¿Cómo trabajar de manera segura desde casa?

La asistente del director general, quien desde que inició la pandemia está trabajando desde casa, recibe un correo electrónico que parece provenir de la cuenta de su jefe, tiene un estilo de redacción semejante al de su jefe y el mensaje le da la instrucción de disparar una transferencia. Una situación totalmente normal, salvo que al final el dinero no llegó a donde se esperaba, sino a las cuentas de cibercriminales.

¡Esta historia puede ser la tuya, la mía, la de nosotros si no prevenimos y tomamos acciones! Y sí, puede sonar como una historia de película, pero esto sucede casi todos los días, y sí en México también ha ocurrido.

Y para muestra un botón, la Unidad de Inteligencia Financiera (UIF) descubrió en 2020 una red criminal liderada por nigerianos, sí, leíste bien, ¡nigerianos involucrados entre otros delitos en el fraude y narcomenudeo! quienes amenazaban a mexicanos de escasos recursos y les obligaban a realizar depósitos. Se habló de cantidades millonarias. Estas personas utilizaban diferentes técnicas para hackear cuentas.

Estos son solo unos ejemplos de la realidad a la que nos enfrentamos. Si en una oficina, donde suponemos contamos con los controles de seguridad mínimos existen riesgos, imaginemos ahora que trasladamos la oficina a nuestro hogar en un ambiente donde el trabajo remoto incluye medidas más austeras, en el mejor de los casos.

¿Por qué es importante la ciberseguridad cuando trabajamos de manera remota?

Puede ser obvio para algunos, pero la importancia de implementar medidas de seguridad cuando estamos trabajando desde casa es fundamental, no solo porque si caemos en la trampa de algún ciberdelincuente existirá seguramente un impacto en nuestro trabajo, sino porque estas acciones también pueden acarrearnos problemas en nuestra esfera familiar, por ello debemos prevenir.

Si bien la mayoría de personas que trabajan desde sus hogares utilizan tecnologías de acceso remoto que les proporciona su organización, es imperativo que mantengan buenos hábitos de higiene digital y sigan normas y mejores prácticas con el fin de minimizar riesgos.

En un escenario habitual de teletrabajo nos encontramos con el hogar del trabajador como su punto de interconexión con la organización, donde existen dispositivos de comunicación que no son de su propiedad y que además se desarrollan y comercializan para uso doméstico, lo cual se traduce en un reto importante para su seguridad. Algunas de las principales amenazas para estos esquemas incluyen explotar las vulnerabilidades de estos dispositivos y engañar a los usuarios para robar sus credenciales o infectarlos con malware.

Por otro lado, -y por supuesto no es novedad- pero es importante reiterar que la pandemia ha impactado todos los ámbitos de nuestras vidas, pero no ha frenado al cibercrimen, el cual se ha aprovechado en más de una forma de esta situación, de manera que “bombardean” a teletrabajadores con malware además de buscar engañarlos a través de diferentes técnicas de ingeniería social, principalmente a través de vehículos como el phishing y una modalidad peculiar que se le denomina “email corporativo comprometido” o “BEC”.

¿Qué riesgos existen?

Por supuesto existen muchos riesgos y estos no son los únicos, y de hecho hemos ya compartido de algunos de ellos, pero es importante tenerlos presentes:

  • Pérdida o robo de equipos, es mucho más fácil que se roben los equipos de cómputo en nuestro hogar que en nuestra oficina, y por lo tanto la información ahí almacenada.
  • Ataques de man-in-the-middle (MITM) los cuales permiten que la información que se transmite pueda ser interceptada e incluso modificada de forma clandestina.
  • Infección de dispositivos con malware con todo lo que ello implica dadas las variantes.
  • Secuestro de información o ransomware.

Y en este post particularmente, queremos hacer énfasis en los ataques tipo BEC, esa amenaza que acecha constantemente a las personas que trabajamos desde casa.

