas para tal fin que el Instituto Nacional de Ciberseguridad de España recomienda a través de iS4K (Internet Segura For Kids):

  • SafeKids: Cuenta con versión gratuita y versión Premium es una herramienta de control parental de Kaspersky, permita bloqueo de contenidos, administración de dispositivos y aplicaciones, identificación de comportamiento sospechoso, geolocalización, establecimiento de área segura, incluso, puede controlar el nivel de batería, establecimiento de límites de tiempo, línea de consejos psicológicos infantiles, supervisión de actividad pública en Facebook, informes en tiempo real sobre la actividad que están realizando, así como informes sobre hábitos en línea.
  • Tiempo de uso/Screen Time: para iOS (iPhone/iPad), en español y gratuito. Es una herramienta de control parental integrada en dispositivos Apple disponible a partir de la versión 12 de iOS. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones, control multidispositivo y geolocalización.
  • Family Link: para Android, en español, gratuito. Es una herramienta de Google que puede ser instalada tanto en Android como en iOS en el dispositivo que ejerce la supervisión, mientras que el dispositivo controlado únicamente acepta Android. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones y geolocalización.
  • FamilyTime: para Android e iOS (iPhone/iPad), en español, de pago. Herramienta para dispositivos móviles Android, iOS y Kindle que permite a los padres mantenerse informados sobre la ubicación de sus hijos, así como administrar el tiempo de uso del dispositivo, bloquear aplicaciones que no les parezcan adecuadas, conocer quiénes son sus contactos y con qué números intercambian llamadas, entre otras muchas herramientas. Dispone de control de tiempo, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones y geolocalización.
  • Parental Click: para Android, en español, parcialmente gratuito. Herramienta para dispositivos móviles Android cuyo objetivo es evitar que los menores accedan a contenido inapropiado, compartan datos personales o contenidos que les pueda perjudicar hoy o en el futuro. También proporciona mecanismos para obtener pruebas procesalmente legítimas de hechos ocurridos, obtenidas respetando los derechos fundamentales. Tiene seguimiento de actividad, alertas, notificaciones y geolocalización.
  • Securekids: para Android, en español, gratuito. Herramienta para dispositivos móviles Android, que protege y gestiona la actividad de un menor en Internet, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Tiene control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Qustodio: para Windows, MAC (Apple), Android, iOS (iPhone/iPad), en español, gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Norton Family: para Windows, Android, iOS (iPhone/iPad), en español, parcialmente gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de un posible uso incorrecto. Contiene control de tiempo, filtrado de contenidos, bloqueo de aplicaciones.
  • Control familiar: para Windows, en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos con sistema operativo Windows. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Control Parental “iOS”: para iOS (iPhone/iPad), en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos IOS, cuando se conecte a Internet o en el uso de sus aplicaciones. Tiene filtrado de contenidos y bloqueo de aplicaciones.
  • ESET Parental Control para Android: para Android, en español, gratuito. Herramienta disponible para Android que permite proteger y gestionar la actividad del menor que utiliza móvil, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto, tanto a nivel de navegación como de aplicaciones disponibles. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Screen Time: para Android e iOS (iPhone/iPad), en español, gratuito. Herramienta para dispositivos móviles, tanto Android como iOS, que permite establecer control de tiempo de uso y gestionar la actividad de las aplicaciones. Tiene control de tiempo, bloqueo de aplicaciones y seguimiento de actividad.

Finalmente, como lo hemos mencionado en varios artículos, lo fundamental es que como padres, seamos conscientes de los riesgos y amenazas a los que están expuestos nuestros niños y, lejos de prohibir el uso de la tecnología en su proceso de aprendizaje, lo usemos como una herramienta poderosa en ese proceso, tomando las medidas adecuadas para minimizar dichos riesgos. Si desea aprender más sobre este tema de controles parentales le recomendamos leer la “Guía para el uso seguro y responsable de Internet por los menores – Itinerario de Mediación Parental” , una publicación realizada por el INCIBE (Instituto Nacional de Ciberseguridad) y menores de la OSI en España.

¿Qué es una VPN?

Virtual Private Network por sus siglas en inglés, o red privada virtual. Sirve para conectar de manera segura redes o dispositivos físicamente distantes pareciendo una conexión local y en la cual, solo los equipos conectados pueden acceder a los servicios. Es como un túnel exclusivo dentro de Internet en donde solo los equipos con permisos podrán acceder a él, proveyendo seguridad y privacidad, siendo éstas las principales ventajas de las VPN. Esto es muy útil si usted necesita enviar y/o recibir información sensible a través de Internet.

Beneficios VPN

En el mercado existe gran diversidad de ofertas de clientes de VPN, por lo que es muy recomendable que antes de decidir qué opción adquirir, se pregunté cuáles son sus necesidades reales a través de responder las siguientes preguntas:

  • ¿En qué dispositivos y cuántos desea conectar?
  • ¿Es una computadora de escritorio, laptop, o es algún teléfono inteligente?
  • ¿Qué sistema operativo tienen sus dispositivos?
  • ¿Qué es más importante para usted?
    • La velocidad de conexión
    • La privacidad y seguridad
    • Cifrado robusto (mayor seguridad)
    • Desea pasar desapercibido y evitar el monitoreo de su actividad
    • Qué tan importante es el ancho de banda
    • Precio y soporte

A continuación te compartimos un listado de soluciones de VPN lideres en el mercado y que puede usted evaluar:

Si bien todas estas soluciones sirven al mismo objetivo, cada una de ellas ofrece diferencias en relación a su competencia, por lo que es muy importe que usted determine claramente sus necesidades, por lo que como recomendación final, antes de adquirir cualquiera de estas soluciones, verifique si puede evaluarlas durante un periodo de tiempo sin costo, ello le permitirá experimentar y determinar si realmente sus necesidades son cubiertas.

