¡Ten cuidado con este link de WhatsApp!

WhatsApp se ha convertido sin duda, en uno de los medios de comunicación más utilizados tanto en el ámbito personal como en el laboral, y es por ello que ciberatacantes saben que es un medio propicio para acceder a información sensible de sus víctimas, y además propagar su ataque a una velocidad increíble. Al infiltrarse a través de WhatsApp, un ciberatacante puede obtener conversaciones y fotografías comprometedoras, datos bancarios, información laboral sensible, y puede incluso espiar a los usuarios a través del micrófono. Logra un control absoluto.

La manera en que la mayoría de estos estos ciberataques funcionan, es a través de un mensaje con vínculos a sitios web desconocidos. Pues bien, ahora se está presentado una modalidad donde se envía al usuario un mensaje de texto con el título «Saludos de WhatsApp«, el cual contiene un vínculo y que solicita no compartir con nadie.

¡No hagas clic! Si recibes el mensaje ignóralo y elimínalo para no poner en riesgo tu privacidad.

La recomendación es activar la verificación en dos pasos de la aplicación, ya que de esa forma cualquier intento por verificar el número requerirá de la contraseña de seis dígitos que únicamente el responsable de la cuenta conoce.

Brasil y México, países más afectados por malware en América Latina

La novena Cumbre Latinoamericana de Ciberseguridad de Kaspersky destacó que Brasil y México son los países más afectados por malware en la región, y que además se mantienen en el Top 20 mundial. En el evento llevado a cabo en Iguazú, Argentina, se señaló también que los dispositivos móviles en América Latina reciben 6 intentos de ataque de malware por minuto, y que en la clasificación mundial de ciberataques móviles, Brasil es el que más ataques registra en estas latitudes y se ubica en sexto lugar a nivel mundial, seguido por México a nivel regional y como noveno a nivel global.

Según los expertos de la empresa de ciberseguridad, esta estadística es consecuencia en gran medida por la descarga de software no licenciado, llamado comúnmente como «pirata». “La piratería ayuda al criminal porque los sistemas piratas son vulnerables. Es una cadena de hechos: primero, el usuario no quiere pagar, instala un sistema operativo pirata e instala un crack; segundo, el usuario no actualiza el programa porque identificaría que se trata de un software pirata; tercero, el software es vulnerable y cuarto, el usuario es atacado”, señaló Fabio Assolini, analista senior de Seguridad de Kaspersky.

Otra gran amenaza en la región es el phishing, “El phishing ofrece la credencial necesaria que dará al atacante la posibilidad de desarrollar las siguientes etapas de ataques más avanzados”. México se ubica en el lugar 13 en este indicador.

Precaución con correos electrónicos que soliciten confirmación de cancelación de suscripción

El portal BleepingComputer ha reportado que se ha detectado una campaña de correo electrónico fraudulento que pretende ser una solicitud de confirmación de cancelación de suscripción. Nunca se debe hacer clic o responder a estos correos electrónicos, ya que están diseñados para recopilar direcciones de correo electrónico que funcionen o para realizar algún otro tipo de estafa. Si bien parece ser que el objetivo es el público anglosajón, se debe tener precaución porque no estamos exentos de recibir este tipo de mensajes.

El portal indica que durante la semana pasada se identificó un flujo constante de correos electrónicos con títulos de asuntos como «Confirme su solicitud de cancelación de suscripción» o «Cliente # 980920318 Para_DETENER_Recibir estos correos electrónicos de nosotros Pulse respuesta y háganos saber«. Si bien esta es una estafa de correo electrónico de larga duración, esta es la primera vez que este tipo de mensaje se detecta.

A diferencia de las notificaciones normales de cancelación de suscripción, estos correos electrónicos fraudulentos no contienen ninguna indicación de lo que está cancelando e incluyen una variedad de «plantillas» que les permiten tener una imagen diferente, por ejemplo:

¿Qué debo hacer?

Algunas de las razones por las que podríamos recibir un correo electrónico de esta naturaleza es que «spammers» -personas que envían correo electrónico indiscriminado y de manera masiva- crean listas de direcciones de correo electrónico activas que pueden usarse para estafas de correo electrónico más lucrativas, a través de phishing.