Un poquito de contexto

  • Statista señala que a finales de febrero de 2020 se registraron los primeros casos de coronavirus (COVID-19) en México y que, según fuentes oficiales, el 30 de julio de ese mismo año la cifra ya había superado los 408,000 casos. Como resultado de dicho brote y según una encuesta llevada a cabo en el país en junio de 2020, casi tres cuartas parte de los entrevistados en línea (un 72%) trabajaron en casa en algún momento durante los tres meses previos al sondeo. Únicamente un 27% de los encuestados no mudaron su oficina a su hogar durante el periodo de confinamiento. Esta situación por supuesto que también abrió los ojos a muchas organizaciones en el sentido de los ahorros que pueden tener y han mantenido la mayoría de sus colaboradores en estos esquemas de trabajo remoto.
  • Las detecciones de estos ataques tipo BEC se han venido incrementando año con año, y particularmente desde que llevamos el trabajo a casa y de que los estafadores consideran que los teletrabajadores están más expuestos a ingeniería social.
  • El ransomware, del cual ya hemos compartido en otras entradas, también se ha incrementado en los últimos años, sobre todo con nuevas variantes y modalidades de extorsión.
  • El FBI emitió su informe anual Internet Crime Report que en el último año se ha detectado una evolución significativa de los casos de Business Email Compromise (BEC) y de Email Account Compromise (EAC). Los destinos de las transferencias fraudulentas suelen ser bancos asiáticos, principalmente en China y Hong Kong , pero Inglaterra, Turquía ¡y México! también están siendo identificados como nuevos destinos para esas transacciones.
  • Microsoft reportó que en 2020 las estafas de soporte técnico de sus clientes en Latinoamérica reportaban llamadas telefónicas no solicitadas y mensajes de computadoras de estafadores que se hacían pasar por la empresa. Tan solo en Colombia, Brasil y México estuvieron entre los 20 principales países a nivel mundial que reportaron quejas de estafa de soporte técnico de la empresas. Y este es solo un ejemplo que nos encontramos comúnmente en cualquier organización ¿A ti no te ha sucedido? Aquí una referencia que te puede ser de ayuda específicamente para este caso.

¿Pero… qué es eso del BEC?

Este tipo de ataque se caracteriza porque en primer instancia los ciberdelincuentes buscan tomar control de cuentas de directivos o de personas que tienen la facultad de autorizar transacciones financieras, con el fin de re-direccionar el dinero de esas operaciones a sus arcas.

A diferencia de los correos de phishing donde se busca engañar a los usuarios con un contexto diferente, por ejemplo el típico correo electrónico de «paga tus impuestos porque soy el SAT», o «introduce tu contraseña porque soy tu banco y necesito verificar que no tengas problemas de seguridad», en los ataques tipo BEC los correos electrónicos son dirigidos y diseñados con mensajes personalizados premeditadamente para que la víctima caiga en la trampa. Esto supone que hay un análisis previo del cibercriminal al respecto de cómo trabaja la organización, si cuenta con esquemas de trabajo remoto o cuáles empleados trabajan de forma remota y serán un objetivo más sencillo de alcanzar por la ausencia de controles, por ejemplo. Por ello, estos ataques tienen altas posibilidades de tener éxito.

¿Cómo hacen todo esto?

El mecanismo puede ser no tan complejo para un ciberatacante, ya que se hace de un arsenal de malware y usa diferentes técnicas que le ayudarán a pasar desapercibido, y así evadir los controles de seguridad de la organización y finalmente robar las preciadas credenciales de correo electrónico de sus objetivos. Hay incluso algunos cibercriminales que hacen uso de inteligencia artificial para analizar el comportamiento y los hábitos de una persona, por ejemplo sus horarios de conexión, sus horarios de mayor actividad en el uso del correo electrónico o estilos de redacción de la víctima, de manera que los mensajes logran ser aún mas convincentes. Hay incluso grupos de «chicos malos» más organizados que tiene la capacidad de desarrollar herramientas para automatizar campañas masivas de spear-phishing, personalizando los correos electrónicos con el resultado de su análisis predictivo, de manera que su modelo es escalable y con un gran retorno de su inversión ya que logran alcanzar a muchísimas víctimas fácilmente.

Lo que asusta -y mucho-, es que la inteligencia artificial ya está siendo utilizada para falsificar vídeos y audios de directivos para realizar fraudes. Imagina que recibes una llamada que parece ser de tu jefe, y que te da una instrucción y después de ejecutarla te das cuenta de que fuiste engañado por un software que suplantó su voz, o que estuvieras en una videollamada conversando con quien crees que es él, pero realmente quien te da la instrucción es otra persona que simplemente se aprovecha de la magia del Deep Fake. Es un hecho, en lugar de recibir correos electrónicos, en el corto plazo, el grueso de ciberataques de este tipo estarán caracterizados por llamadas telefónicas o videollamadas.