Por Eleazar Cruz

Los niños en internet – Segunda parte

En la primera parte de este artículo compartimos con usted una descripción de las características de cada una de las generaciones a lo largo de la historia, desde los “Baby boomers” hasta la llamada “Generación Z”, con el objetivo de comprender a los niños de la actualidad y su relación con la tecnología, y como esa relación, si bien ofrece muchas ventajas, también contrae grandes riesgos y peligros, como lo son: suplantación de identidad, ciberacoso, sexting, grooming, tecno adicciones y contenidos inapropiados; además de acuerdo con las estadísticas mundiales, se sabe que cada año más de un millón de niños caen en redes con contenido pedófilo, según Unicef, y que en México en en el 2011 el 80% de niños y adolescentes ya contaban con acceso a Internet.

Bajo este contexto, le compartimos recomendaciones que buscan apoyar a los padres de familia, sugeridas por expertos en la materia con el fin de prevenir y reducir los riesgos y peligros existentes a los que pueden estar expuestos nuestros niños al conectarse a Internet:

  1. Determine la edad y qué tipo de dispositivos móviles son los adecuados para sus hijos.
  2. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  3. Debe establecer reglas claras, enséñele que nunca debe compartir datos personales, enséñele que no debe aceptar invitaciones de amistad de desconocidos, que debe evitar encuentros con alguien que hayan conocido en la red y acceder a páginas con contenidos inapropiados.
  4. Diseñe y administre planes de uso de la tecnología, creando usuarios independientes para cada uno de sus hijos, utilice contraseñas fuertes en cada uno de sus dispositivos, establezca también horarios para uso y navegación (La Academia Americana de Pediatría recomienda que los niños no pasen más de dos horas por día frente a una pantalla), así como el tipo programas que puede utilizar.
  5. Use la tecnología, configure correctamente las opciones de seguridad de las diferentes aplicaciones y dispositivos, además, instale “software” de control parental, de monitoreo pasivo de Internet, éstos guardan un registro de las páginas visitadas, sin violar la intimidad del menor, y generan cierto tipo de controles de visita a algunos sitios web.
  6. Cubra la webcam de su computadora y la cámara del teléfono móvil, así como cualquier elemento de los dispositivos electrónicos con los que se conecta a Internet y que puedan comprometer su privacidad e intimidad.
  7. Cree listas negras y blancas. Las primeras se refieren a sitios no recomendados; las segundas son páginas con contenido sano. Éstas se crean dentro de la configuración del usuario y permiten controlar su navegación.
  8. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  9. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar viviendo un mal momento en el hogar, en el colegio o quizás en Internet.

No es suficiente saber y aceptar que nuestros hijos nacen en la era tecnológica y de Internet, es necesario guiarles e instruirles acerca del cómo deben utilizarla, prohibir utilizar Internet o las redes sociales es imposible y no soluciona nada, por el contrario, ser guías y estar siempre cuidándolos es la mejor opción, acérquese a Internet no le tema, no lo rechace, conózcalo, esto al final será un aliado poderoso para entender la dinámica, el contexto, los riesgos y beneficios de la tecnología y de Internet.
Para proteger a nuestros niños debemos saber a los peligros que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Otras fuentes de consulta:
https://www.entrepreneur.com/article/268023
https://psicologiaymente.com/clinica/tecnoadiccion
http://www.ciberbullying.com/cyberbullying/tag/mexico/

Por Eleazar Cruz

¿Tu WIFI es seguro?

Wireless Fidelity (Fidelidad Inalámbrica) o comúnmente conocido como Wifi es una tecnología inalámbrica que ofrece el servicio de interconexión a dispositivos electrónicos con capacidad de conectarse entre ellos mismos, o a una red a través de dispositivos con funciones de punto de acceso, como lo son los módems o routers.

Es innegable que esta tecnología nos ofrece comodidad, ya que al no requerirse cables ni infraestructura adicional, el proceso de integración de dispositivos es sumamente fácil, rápido y barato, además, se puede utilizar prácticamente en cualquier lugar, sin embargo, como todo en esta vida también tiene otra arista, las desventajas son:

  • En comparación con conexiones cableadas, es más lento y susceptible a fallas e interferencias.
  • Es incompatible con otras tecnologías inalámbricas, por ejemplo, no se puede conectar con dispositivos Bluetooth.
  • Es susceptible a fallas de conexión derivadas de elementos del entorno físico, es decir, casas, arboles, montañas, etc. 
  • Es considerablemente insegura, por lo que es necesario realizar acciones adicionales para robustecer la seguridad.