Al responder estos correos, estaríamos indicando a posibles estafadores que tienen una «cuenta viva» y lo agregan a una lista de cuentas de correo electrónico activas que pueden usarse para futuras estafas. Estas listas de correo electrónico pueden venderse a otros estafadores o usarse para sus propios fines.

Sabiendo esto, nunca responda los correos electrónicos de spammers y simplemente elimínelos. Si responde, terminará recibiendo aún más spam en su bandeja de entrada.

Información personal de estudiantes robada en violación de datos de universidad

Ciberdelincuentes han robado datos personales de estudiantes de la Universidad de Lancaster en Inglaterra, luego de obtener acceso a bases de datos que contenían información personal. Entre los datos a los cuales tuvieron acceso los ciberatacantes se encuentran: nombres, direcciones, números de teléfono y direcciones de correo electrónico. La universidad tiene más de 13,000 estudiantes, pero actualmente no se cuenta con datos sobre la cantidad de personas afectadas.

La universidad ha descrito el incidente como «un ataque de phishing sofisticado y malicioso que ha provocado violaciones de datos de estudiantes y solicitantes«.

Lancaster se dio cuenta de la violación el viernes 19 de julio y creó un equipo de respuesta a incidentes para investigar, así mismo generó un informe «inmediato» de la violación emitido a la Oficina del Comisionado de Información, tal como lo exige la Ley General de Protección de Datos (GDPR) en Europa. 

Es importante reiterar que las universidades son un objetivo habitual de los ataques de phishing , ya que los ciberdelincuentes intentan engañar a los estudiantes y al personal para que compartan sus datos personales, credenciales de inicio de sesión u otra información valiosa.

Cuidado con este malware «disfrazado» de juego

El juego “Scary Granny ZOMBYE Mod: The Horror Game 2019” para Android está robando datos de Google y Facebook de sus usuarios. La aplicación maliciosa intenta desviar datos y dinero de las víctimas hacia ciberdelincuentes. Se recomienda eliminar esta aplicación inmediatamente de tus dispositivos.

Este juego pasó desapercibido para el equipo de revisión de Google Play. Google utiliza un sistema de detección de malware para verificar nuevas aplicaciones que se cargarán a su Play Store, sin embargo esta aplicación evadió la verificación ya que simulaba ser un juego totalmente funcional, sin embargo después de un período de dos días de instalarse, el malware es activado.

La aplicación, aparentemente basada en otro exitoso juego para Android llamado Granny, lanza un ataque de phishing contra el dispositivo de destino, mostrando una notificación que solicita al usuario que actualice sus servicios de seguridad de Google. Cuando el usuario está de acuerdo, presenta una página de inicio de sesión falsa para robar sus credenciales.

Falsa notificación y phishing (Fuente: https://www.bleepingcomputer.com/)

El código de phishing utiliza un navegador integrado en la aplicación para acceder a la cuenta del usuario y descargar sus correos electrónicos y números de teléfono de recuperación, además de códigos de verificación, cookies y tokens (que podrían brindar a los atacantes acceso a aplicaciones de terceros).

Ciberataques con inteligencia artificial en Twitter

Twitter está siendo utilizado como una herramienta para realizar ciberataques. Mediante el uso de modelos de inteligencia artificial, cibercriminales recaban información de sus objetivos en la plataforma social y con base en los resultados envían mensajes de phishing a dichos usuarios.

Recordemos que los ataques de phishing son aquellos en los que un cibercriminal envía un mensaje engañoso a su objetivo, ya sea a través de correo electrónico, mensajería instantánea o redes sociales, para que éste introduzca información personal o para que al hacer clic descargue algún tipo de software malicioso (malware).

En una entrevista al diario El Economista, Ladi Adefala, estratega senior de Seguridad de Fortinet, declaró que los ataques lanzados a través de Twitter mediante Inteligencia Artificial son exitosos en promedio entre 40 y 60% de las ocasiones

De acuerdo con Adefala, los cibercriminales se están también aprovechando de otro tipo de dispositivos que emplean inteligencia artificial con el fin de recabar información de sus víctimas, como es el caso de los asistentes virtuales. El especialista mostró un ejemplo de lo que se conoce como skill squatting, que aprovecha las aplicaciones de reconocimiento del lenguaje de Amazon Alexa para extraer información sensible de sus usuarios.