Deep-fake que muestra a la estrella de fútbol David Beckham hablando con fluidez en nueve idiomas, solo uno de los cuales realmente habla, es una versión del código desarrollado en el Technical Universidad de Munich, en Alemania.

¿Puedo ser un objetivo o solo los altos directivos?

En primera instancia, el tradicional BEC puede intentar engañarte a través de la suplantación de identidad de tu jefe si tú puedes ejecutar una operación, sin embargo recientemente los delincuentes han estado buscando objetivos al alcance de la mano y las víctimas tienden a contar con correos electrónicos fáciles de buscar o de adivinar.

¡Entonces, todos debemos estar atentos!

Recomendaciones para teletrabajadores

Estas recomendaciones no son exclusivas para prevenir BEC y además nos ayudarán a protegernos de otras amenazas. Es importante subrayar que, aunque no nos encontremos en la oficina, siempre debemos velar por la seguridad y privacidad de los datos que estamos gestionando cuando realizamos nuestro trabajo.

Para emplear algunas de estas recomendaciones puedes apoyarte del personal técnico de tu organización o de tu proveedor de servicios de internet. Si requieres apoyo adicional, contáctanos y con todo gusto te echamos una mano.

  1. Configuración de los dispositivos de conexión a Internet:
    • Habilita el protocolo de seguridad WiFi WPA3, o si no está disponible habilita WPA2.
    • Configura una red de invitados que permita separar entre dispositivos confiables y no confiables.
    • Si están disponibles, habilita módulos de firewall y filtrado de contenido. Debes restringir el acceso a la red interna para dispositivos externos no autorizados.
    • Modifica contraseñas administrativas incluidas en la configuración de fábrica a algo único.
    • Modifica el nombre predeterminado de tu red WiFi.
    • Evita difundir el nombre de tu red WiFi.
    • Inhabilita puertos y servicios de red que no sean necesarios para tus actividades laborales.
  2. Configuración de equipos de trabajo:
    • Utiliza contraseñas seguras, así como llaveros de contraseñas para gestionarlas.
    • Habilita el bloqueo de sesión.
    • Asegúrate de que los equipos que utilizas para tus labores, incluyendo dispositivos móviles, cuenten con una protección contra malware.
    • El sistema operativo y las aplicaciones deben mantenerse al día con las actualizaciones de seguridad.
    • Solo utiliza software oficial y licenciado.
    • Evita instalar aplicaciones que requieran permisos que puedan poner en riesgo la información sensible, así como el uso de dispositivos móviles a los que se ha realizado “jailbreak”.
    • Cifra las unidades de disco de los equipos de cómputo y dispositivos móviles donde se almacene información de la organización.
    • Respalda periódicamente.
  3. Métodos de conexión:
    • Accede de manera remota a los recursos y sistemas de información de tu organización a través de VPN o escritorios virtualizados.
    • Habilita el doble factor de autenticación.
  4. Servicios de videoconferencia
    • Utiliza las aplicaciones definidas para este fin en la organización, que se mantengan actualizadas y que se controlen los accesos a las reuniones con contraseñas.
    • Establece salas de espera para verificar la identidad de cada participante invitado, y compartir los enlaces de acceso únicamente con personal de confianza y estrictamente necesario.
    • Cuidar tu privacidad cuando te conectes en una videoconferencia y mantén un comportamiento adecuado al utilizar la cámara y el micrófono. Si requieres grabar una sesión, notifica previamente a todos los participantes.
    • En caso de que se comparta la pantalla no muestres información sensible o confidencial.
  5. Documentos y espacio de trabajo
    • Usa un espacio dedicado exclusivamente para el trabajo que cumpla con las condiciones adecuadas de privacidad.
    • Almacena documentos sensibles bajo condiciones de seguridad físicas y ambientales adecuadas.
    • Si requieres desechar información de forma permanente, emplea un procedimiento irreversible como es la trituración.

¡Éxito!

Provehito in altum
Por: Juan Pablo Carsi

Ransomware y otros bichos

Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relación con este «bicho». Desde el inicio de los sistemas informáticos hemos estado luchando con el malware. Se llama así porque el término hace referencia a “malicious-software” o software malicioso, es decir, el malware es una pieza de código que tiene como objetivo generar un daño en el sistema del usuario. ¿Qué tipo de daño? Existen un sinfín de perjuicios que van desde degradar el desempeño del equipo, robar nuestra información, tomar el control de nuestros equipos, espiarnos o hasta secuestrar nuestros datos.