En relación a la seguridad, usted debe  ser  consciente  de que se instalará  un dispositivo de comunicación en su domicilio, éstos son conocidos como routers (enrutadores), y se convierten en la principal puerta de acceso a la red de su hogar, y como consecuencia de ello, a todos los dispositivos que se conectan a ella; por esta razón es altamente recomendable involucrarse y aprender algunas tareas básicas sobre configuración de seguridad, la principal, aprender a cambiar nombre y contraseña de su Wifi, ya que las contraseñas definidas de fábrica (por defecto) son inseguras y fácilmente “hackeables”.

Tal vez se está preguntado, ¿y cómo cambió la configuración de seguridad?, a continuación le proporcionamos instrucciones de orden general, es importante mencionar que éstas pueden variar de acuerdo al tipo, marca y modelos de router que esté instalado en su hogar:

  • Lo primero que tenemos que conocer es cuál es la “puerta de enlace predeterminada” (dirección del router a través del cual le permite conectarse a sus dispositivos a internet); ¿cómo saber cuál es su “puerta de enlace predeterminada?: en ambientes Windows, ejecute desde su computadora (que esté conectada a Internet desde su router) una ventana del “símbolo del sistema” o MSDOS y en seguida del símbolo escriba IPCONFIG y oprima la tecla ENTER.

Aparecerá la siguiente información:

En este caso, la dirección IP de la puerta de enlace predeterminada es: “10.0.0.1”

Para ambientes Linux consulte aquí:https://www.sysadmit.com/2018/09/linux-como-saber-gateway-puerta-de-enlace.html)

Para ambientes Android consulte aquí: https://www.testdevelocidad.es/android-2/conocer-la-direccion-ip-la-puerta-enlace-los-dns-smartphone-android/

Para ambientes iOS consulte aquí: https://www.ipadizate.es/2016/05/10/encontrar-direccion-ip-router-iphone-ipad/

  • Abra una página nueva en su navegador de internet (Chrome, Mozilla, Firefox, Edge, el que sea)
  • En la barra del nombre del sitio escriba la dirección IP de la puerta de enlace prederminada, que en nuestro ejemplo es: http://10.0.0.1
  • Introduzca el nombre de usuario y contraseña actual. Si no lo ha cambiado desde que fue instalado inicialmente, esta información se encuentra en el manual o en una pegatina en el router. 

Con lo anterior, entrará en el menú de configuración del router.

Antes de realizar cambios, le recomendamos fuertemente que realice una copia o respaldo de su configuración actual, esto como medida de seguridad en caso de que se presente algún tipo de problema durante el cambio de configuración, regularmente, los routers traen esta opción.

Una vez que se encuentra en la configuración del router busque la opción de configuración avanzada o la opción de administración, o alguna similar en el menú principal (dependerá del modelo y marca del router)

  • Cambie el nombre de la Wifi
  • Cambie su contraseña (utiliza una contraseña fuerte utilizando letras mayúsculas y minúsculas, números y caracteres especiales – consulta nuestro artículo de “Contraseñas seguras”)
  • Verifica el tipo de cifrado, cámbialo por WAP o WAP2, el cual es mucho más seguro.

Otras opciones de seguridad

Si sospecha que su red Wifi ha sido “hackeada” y está siendo utilizada por otras personas, hay algunas opciones que nos ayudarán a resolver esta situación:

  • Descubre los dispositivos conectados – Identifica la sección de DHCP en su router, si el router está siendo utilizado como DHCP aquí encontrarás todos los dispositivos conectados, así como sus direcciones IP y sus direcciones MAC (Control de acceso al medio) – es un identificador único para cada dispositivo -, es como la clave única de registro de población en México para identificar a las personas (CURP), es algo parecido a esto: 

A continuación proporcionamos información acerca de cómo obtener la MAC address de dispositivos más comunes: http://soportedi.uc.cl/2012/11/como-obtener-la-mac-address.html

  • Ocultar el nombre de su red: Esto es útil para evitar que sus vecinos vean su red; el inconveniente es que tendrá que configurar el usuario y contraseña en cada dispositivo que quiera conectar, pues para ellos, la red no es visible.
  • Filtrado MAC. Todos los dispositivos que se conectan a una red tienen una dirección MAC. Si sospecha que alguien ha “hackeado” su router y está utilizando su Wifi, está opción es útil, ya que puede escribir las direcciones MAC de sus dispositivos que podrán conectarse a su router, el único inconveniente, es que cada nuevo dispositivo, por ejemplo de sus invitados, tendrá que configurarlos manualmente en el router.

Seguridad para los pequeños de casa

  • Una opción adicional de seguridad, en los casos en donde existen niños y se desea controlar el tipo de contenido, es la utilización de la opción de “Control parental”, en ésta podrá definir qué sitios web, qué tipo de contenido o palabras desea bloquear. Existen algunos routers de última generación que admiten definición de horarios para su funcionamiento.

Finalmente, es muy importante destacar que ésta es una guía base sobre lo que puede configurar en el router de su hogar, derivado de la gran cantidad de tipos, marcas, modelos y sistemas operativos de estos dispositivos no existe una sola forma de realizar dichos cambios, por ello, le recomendamos ampliamente consultar con su proveedor de servicios sobré como realizar cambios en el router. 