Adefala explicó que un ciberdelincuente puede crear una skill (aplicación de Amazon Alexa) que con el fin de engañar a los usuarios, simule las mismas funciones que las de una marca reconocida de una institución bancaria o financiera. Si el usuario descarga dicha skill en lugar de la oficial de la institución, corre el riesgo de que sus datos bancarios sean robados y utilizados para cometer fraudes.

¿Sabías que pueden secuestrar tu cuenta de WhatsApp a través de un código QR?

Increíble pero cierto. El laboratorio de investigación de la empresa de ciberseguridad ESET ha detectado casos en que cibercriminales acceden de manera deliberada a datos de cuentas de WhatsApp, logrando tener acceso a contactos, archivos y conversaciones de la víctima, todo a través de un código QR.

Primero comencemos explicando qué es un código QR.

Seguramente habrás visto una imagen similar a ésta:

Código QR

Esta imagen es un código de barras bidimensional cuadrado que almacena datos codificados. Usualmente estos datos codificados son enlaces a sitios web. Los códigos QR son muy útiles porque en lugar de de ingresar una dirección de internet (conocida como URL) en tu navegador, solo escaneas el código y automáticamente te redirige al sitio.

Los códigos QR tienen muchos usos y puedes encontrarlos en todo tipo de publicidad, por ejemplo: en revistas, sitios web o apps. A través de ellos es posible brindar información sobre productos y servicios, agregar contactos o enviar correos electrónicos.

Y si son muy útiles, ¿cómo puede afectarme un código QR?

Recordemos que este código QR es usualmente utilizado para dirigirnos a un sitio web. Si un cibercriminal utiliza esta funcionalidad, puede engañar a un usuario para que escanee su código QR y lo redirija a un sitio con contenido malicioso, es decir una ubicación donde se descargue malware en tus dispositivos o se incluya contenido ilegal.

No lo vas a creer pero es común que cibercriminales reemplacen códigos QR en posters o carteles de anuncios publicitarios, por eso debemos prestar mucha atención a los códigos que escaneamos.

¿Cómo funciona el ataque para secuestrar mi cuenta de WhatsApp?

Si utilizas WhatsApp en tu computadora, sabrás que el proceso para registrar tu cuenta es muy sencillo: desde tu Smartphone seleccionas “WhatsApp Web” y en la pantalla aparece la opción de escanear un código QR. Posteriormente abres la página web de acceso a WhatsApp en la computadora (https://web.whatsapp.com) y escaneas el código con tu aplicación. Hasta ese punto todo parece estar muy bien, sin embargo, WhatsApp no cuenta con un proceso de validación adicional, un pequeño detalle que aprovechan los cibercriminales.

Para lograr su cometido, los chicos malos utilizan un tipo de ataque de ingeniería social conocido como QRLjacking, que se enfoca en secuestrar las sesiones de las aplicaciones que utilizan códigos QR. En el caso de WhatsApp, la víctima es engañada simulando el sitio de registro de la plataforma del servicio de mensajería, y en realidad escanea un código QR del atacante, el cual secuestra su sesión y por tanto puede básicamente acceder a toda su información.

Ataque descubierto por ESET

Es importante resaltar que este tipo de ciberataque no es exclusivo de WhatsApp, por lo que puede ser utilizado para engañarte con cualquier otro medio que utilice códigos QR.

Suena mal, ¿cómo me protejo?

Además de las recomendaciones habituales que te hemos compartido con respecto al uso de dispositivos tecnológicos, presta particular atención a lo siguiente para evitar que secuestren tu cuenta de WhatsApp o que caigas en un engaño al hacer uso de un código QR:

  • De la misma manera que no debes hacer clic en un enlace de un sitio web que no es de confianza, no escanees un código QR de dudosa procedencia.
  • Utiliza lectores de códigos QR que te muestren la dirección del enlace antes de abrir el navegador de internet, y valida si la dirección de internet corresponde al sitio al que deseas dirigirte.
  • Habitualmente, las campañas de marketing de productos o servicios divulgan a través de sus canales oficiales el uso de un código QR. Comprueba que es auténtico.
  • No te conectes a Internet en redes públicas y si tienes necesidad de hacerlo utiliza una VPN.
  • Mantén tu computadora y dispositivos protegidos con un antivirus y asegúrate de que siempre esté actualizado.
  • Si tienes dudas, ¡pregunta!