Dependiendo del modus-operandi y de la forma de infección, existen distintos tipos de «bichos». Es como un zoológico donde todos forman parte de la misma familia: el malware.

¿Qué tipo de bichos digitales podemos encontrar?

En esta familia del malware hay varios «primos»: virus, troyanos, adware, spyware, backdoors, key loggers, gusanos, stealers, y por supuesto no podría faltar el ransomware.

¿Y qué es el ransomware? Pues bien, el ransomware es un tipo de malware que tiene como objetivo “secuestrar” nuestros datos o incluso literalmente el acceso a nuestra computadora, nuestros dispositivos móviles o hasta nuestros dispositivos inteligentes , y el cual para tenerlo de regreso nos requiere un pago, ¡un “rescate”!

Ojo, cualquier dispositivo que esté conectado a Internet puede ser afectado y eso incluye los electrodomésticos, los Smart TV, las cámaras y todo dispositivo de ese maravilloso pero muy riesgoso mundo del IoT (Internet de las Cosas).

¿Qué tipos de ransomware existen?

Si bien existen peculiaridades y diferentes perspectivas, podemos hablar de dos grandes tipos:

  1. Secuestro del dispositivo, el cual consiste en bloquear el acceso al dispositivo, mostrando un mensaje alarmante en la pantalla que simula tener un origen de alguna entidad oficial, como puede ser alguna autoridad. El mensaje busca engañar a los usuarios advirtiéndoles que han hecho un uso inadecuado del sistema o incluso que han cometido un delito, y por lo tanto deben pagar una multa.
  2. Secuestro de archivos, que consiste en cifrar los archivos, presentando un mensaje en pantalla indicando que solo se podrá recuperar el acceso hasta pagar por ello, lo cual habitualmente se realiza en criptomonedas que hacen muy compleja la trazabilidad, es decir, no sabemos a quién le estamos pagando ni dónde se encuentra. Con ese pago, recibimos la clave de descifrado y/o el programa para lograrlo, situación que de ninguna manera está garantizada.

«Ransomware solo afecta a grandes corporativos»

¡No seas ingenuo! Todos podemos ser víctimas, desde la NASA hasta los ciudadanos «de a pie» como tú o como yo.

¿Cómo llega este malware a nuestro equipo?

Existen diversas formas en las que este peculiar bicho puede alcanzar a nuestros dispositivos, una de las maneras más comunes es a través de un troyano -otro tipo de malware- conocido como «downloader«, que es un programa que aparenta no tener ningún efecto malicioso, e incluso muchos antivirus no lo suelen detectar, sin embargo, en el momento en que se ejecuta tiene como único objetivo descargar la amenaza que se encargará de realizar el trabajo sucio.

Nos podemos encontrar fácilmente con estos downloaders en archivos que descargamos de Internet de fuentes no confiables, como son juegos, películas o aplicaciones. También es frecuente encontrarlos cuando caemos en las trampas de la publicidad maliciosa para este tipo de descargas ilegales. En nuestras actividades laborales podemos tropezarnos con downloaders en adjuntos en el correo electrónico o en archivos de Office con macros, o sea que están por todos lados, ¡así que mucho cuidado!

Recomendaciones

  • ¡Respalda! Periódicamente y en dispositivos que mantengas desconectados habitualmente del sistema ¡No se te vayan a cifrar también los respaldos! Ojo, eso incluye también la nube.
  • Limita las cuentas de administrador solo para actividades sustantivas que así lo requieran (configuraciones, cambios, instalaciones, gestión de usuarios), para lo demás utiliza cuentas con permisos limitados.
  • Mantén tus sistemas actualizados e instala software de seguridad de protección específica para estas amenazas, idealmente tanto en el endpoint como en la red.
  • Activa la visualización de las extensiones de los archivos, no caigas en la trampa de archivos con iconos diferentes a lo que realmente son. Sucede mucho con iconos de archivos comprimidos (.zip, .rar). No hagas clic en archivos ejecutables o de macros (.exe, .src, .vbs).
  • ¡Respalda!
  • ¡No te confíes! Mantén prácticas de higiene digital, usa contraseñas robustas, no descargues aplicaciones de fuentes sospechosas, no instales aplicaciones ilegales, no navegues en sitios inseguros, no te conectes en redes no confiables, ¡piensa antes de hacer clic en enlaces o ejecutar archivos!
  • Deshabilita la reproducción automática de archivos cuando conectas medios extraíbles a tus equipos, como discos duros o memorias USB.
  • ¿Ya dije que respaldes?