Otra forma de buscar cómo realizarlo, es a través de búsquedas en Internet con el tema de “Cómo configurar opciones de seguridad del Router <marca y modelo de su router>” o con temas de búsqueda parecidos, Internet le enviará artículos y videos sobre cómo realizar los cambios.

Referencias de consulta:

Por Eleazar Cruz

Desarrollando la conciencia en seguridad

Dentro del lenguaje cotidiano de una persona, es muy posible que la conjunción de las palabras “Conciencia en seguridad” pueda tener varias interpretaciones o no ser del todo clara, dependerá del individuo y de su contexto, entendiendo esta diversidad considero válido hacer un ejercicio de homologación de concepto, iniciemos por conciencia.

¿Qué es conciencia?, según algunas definiciones es el “Conocimiento responsable y personal de una cosa determinada, como un deber o una situación”, también se dice que es el “Conocimiento de un individuo sobre sí mismo, y de su entorno.”

¿Y qué es la seguridad?, se dice que es la “Ausencia de peligro o riesgo”, también se define como la “Sensación de total confianza que se tiene en algo o alguien”, entonces, la inseguridad, es todo lo opuesto.

Expuesto lo anterior, conjuntando ambos términos en el concepto de “Conciencia en seguridad” podríamos decir que es:

La capacidad del individuo para identificar y detectar situaciones seguras y/o peligrosas dentro de su ambiente, y actuar ante ellas, ya sea a través del desarrollo y adopción de procesos, procedimientos, políticas, normas y regulaciones, hasta cambios de hábitos, costumbres y paradigmas.

Dicho esto, ¿Cuál es el objetivo entonces de la conciencia en seguridad?

Sensibilizar, enseñar a detectar y actuar ante posibles riesgos y amenazas, de tal forma que las personas y las organizaciones desarrollen una cultura de seguridad con bases homogéneas sobre cuidado y protección, independientemente del entorno en que se encuentre.

Ahora que ya todos tenemos el mismo concepto, lo siguiente es aplicarlo a un contexto, cualquiera, ya sea en nuestro centro de trabajo, en los lugares públicos como centros comerciales, en nuestra comunidad, la escuela en el caso de nuestros hijos, y por supuesto, en nuestro hogar.

Ahora bien, cómo desarrollar la “Conciencia en seguridad”, para ello debemos considerar los siguientes ambientes, que llamaremos “dominios”: el físico, el cibernético y las personas con las que convivimos.

En el dominio físico debemos considerar todo aquello que pueda implicar un riesgo o una amenaza, incluye todo, desde el hogar hasta los lugares por donde nos desplazamos, hasta aquellos a los que nos dirigimos y permanecemos.

En el dominio cibernético, debemos considerar los riesgos y amenazas en nuestra interacción al estar conectados a internet a través de dispositivos tecnológicos como lo son:  computadoras, servidores, teléfonos, tabletas, electrodomésticos como televisores inteligentes, refrigeradores, cámaras de CCTV, gadgets como Alexa, etc., es decir, cualquier cosa que se conecte a la red.

Y finalmente el dominio de las personas, todo aquello que ponga en riesgo a compañeros de trabajo, clientes, socios, amigos, familia, hijos y a usted mismo, ya sea en el dominio físico como en el cibernético.

Una vez conocido e identificado estos riesgos que amenazan la integridad de las personas en cualquiera de los tres dominios, pensemos cómo podrían presentarse e integrase en todos los aspectos de nuestra vida y lo importante que es considerar la seguridad en los tres.

En nuestros próximos artículos hablaremos de uno de los activos más valiosos de cualquier entidad, la información, y la conjugaremos dentro del concepto de  “Conciencia en seguridad de la Información”.

Por Eleazar Cruz

Contraseñas seguras

¿Qué tienen en común teléfonos inteligentes, cajeros automáticos, e-mail, laptops, computadoras, Ipads, televisores inteligentes, control remoto? Si su respuesta fue ¡Tecnología! Le tenemos una buena noticia, su respuesta es correcta, sin embargo, le tenemos otra noticia, todas requieren tomar medidas de seguridad.

¿Es usted de las personas que se facilita la vida utilizando la misma contraseña para todas sus cuentas y/o dispositivos? Si su respuesta es afirmativa, la buena noticia es que entonces usted es una persona muy práctica, desafortunadamente también hay una mala noticia, ¡usted tiene un problema de seguridad!

Pero antes de continuar, ¿qué es una contraseña?

Según la Real Academia Española (RAE), una contraseña es “Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible.”, es decir, se trata de un método de autentificación que requiere datos secretos para superar una barrera de seguridad.

Y acerca de su origen

Hay antecedentes que en la época de los grandes imperios ya se utilizaban contraseñas para acceder a ciudades o áreas restringidas, las cuales debían ser mencionadas ante centinelas o guardianes custodiando determinados lugares, si el sujeto decía la contraseña, podía acceder al espacio custodiado, de lo contrario, no se le permitía el paso.

¿Y en la actualidad?

Como respuesta al incremento de amenazas y riesgos sobre la privacidad de las personas, así como al incremento de delitos relacionados con el robo de información actualmente todo está siendo desarrollado para la utilización de contraseñas.