Provehito in altum
Por: Juan Pablo Carsi

Invita SECESP al primer concurso de dibujo y pintura “Un like por la prevención”

Con información de El Sol de San Luis

Este certamen busca reflejar el sentir de las nuevas generaciones respecto al uso responsable de las nuevas tecnologías y redes sociales

Con el compromiso de fomentar el uso responsable de las nuevas tecnologías y redes sociales entre niños, niñas y adolescentes a través de la cultura y el arte, el Secretariado Ejecutivo del Consejo Estatal de Seguridad Pública (SECESP), a través de su área de Coordinación y Prevención del Delito, invita a participar en el Primer Concurso de Dibujo y Pintura “Un Like por la Prevención”.

El titular del SECESP, Armando Oviedo Abrego recordó que esta campaña se imparte a estudiantes de primaria, secundaria, bachillerato y universidad, con el objetivo de dar a conocer los beneficios que ofrecen el Internet y las redes sociales, pero también advertir los peligros que representan ciertas conductas que se presentan cada vez con mayor frecuencia a través de dichos medios, como son el “sexting”, “grooming”, “phishing” o “phubbing”.

Un Like por la Prevención” pretende concientizar a la niñez y juventud potosina sobre el riesgo que puede representar compartir información personal y/o familiar en Internet, a fin de prevenir que puedan ser víctimas de algún delito como abuso sexual equiparado, difusión ilícita de imágenes, robo de identidad, extorsión y/o pornografía infantil.

A través de la cultura y el arte, este certamen busca fomentar la creatividad y reflejar el sentir de las nuevas generaciones respecto al uso responsable de las nuevas tecnologías y redes sociales, por lo que algunas de las preguntas que pueden ayudar a quien desee realizar su dibujo y/o pintura son: ¿cómo podemos navegar de forma segura en Internet?, ¿qué peligros encontramos en redes sociales?, ¿cuál es la realidad de las redes sociales?, ¿qué fenómenos existen en Internet? y ¿cómo vives las redes sociales?, entre otras.

En el concurso podrán participar todas las niñas, niños, adolescentes y jóvenes de entre 8 y 20 años de edad, los cuales estarán divididos en tres categorías: de 8 a 12 años; de 13 a 16 años y de 17 a 20 años. Los trabajos deberán ser entregados en las oficinas del área de Coordinación y Prevención, las cuales están ubicadas en la calle Tres Guerras No. 100, Colonia Moderna, en un horario de lunes a viernes de 08:00 a 20:00 horas. La fecha límite para la recepción de trabajos será el 31 de agosto de 2019.

Participarán todos aquellos dibujos que se reciban en tiempo y forma. Cada participante podrá inscribir un sólo trabajo, el cual debe ser elaborado en cartulina o papel no mayor de 60 x 45 centímetros y no menor de 28 x 23 centímetros; la técnica es libre, por lo que se puede utilizar lápiz, grafito, carbón, pasteles, lápices de colores, técnicas a blanco y negro, sanguina, crayones, acuarelas, pinturas acrílicas, tintas y óleos.

Al reverso de su trabajo, los concursantes deberán anotar el título de la obra y los datos del autor: nombre completo y edad, correo electrónico, domicilio (calle, número, colonia, delegación o municipio, código postal, estado), teléfono, nombre de la escuela a la que pertenece y medio por el cual se enteró del concurso.

El jurado calificador estará integrado por representantes de la Secretaría de Educación de Gobierno del Estado (SEGE), DIF Estatal, Policía Cibernética, Centro de Justicia para las Mujeres, Comisión Ejecutiva Estatal de Atención a Víctimas, Secretaría de Cultura y del propio SECESP, cuyo fallo será inapelable.

Los resultados del concurso se darán a conocer el 9 de septiembre a través del sitio web y redes sociales del SECESP. Los primeros tres lugares de cada categoría recibirán un reconocimiento y atractivos premios, además de que sus dibujos serán publicados en las páginas oficiales de este Secretariado.