Provehito in altum
Por: Juan Pablo Carsi

El día Internacional contra la violencia de género y la violencia digital

Se eligió el 25 de noviembre para conmemorar el violento asesinato de las hermanas Mirabal (Patria, Minerva y Maria Teresa), tres activistas políticas asesinadas el 25 de noviembre de 1960 en manos por la policía secreta del dictador Rafael Trujillo en la República Dominicana.

De acuerdo con la ONU se define la violencia contra la mujer como «todo acto de violencia de género que resulte, o pueda tener como resultado un daño físico, sexual o psicológico para la mujer, inclusive las amenazas de tales actos, la coacción o la privación arbitraria de libertad, tanto si se producen en la vida pública como en la privada.

Hoy la violencia se ha expandido también a las plataformas digitales como son redes sociales, teléfonos móviles, mails, mensajes de texto, fotografías, videos, chats, páginas web, videojuegos, a través de los medios de comunicación también se generan contenidos que representan violencia contra las mujeres y pueden causar daños a la dignidad y la integridad.

De acuerdo con el reporte de ONU Mujeres de 2020 que lleva por título «Violencia contra mujeres y niñas en el espacio digital», definen la violencia digital como aquella que se comete y expande a través de medios digitales como redes sociales, correo electrónico o aplicaciones de mensajería móvil, y que causa daños a la dignidad, la integridad y/o la seguridad de las víctimas. Algunas formas de violencia digital son: monitoreo y acecho, acosos, extorsión, desprestigio, amenazas, suplantación y robo de identidad, así como abuso sexual relacionado con la tecnología, entre otras.

“Lo que ocurre en las plataformas virtuales también es real”

  • El ciberacoso afecta a alrededor de 9.4 millones de mujeres en México.
  • Las mujeres entre 18 y 30 años son las más atacadas en los espacios digitales.
  • De 17.7 millones de usuarios de internet mayores de 12 años han sido víctimas de acoso cibernético de las cuales 9.4 millones han sido mujeres.
  • Las adolescentes de 12 a 19 años representan el 32.7% de las víctimas.
  • Las jóvenes de 20 a 29 años representan el 36.4% de víctimas de ciberacoso.
  • Las mujeres enfrentan más ciberacoso de índole sexual, como insinuaciones sexuales (40.3%), ser contactadas mediante identidades falsas (35.3%), recepción de mensajes ofensivos (33.9%) y contenido sexual (32.8%).
  • De acuerdo con el Consejo Nacional Para Prevenir la Discriminación (CONAPRED), cada día se difunden en las redes sociales entre 15 mil y 20 mil mensajes de odio por razones de género, origen étnico, y orientación sexual.
  • La Secretaría de Seguridad Ciudadana de la Ciudad de México refiere que en el periodo del 1 de enero al 15 de noviembre de 2020 un total de 5,307 personas reportaron algún incidente cibernético de las cuales el 71% corresponde a mujeres.
  • En el mismo periodo del punto anterior 452 personas reportaron incidentes cibernéticos relacionados con afectaciones de carácter sexual, acoso y desaparición de las cuales el 65% las principales víctimas fueron las niñas, niños y adolescentes.
  • La FGJCDMX reporta que en el mismo periodo cuenta con 186 carpetas de investigación por violencia digital, de las que 107 son delitos contra la intimidad, de las cuales 95 corresponden a mujeres entre los 18 y los 50 años y 79 carpetas corresponden al delito de pornografía de las que 29 son de mujeres a partir de los 9 años de edad.

Hablemos ahora sobre regulaciones:

  1. En México, el avance más importante es la “Ley Olimpia”, que derivó de un acto de violencia digital en el cual se compartió un video con contenido sexual sin autorización de la víctima. A partir de ello, la víctima y organizaciones de la sociedad civil impulsaron una iniciativa para reformar el Código Penal de la entidad (Puebla) y tipificar dichas conductas como una violación a la intimidad.
  2. A nivel federal, en noviembre de 2019 fue aprobada una reforma a la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia (LGAMVLV). Esta ley impone penas de hasta seis años por difundir imágenes de contenido íntimo y sexual sin el consentimiento de la persona implicada, las sanciones incluyen 6 años en prisión y multa de entre 44.810 y 89.620 pesos
  3. Actualmente 28 entidades federativas cuentan con un delito que prevea la conducta de difundir imágenes sin consentimiento, es decir en el 87.5% de las regulaciones de las Entidades Federativas. 