¿Cuáles son los riesgos asociados?

Si no utilizas contraseñas o algún mecanismo de validación en tus dispositivos y/o aplicaciones el riesgo se sintetiza a que prácticamente todos pueden acceder a ellos, y una vez que el intruso ha entrado, prácticamente tendrá el control de absolutamente todo.

Por otro lado, si utiliza la misma contraseña para todas sus cuentas y dispositivos, imagine que alguien roba la base de datos que contiene su contraseña, entonces quien tenga esos datos tendrá acceso a todas tus cuentas, ¡ya pasó en Yahoo! y en muchas organizaciones.

Desafortunadamente hoy en día ya no es suficiente tener una contraseña, es necesario tener una contraseña robusta o fuerte; si usted utiliza secuencias de números o letras, su fecha de cumpleaños, el nombre de alguno de sus familiares, de su mascota, le tenemos una mala noticia, su contraseña puede ser descifrada de manera inmediata solo puede tardar minutos y tal vez algunas horas.

Recomendaciones

  ¿Qué necesita hacer para estar más seguro?  

  •  ¡Usa contraseñas fuertes! Utilizar en su contraseña Símbolos, Números y Letras; una forma fácil y segura de crear tu contraseña es mezclar estos 3 elementos con mayúsculas y minúsculas.
  • ¡Más grande es más fuerte! Le recomendamos usar un mínimo de 12 caracteres en su contraseña; crea una frase clave siguiendo Símbolos, Números y Letras que puedas recordar fácilmente pero que sea difícil de adivinar, por ejemplo: ¡Siempre3stoy5egur0!!
  • Recomendamos no repetir contraseñas para diferentes dispositivos, servicios o cuentas, o en todo caso, crea variantes con pequeños cambios.
  • Protege tus dispositivos móviles con contraseñas seguras, es igual de importante que la protección de tu cuenta bancaria. La mayoría de los dispositivos requieren una contraseña cuando los configuras por primera vez, no dejes para después esta configuración, y asegúrate de que tu código o patrón no se descifre fácilmente en caso de pérdida o robo de tu equipo
  • Cambie periódicamente su contraseña, se recomienda al menos cada 3 meses.
  • La contraseña es personal, es un dato sensible, le recomendable no compartir contraseñas y no proporcionar su contraseña a nadie.
  • Si está disponible en su entorno la doble autenticación, es decir que además de la contraseña debes usar un código o PIN para acceder a tus cuentas, ¡úselo! ejemplo de ello es cuando te envían un e-mail o mensaje de texto con el código o PIN. (Autenticación de múltiples factores)

¡Lo más importante! Conoce y se consciente de los riesgos y amenazas latentes y cómo puedes fortalecer tu seguridad

Aquí te dejamos una dirección para que evalúes si tu contraseña es segura y en cuanto tiempo podría ser descifrada

Referencias de consulta:

Por Eleazar Cruz

Ciberbullying, ¿Sabes cómo contrarrestarlo?

Bullying y ciber acoso en México

“Cuando alguien está herido, o están enojados y avergonzados, quieren justicia. Y para muchos, justicia significa tribunales, abogados, policías, cárceles y jueces. Pero la mayoría del ciberacoso no es un crimen.”

Parry Aftab

Alrededor del 70 % de los niños mexicanos ha experimentado algún tipo de acoso, es decir, siete de cada diez niños. Visto de otra forma, según la OCDE (Organización para la Cooperación y el Desarrollo Económicos), si el promedio de niños por aula en escuelas públicas en México en el 2015 superaba los 30 alumnos por salón en primaria y 32 en nivel secundaria, eso se traduce a que 21 niños en primaria y 22 niños en secundaria en cada aula han sufrido acoso, ¿Tú hijo forma parte de esta dura estadística? México como país miembro de la OCDE es el país con más niños por aula y con más acoso escolar.

Una nueva vertiente del acoso o Bullying es el llamado Cyberbullying, según la Asociación de Internet MX, Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

¿Y cómo funciona?

Antes que nada es importante saber que se trata de un hostigamiento, vejación y abuso hacia los niños y adolescentes, que es ejecutada a través de Internet o redes de datos en dispositivos y aplicaciones; este comportamiento es realizado por iguales, es decir, por niños y adolescentes agresores a veces anónimos con perfiles falsos, y otras veces con nombre y apellido y la victima lo conoce.

El modo de operar consiste en que el agresor primero roba u obtiene información de la víctima ya sea mensajes de texto, fotografías, videos o incluso aprovecha situaciones personales o familiares de la víctima y a partir de ello envía mensajes de texto, correos electrónicos, imágenes, ilustraciones y videos para amenazar, hostigar o humillar a la víctima.

Las consecuencias de este fenómeno son muy graves para la víctima, pues su salud psicológica y emocional es alterada, vulnerada y lastimada, condición que en el corto, mediano e incluso largo plazo puede generar depresión, ansiedad, fobia y miedos escolares, trastornos en el aprendizaje, y en casos extremos, suicidio.

En México según datos del INEGI en la “Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares”, informó que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, y la conectividad de estos ya alcanza a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”.

La agencia de análisis The Social Intelligence Unit (The-SIU) señaló que en México en el 2015, el 24.5 por ciento de los usuarios de Internet de 12 años o más fueron víctimas de este delito.