Más información en El Sol de San Luis

Así funcionan los secuestros virtuales que están sacudiendo familias en todo Estados Unidos

Con información de CNN

¿Cómo los estafadores falsifican un secuestro?

“Hemos visto un aumento en los secuestros virtuales en los últimos años porque el crimen es lucrativo y no hay mucha detección por parte de la policía”, dijo a CNN Business Matthew Horton, jefe de la unidad internacional de delitos violentos del FBI, quien ha estado siguiendo de cerca los secuestros virtuales. “Es una forma rápida de ganar dinero, y es mucho más fácil realizar un secuestro virtual que uno real”.

La falsificación implica una llamada realizada desde cualquier servicio de voz por IP, como Skype, o una aplicación especializada que permite a los usuarios ingresar cualquier número de host que deseen, ya sea un número creado, un número en su libreta de direcciones o uno de la Casa Blanca. Es tan fácil que cualquiera podría hacerlo.

Skype rechazó una solicitud de comentarios.

Algunas de estas estafas también provienen de teléfonos prepagos que no están registrados y no son atribuibles a una persona.

Los incidentes pueden dejar a las víctimas sin dinero por miles de dólares y conmovidas emocionalmente. Como los estafadores saben que es más probable que una víctima potencial se recupere si reconoce a la persona que llama, puede ingresar un número que crea que está en la libreta de direcciones de su objetivo.

Es difícil cuantificar qué tan comunes son las estafas. El FBI dijo que no recopila estadísticas nacionales sobre secuestros virtuales porque “la mayoría de las víctimas tienden a reportar el crimen a su departamento local o no lo reportan para nada”.

En algunos casos, las víctimas dicen que escuchan gritos en el fondo haciéndose pasar por una hija o un hijo. Otra estafa de suplantación de identidad se dirige a los padres y abuelos a los que se les pide que saquen a su hijo de la cárcel.

Pero Horton notó que la mayoría de las estafas de secuestro virtual que ve no están dirigidas: “Muchos de estos casos se realizan de forma aleatoria en base a números de llamadas en frío, incluso habitaciones de hotel o códigos de área ricos, y el uso de publicaciones en redes sociales para buscar más información.”

Este tipo de estafa es difícil de eliminar debido a donde comienzan. Una investigación del FBI en su División de Los Ángeles en 2017 encontró que la mayoría de las llamadas de secuestro virtual se originaron en México, y que muchas provenían de las cárceles allí. Originalmente, las llamadas estaban dirigidas a hispanohablantes en las áreas de Los Ángeles y Houston. Ahora también ocurren en inglés y se han expandido a otras ciudades de Estados Unidos.

“Los estafadores encarcelados, que suelen sobornar a los guardias para adquirir teléfonos celulares, elegirían un área próspera como Beverly Hills, California”, dijo Erik Arbuthnot, agente especial del FBI en Los Ángeles, en un blog que detallaba las estafas. “Buscarían en Internet para conocer el código de área correcto y el prefijo de marcación telefónica. Luego, sin nada más que tiempo en sus manos, comenzarían a marcar los números en secuencia, buscando a las víctimas”.

Horton, quien confirmó que la mayoría de los secuestros virtuales de los que él sabe todavía se originan en México, dijo que algunos delincuentes usan aplicaciones de suplantación de identidad para ayudar a orquestar los esquemas.

Las redes sociales, y las infracciones, también han facilitado a los estafadores encontrar información personal sobre sus objetivos y los amigos y familiares de sus objetivos.

Aun así, como en el caso de la familia Baker, la demanda de rescate a menudo es baja, de modo que los estafadores pueden burlar las leyes que regulan las transferencias de dinero a través de la frontera.

“Es más fácil evitar algunas leyes y señales de advertencia si estás transfiriendo pequeñas cantidades de dinero”, dijo Horton a CNN Business. “También es más probable que una familia tenga cantidades más pequeñas de dinero a mano o que tenga acceso a esos fondos más fácilmente, especialmente después de las horas de cierre bancario”.

Horton dijo que los delincuentes generalmente presionan a las víctimas para que paguen rápidamente y, a veces, exigen más dinero después de que se completa la primera transacción.

Jake Baker, quien considera que la situación es “traumatizante” para su familia, dijo que el Departamento de Policía de Charlotte no parecía optimista de poder rastrear al criminal.

“Me dijeron que como solo hay unas pocas pistas, podría ser difícil encontrarlas”, dijo. “También me dijeron que es un monto pequeño de dólares que probablemente no genere una investigación más grande”.

El Departamento de Policía de Charlotte no respondió a una solicitud de comentarios.

Los esfuerzos de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) para acabar con las llamadas fraudulentas de números desconocidos, o de los números que se hacen pasar por alguien que el destinatario conoce, han sido lentos, pero la industria de las telecomunicaciones está trabajando en una herramienta llamada Stir/Shaken (Agitar/Sacudir) para identificar y rastrear los esfuerzos de suplantación de identidad. AT&T, Comcast y Verizon ya han completado las pruebas, y otros proveedores se han comprometido a adoptar Stir/Shaken a fines de 2019 (AT&T es propietaria de WarnerMedia, la empresa matriz de CNN).

Este miércoles, la FCC reveló una propuesta para limitar los robos telefónicos al permitirle a los operadores aplicar tecnologías de bloqueo de llamadas de robo teléfonico a las cuentas de los clientes de forma automática.

Mientras tanto, los operadores que incluyen Verizon, AT&T y T-Mobile ofrecen aplicaciones de descarga gratuita que bloquean las llamadas automáticas y los esfuerzos de suplantación de identidad. Sprint ofrece un servicio pago de bloqueo y etiquetado de llamadas de robo telefónico llamado “Premium Caller ID”, que permite a los usuarios recibir información sobre el tipo de llamada entrante y configurar preferencias para bloquear intentos falsos.

¿Quién está en riesgo?

Tarun Wadhwa, quien fundó la firma de asesoría tecnológica Day One Insights y estudia de cerca los temas relacionados con la identidad, las tecnologías de falsificación y la ciberseguridad, compara el secuestro virtual con el phishing. Ahí es cuando los estafadores o piratas informáticos envían mensajes para que parezca que provienen de alguien que la víctima conoce, pidiéndoles que renuncien a la información o que realicen una acción, como ingresar una contraseña.

“Esta ha sido una de las amenazas más persistentes y dañinas en la ciberseguridad, todo porque no es realmente un problema de tecnología”, dijo Wadhwa. “Es un problema de psicología humana. Se aprovechan del hecho de que estamos ocupados y no sospechamos de la veracidad de cada mensaje que estamos viendo. Parece tan simple, pero he visto a personas increíblemente inteligentes que caen en esto”.

Algunas personas no informan sobre secuestros virtuales porque se avergüenzan de caer en una estafa, quieren olvidar lo que sucedió o saben que es un desafío para las autoridades hacer un seguimiento de los culpables. Pero Horton, del FBI, argumenta que es fundamental que las autoridades hagan un seguimiento de estos incidentes y que las personas se sensibilicen sobre las estafas de suplantación de identidad para que las familias puedan estar preparadas.

“Si se encuentra en esta posición, aconsejamos a las personas que permanezcan en calma y detengan a la persona en el teléfono”, dijo Horton. “Trata de comunicarte con la víctima por teléfono o por voz o en las redes sociales, por ejemplo, para que se pongan en contacto y se aseguren de que estén bien. También es bueno obtener una prueba de vida o una fotografía o pedir hablar con la persona”.

Wadhwa cree que las estafas de suplantación de identidad solo serán más complejas gracias a los avances en la tecnología de manipulación de voz. (Piensa en llamadas de robo con “deepfakes”, la sintetización de imágenes en movimiento que está en desarrollo en este momento). Un secuestrador virtual podría potencialmente algún día imitar la voz de un ser querido, además de su número de teléfono.

“El desafío que tenemos por delante es enorme: tenemos que convencer a la gente de que lo que ven sus ojos, oyen sus oídos y lo que la mente reconoce no es lo que está pasando”, dijo Wadhwa. “Eso es algo increíblemente difícil de hacer. Y cuanto más se logre, más personas caerán serán víctimas de ello”.

Desde entonces, la familia Baker ha implementado una palabra segura que pueden usar si alguna vez vuelven a estar en la misma situación. También han tomado medidas para eliminar información personal de Internet, lo que dificulta que los extraños aprendan detalles íntimos sobre su familia.