En México el número de niños y niñas víctimas de trata aumentó un 56.8% desde 2011 (Según datos oficiales que el Instituto Nacional de Migración, la Fiscalía Especializada para la Violencia contra la Mujer y el Tráfico de Personas, la Subprocuraduría Especializada en Investigación de Delincuencia Organizada y la Unidad Especializada en Investigación de Tráfico de Menores, Personas y Órganos, a través de la Oficina De Las Naciones Unidas Contra La Droga y el Delito (UNODC)).

Según la OCDE, México ocupa los primeros lugares a nivel mundial en abuso sexual, violencia física y homicidios de menores de 14 años.

En el 2013 la PGR detectó en el país más de 12 mil cuentas personales en Internet, donde se exhiben imágenes de explotación sexual a menores de edad, cuyas edades oscilan entre los cuatro y los 16 años.

Las estadísticas de la Policía Federal Preventiva (PFP) de México, señalaron que la explotación sexual de niños/as y adolescentes a través de Internet ocupa el tercer lugar en la lista de delitos cibernéticos, además, México es considerado el segundo país a nivel mundial con mayor producción de pornografía infantil.

A diferencia de países como EEUU, Canadá y Reino Unido, en México la legislación en esta materia es muy poca, en estados como Nuevo León se legisló en la materia en el año 2013. En Julio de 2015, la organización Save the Children lanzó en México una campaña con el objetivo de convertir en delito el Ciberacoso sexual Infantil y en 2016 la Cámara de Diputados aprobó un dictamen que reforma el Código Penal Federal para tipificar los delitos de Ciberacoso sexual y Acoso sexual, así como para sancionar la difusión de fotografías o videos con contenido sexual sin la autorización de la persona afectada.

Entonces, ante tal escenario: ¿Cómo podemos prevenir y qué debemos hacer para cuidar y apoyar a nuestros niños y adolescentes?

  1. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  2. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar experimentando problemas en el colegio, en Internet o en la comunidad.
  3. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  4. Debe establecer reglas claras, enséñeles a sus hijos a que nunca debe dar datos personales, enséñeles que debe evitar encuentros con alguien que hayan conocido en la Red y evitar entrar a páginas con contenidos inapropiados.
  5. Recomiende a sus hijos que ante algún incidente de este tipo, lo primero que debe de hacer es nunca responder los mensajes, después, tomar fotografía de la pantalla para mantener registro de los ataques, enseguida, bloquear al agresor e informarlo a los padres, y por último, usted como Padre o adulto, debe denunciar y buscar la intervención de las autoridades.

Según un estudio de “The Statistics Portal” reveló que el 53 % de los padres de niños víctimas de Cyberbullying sabían que los acosadores de sus hijos eran compañeros de clase.

Aún tenemos mucho que hacer en México para proveer a nuestros niños y jóvenes un entorno saludable y seguro, las regulaciones, procesos, protocolos y herramientas no son suficientes en nuestro país y en el otro extremo de nuestra sociedad, en nuestras comunidades y hogares la cultura de seguridad es similar, incipiente y pobre. Para proteger a nuestros niños y jóvenes debemos conocer los peligros a los que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Referencias

Por Eleazar Cruz

Redes sociales (Primera parte)

Para todos es sabido que las redes sociales es uno de los medios de comunicación mas aceptados, más utilizados, con mayor penetración en el gusto de la población mundial, y con ello, uno de los medios que más crecimiento ha observado en la última década, en México, según un estudio de “The Statistics Portal” pasó del 51 millones de usuarios en el 2015 a poco más de 58 millones en el 2018 (poco más del 47% de toda la población usa alguna red social), y se espera que para el 2022 se alcance los 68 millones.

Inherentemente el uso de esta tecnología contrae riesgos de seguridad y que las personas al menos han escuchado o leído sobre estos riesgos, sin embargo, a pesar de ello las personas piensan que la probabilidad de que alguno de esos riesgos o peligros les ocurra es muy remota, quizá es la razón fundamental de que desestimen las recomendaciones de seguridad y omiten actuar al respecto, así mismo, esperan que en el remoto caso de que algo suceda, el daño sea menor y no grave; sin embargo, los delitos cometidos a través de la redes se han incrementado, se estima que entre 4 y 5 usuarios han experimentado algún tipo de delito, que entre los más comunes son los perfiles hackeados, enlaces apócrifos y la suplantación de identidad; pero ¿qué motiva a las personas a asumir dichos riesgos?, algunos usuarios de redes mencionan que es el gusto por compartir experiencias ya sea publicando las propias o leyendo la de amigos y seres queridos, esa acción provoca una sensación de felicidad y empatía, de hecho, diferentes estudios estadísticos citan que la principal razón por la que la gente utiliza las redes sociales es para mantenerse en contacto con amigos y familiares, así como para entretenimiento.

En nuestro siguiente articulo relacionado a redes sociales, abundaremos sobre cuáles son las redes sociales más utilizas y divididas de acuerdo a características de los usuarios, compartiremos también más detalles sobre los riesgos y amenazas, y finalmente una serie de recomendaciones para los usuarios de redes que ayuden a reducir los riesgos, pues al final, no se trata de evitar su uso, sino más bien de ser conscientes de los riesgos y amenazas y actuar en consecuencia.