“Mi hijo está a salvo y estoy agradecido, pero me preocupo por todos los otros padres que están pasando por esto o que pasarán por esto en el futuro”, dijo Maggie Baker.

Más información en CNN

Tensión digital: cuando tienes a mamá en tus redes sociales

Compartir información personal en línea se ha convertido en algo cotidiano y tiene un impacto en la relación con nuestros seres queridos, incluida nuestra mamá.

Con información de Forbes México

El creciente acceso a internet ha cambiado la forma en la que nos comunicamos con nuestra familia y amigos. Compartir información personal en línea se ha convertido en algo cotidiano y tiene un impacto en la relación con nuestros seres queridos, incluida nuestra mamá.

Es común que quienes tenemos una cuenta en alguna red social, compartamos fotografías de la última fiesta con nuestros amigos, que también resultan ser visibles para mamá. O bien, para ella podría resultar normal subir una foto de nosotros en la pubertad, la cual no quisiéramos que amigos o conocidos la vean. Este tipo de situaciones podrían generar tensión en la relación madre e hijos si no la gestionamos de forma adecuada.

En una era donde prácticamente todos los usuarios en América Latina (97.4%) se conectan en línea varias veces al día, cuidar la privacidad se ha convertido en un gran desafío. Según una encuesta reciente de Kaspersky Lab, casi uno de cada cinco (19.7%) ha visto información privada sobre ellos mismos o sus familiares que no debía haber sido del dominio público.

“El conflicto en la relación madre e hijos radica en la extensión de la comunicación al mundo digital, para la cual no hay reglas escritas. Por una parte, está la inquietud de que diferentes grupos de personas a nuestro alrededor interactúan en un mismo espacio. Además, existe una creciente preocupación por evitar que sus datos caigan en manos equivocadas y potencialmente se utilicen en su contra, ya sea por parte de ciberdelincuentes que buscan ganancias financieras u otros terceros que quieran obtener algún uso de ella, como un amigo enojado o un posible empleador”, mencionó Roberto Martínez, analista Senior de Seguridad en Kaspersky Lab.

En este Día de las Madres, Kaspersky Lab comparte cuatro consejos para crear un canal de comunicación nuevo y digital con mamá:

Privacidad en publicaciones. Platica con ella sobre el manejo de redes sociales y la exposición que pueden tener. Muéstrale las herramientas que existen en las plataformas, que ayudan a restringir quién puede o no comentar en alguna publicación. Resalta también los riesgos que existen al publicar información sensible, como su ubicación, números telefónicos o de cuentas bancarias, que pudieran ser empleadas por cibercriminales.

Resguardar la seguridad de información personal. Configurar la privacidad de redes sociales de una forma en la que tú o tu mamá pueden sentirse cómodos y seguros. Cada uno puede determinar en la configuración de sus redes sociales, quién puede ver las publicaciones de sus respectivos muros, quién puede publicar en su perfil y etiquetarte a ti o tu familia y amigos en fotografías.

El candado digital. Recomiéndale que utilice contraseñas seguras, tanto en sus dispositivos, como en sus redes sociales. Además de evitar que deje las sesiones abiertas en sus dispositivos. Como sucede a menudo, dirá que resulta difícil recordarlas, por lo que sugiérele utilizar una aplicación para gestionar todas sus contraseñas, que permita almacenar la información de sus cuentas en un lugar seguro.

Información verdadera y falsa. También es importante discernir la información que aparece en Internet e identificar la que potencialmente es falsa. Muchas veces este tipo de publicaciones son utilizadas como phishing para dirigir tráfico a sitios no auténticos o para desinformar a las personas. Antes de dar clic a algún enlace es importante cuestionarse la veracidad de la información y de la fuente, para eso, lo mejor es verificar que el URL sea confiable y ante la duda, será mejor no dar clic.

“La protección de datos y seguridad digital son elementos que no hay que perder de vista. La recomendación es cuidar lo que publicamos y con quién interactuamos, ya que otras personaspueden aprovechar cualquier vulnerabilidad para lograr sus objetivos”, concluye Martínez.

Fuente Forbes México

Más información en: https://www.forbes.com.mx/tension-digital-cuando-tienes-a-mama-en-tus-redes-sociales/