Y usted estimado lector ¿Por qué usa las redes sociales?, ¿Toma alguna precaución para reducir los riesgos asociados?

Referencias de consulta:

Por Eleazar Cruz

Correo electrónico (Primera parte)

¿Qué es el correo electrónico y cuáles son los riesgos de su uso? En simples palabras, es una herramienta tecnológica extraordinaria que facilita la interacción e intercambio de información entre las personas físicamente separadas ya sea para asuntos personales, profesionales, comerciales, así como para cometer delitos informáticos, es en este último punto en donde nos detenemos; hoy en día es uno de los medios de propagación e infección más explotados por los ciberdelincuentes a través del cual envían todo tipo de amenazas informáticas que atentan contra la seguridad de los usuarios.

Y esto es que, según varias estimaciones de experto en la materia alrededor del mundo sobre datos relacionados al correo electrónico, nos comparten que:

  • Cada día, el empleado de oficina promedio recibe 121 correos electrónicos y envía 40.
  • El 86% de los profesionales prefieren el correo electrónico como su modo favorito de comunicación.
  • El 66% del correo electrónico se lee en dispositivos móviles, el IPhone es el más utilizado.
  • Se enviaron y recibieron aproximadamente 269 mil millones de correos electrónicos cada día en 2017 y en el 2018 más de 281 mil millones.
  • Se espera que la cifra aumente a más de 333 mil millones de correos diarios en 2022.
  • En marzo de 2018 Grupo Radicati estimó que la cantidad de cuentas de correo electrónico en todo el mundo era de 3,800 millones, otras fuentes calcularon 4,300 millones.

Desde 1971 año en el que surge el primer sistema de correo electrónico tal y como lo conocemos actualmente, no ha parado su crecimiento y expansión y durante esta década ha crecido como nunca, pues sus características de ser un medio barato, fácil, y hasta cierto grado eficiente, son su gran ventaja. Con estos datos, es fácil entender las razones del porque es uno de los medios más utilizados para los cibercriminales.

Pero… ¿y cuáles son los riesgos y peligros al utilizar el correo electrónico?, para responder esta pregunta, lo haremos desde un punto de vista que no pretende ser alarmista y tampoco persuadirlo de suspender su uso, si no más bien, darle a conocer los riesgos y peligros, y con base en ello despertar la conciencia de estas amenazas, y que usted, actúe en consecuencia; a continuación le compartimos estas amenazas:

  • SPAM (correo basura): Correo electrónico no solicitado con fines publicitarios o comerciales. Se calcula que entre el 60% y 80 % de correos electrónicos enviados en todo el mundo son SPAM.
  • Phishing: Consiste en un método fraudulento para capturar (robar) información sensible, como nuestros números y claves de cuentas bancarias o de tarjetas de crédito. Se intenta engañar al usuario con mensajes que aparentan ser mensajes oficiales de entidades financieras o empresas de nuestra confianza.
  • Estafas en general: Donde se intenta vender productos falsos o inexistentes. Se solicita dinero aludiendo a buenas causas, ofertas de trabajo inexistentes, y muchos ejemplos más.
  • Correos con archivos adjuntos maliciosos: Quizá uno de los más peligrosos y utilizados, pues esos archivos adjuntos contienen virus, gusanos, troyanos y que solo requiere de un “Clic” por parte del usuario para iniciar su objetivo.
  • Cadenas de mensajes falsos: Generalmente se trata de mensajes variados acerca de hechos o falsas alarmas de cualquier tipo.

En la segunda parte de este artículo, le compartiremos una recopilación de recomendaciones que expertos en la materia emiten para reducir los riesgos y peligros del uso del correo electrónico desde sus diferentes cuentas (del trabajo, la personal u otras).

Referencias de consulta:

Por Eleazar Cruz

Los niños en internet (Primera parte)

Si bien el objetivo del Estado se establece como la consecución del mayor grado de bienestar posible para sus ciudadanos, el de los padres es proveer de los elementos humanos y materiales que coadyuven en un crecimiento integral de los hijos y del grupo familiar, esta tarea no es sencilla.

Para entender y proteger a los niños de nuestro tiempo, es fundamental conocer sus generaciones antecesoras y a partir de ahí, entender sus costumbres, gustos y visiones de cara a su contexto emocionantemente tecnológico.

Iniciaremos con los “Baby boomers”, persona que nacieron durante el período posterior a la Segunda Guerra Mundial, entre los años 1946 y principios del decenio de 1960, son considerados idealistas y expansionistas de la libertad individual, pues los asociamos con el movimiento por los derechos civiles, la causa feminista en la década de 1970, los derechos de los homosexuales, y de aquellos con capacidades diferentes.

Después llegó la «Generación X», personas nacidas en la década de los 1970, aunque se dice que realmente son los nacidos entre 1965 y1984, si bien el termino se originó para clasificar a los jóvenes británicos, dichas conductas se hicieron homogeneas entre los adolescentes de muchos países, cuestionándose sobre la existencia de Dios y la autoridad,  comenzando a experimentar relaciones sexuales pre-matrimoniales; es a partir de esta generación que se inicia los grandes cambios tecnológicos, desde las televisiones en blanco y negro hasta los dispositivos táctiles más nítidos, y desde el Atari hasta el Playstation.

Los «Millenials» o «Generación Y” son personas nacidas entre el 1976 y el 2001. Esta generación ha experimentado, tal vez más que cualquier otra, el fenómeno en donde ambos padres trabajan y la disolución de la familia, esto ha cambiado su percepción sobre las relaciones familiares. Esta generación tiene una relación íntima con la tecnología.

 Y llegamos a los niños y jóvenes de nuestro tiempo, la llamada «Generación Z”, son personas nacidas entre 1995 y 2015 estamos hablando del 26% de la población mundial, han sido definidas como personas autodidactas, pues mucho de su aprendizaje es vía tutoriales en internet y lo hacen desde dispositivos electrónicos como tablets, así que gran parte de sus actividades escolares son “online”. Al haber nacido en un contexto post 9/11, son combativos ante un mundo difícil, son muy maduros, les gusta la privacidad, son autosuficientes y creativos, también, son conscientes del lugar en donde viven, y son empáticos con el planeta. Otro gran tema es el tecnológico, pues el acceso al ciberespacio les ha dado las herramientas necesarias para encontrar la manera de construir su propio mundo, son fieles seguidores al Marketing Digital ya que navegan en internet como ninguna otra, pasan más de tres horas al día frente a la computadora en actividades no relacionadas con sus labores escolares o trabajos.

Nuestros niños y jóvenes viven conectados a la red, y cada día se liberan nuevos dispositivos y aplicaciones que “faciliten” su experiencia en su desarrollo e integración a su contexto, y la tecnología va por delante.

Esto contrae inherentemente riesgos y peligros, amenazas latentes, y que como padres o sociedad la solución no consiste en prescindir de su uso, sino en primera instancia, estar consciente de ellos establecer reglas claras en todos los contextos posibles, iniciando en casa por parte de los padres, y continuando en lugares públicos y en la escuela por parte del Estado; entonces es fundamental conocer los peligros a los que nuestros niños están expuestos, a continuación compartimos riesgos reales a los que los niños y adolescentes están expuestos:

  • Suplantación de identidad: Una vez que se ha robado la identidad, esta puede ser utilizada por el delincuente en contextos públicos o privados.
  • El ciberacoso: Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas a través de un dispositivo electrónico.
  • El sexting: Envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles.
  • El grooming: Conductas y acciones deliberas por un adulto a través de Internet, cuyo objetivo es ganar la confianza y amistad de un menor de edad, creando una conexión emocional para un posterior abuso sexual del menor.
  • Las tecno adicciones: Es el deseo incontrolable de estar conectado a todas horas, y un comportamiento que puede causar malestar y un deterioro en la vida del individuo.
  • Contenidos inapropiados.

Algunos datos relevantes sobre niños y tecnología:

  • Cada año más de un millón de niños caen en redes con contenido pedófilo, según Unicef.
  • En México, 80% de niños y adolescentes tiene acceso a Internet
  • 70% de ellos dijo navegar diariamente en la Red. 60% de los niños de 6 a 9 años de edad la usa a diario.
  • 65% usan videojuegos y el 31% tiene un blog.
  • Casi 9 de cada 10 (88%) está en Facebook, uno de los sitios web que más vistan los niños y adolescentes mexicanos. En 2008 sólo el 7% estaba presente en alguna red social.
  • 50% de los jóvenes tiene un televisor en su habitación.
  • 30% tienen una computadora en su cuarto, mientras que 37% manifiesta que la computadora se ubica en espacios compartidos de su hogar.
  • 3 de cada 4 utiliza plataformas como Wikipedia para ayudarse en sus tareas educativas, algo para lo que sólo 13% dice usar Internet.
  • 5% de los jóvenes mexicanos ingresa (por interés o por error) a contenidos destinados a adultos, como pueden ser páginas de pornografía.
  • 30% de ellos ve televisión o hace otras cosas mientras navega en la Red.
  • 47% de los niños y adolescentes mexicanos tuvo su primer celular entre los 8 y los 10 años.

Recomendaciones

Es innegable el valor de Internet en nuestro mundo, es un elemento omnipresente e indispensable en la vida de nuestros niños y un elemento de aprendizaje, conocimiento y desarrollo.

Ante tal situación, es fundamental:

  • Enseñar a sus hijos qué es la Hulla Digital, pues toda acción que realiza en internet deja un rastro, dejando información sobre qué paginas visita, qué perfiles utiliza, comentarios que realiza, fotos, videos que sube o baja.
  • Los niños deben saber y entender que cuando publican “cualquier cosa” en internet, esa deja de ser suya y se convierte en pública y por lo tanto cualquier persona puede leerla y usarla como mejor le parezca.
  • Otro aspecto fundamental es enseñar e inculcar a los niños valores de respeto e igualdad y que las características de su persona como imagen física, su voz, su nombre forman parte de su identidad como persona.

En la segunda parte de este artículo, le compartiremos una recopilación de recomendaciones que expertos en la materia emiten para prevenir y reducir los riesgos y peligros existentes al conectare a Internet.

Referencias de consulta:

Por Eleazar Cruz