¿Cuáles son las manifestaciones de la violencia digital?

La violencia digital puede tener diferentes manifestaciones:

  1. el ciberbullying o acoso virtual es la presión psicológica que se realiza a través de acoso o intimidación entre iguales  a través de las plataformas digitales
    • la sextorsión, es el acto de amenazar con publicar imágenes con contenido sexual si no se cumple con el pago que pide el extorsionista.
    • el cyber stalking, es el acoso cibernético el tipo de conducta es el seguimiento, investigación constante de información sobre una persona es un acto repetitivo y obsesivo. 
    • el grooming, es el lazo de confianza que se establece generalmente haciéndose pasar el adulto por otro menor de edad que coincide en gustos con el menor de edad víctima e incluso en ocasiones con la entrega de regalos físicos o virtuales y a través de tiempo, paciencia y confianza el adulto genera un lazo de confianza fuerte con el menor de edad.
    • el shaming, es el acto de públicamente criticar y humillar a una persona a través de las plataformas digitales
    • doxing, consiste en revelar información que permita la identificación de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros, entre otros.

La actitud mas común son la difusión, sin el consentimiento de la víctima, de sus datos e imágenes personales, amenazas, difamaciones, acoso, humillación, ataques que afectan la libertad de expresión de las mujeres,  entre otras.  

Recomendaciones

  • En caso de ser víctima de acoso, guarda la evidencia de los mensajes que recibes y denuncia con la Policía Cibernética al número telefónico 088 el cual está disponible las 24 horas del día los 365 días del año.
  • Cambia las configuraciones de privacidad y seguridad en tus redes sociales
  • Información personal envíala en privado y no de forma publica
  • Bloquea los contactos de las personas que están ejerciendo acciones de violencia digital
  • Utiliza los canales que muchas plataformas digitales proporcionan para reportar la actitud incorrecta de otro usuario hacia ti.
  • Si se filtra una imagen íntima tuya, solicita a los intermediarios de internet como Google que la quiten de los resultados de su buscador.
  • Si eres víctima, recuerda que no estás sola, no es tu culpa y no eres la única.
  • Antes de tomar medidas legales, documenta a través de capturas de pantalla de las fotos o amenazas antes de eliminarlas o denunciarlas, para que sirvan como prueba.
  • Defiende a otras personas que son víctimas de bullying en línea

Siempre evita:

  • Responder mensajes de amenazas o intimidatorios
  • El compartir contenidos que ataquen o agredan a las mujeres y las niñas.
  • Culpar a las víctimas de violencia digital
  • Actitudes que intensifiquen la violencia contra víctimas de violencia digital
  • No incites las actitudes de acoso a través de “me gusta” o compartiendo sus publicaciones

Por Ana Cecilia Pérez

¿Qué es el grooming?

Es el acto de establecer un lazo de confianza de forma deliberada de un adulto con el fin de acosar sexualmente a un menor de edad a través de un medio digital como redes sociales, correo electrónico, mensajes de texto, plataformas de video juegos o sitios de chat.

Emocionalmente el lazo de confianza pasa posteriormente al control emocional y finalmente al chantaje emocional.

Este lazo de confianza se establece generalmente haciéndose pasar el adulto por otro menor de edad que coincide en gustos con el menor de edad víctima e incluso en ocasiones con la entrega de regalos físicos o virtuales y a través de tiempo, paciencia y confianza el adulto genera un lazo de confianza fuerte con el menor de edad.

Algunos de los objetivos del grooming son:

  • Extorsión económica
  • Producción de imágenes y videos con connotación o actividad sexual, destinados al consumo propio de pederastas o a redes de abuso sexual a menores
  • Encuentros en persona con el menor y abuso sexual físico
  • Explotación sexual y prostitución infantil

Esta relación de confianza que establece la víctima con el desconocido se da porque el menor se siente comprendido, atendido y cómodo con la persona que está del otro lado de la pantalla.

Lo más importante: Busca llenar una necesidad o carencia principalmente emocional

¿Cómo podemos detectar el grooming? / Señales

Afectaciones del grooming:

  • Cambios de humor
  • Pérdida de autoestima
  • Ansiedad
  • Tristeza
  • Aislamiento
  • Depresión
  • Bajo rendimiento escolar
  • Cambio de personalidad, de extrovertido a introvertido
  • Se esconde cuando se conecta a internet
  • Le molesta que alguien más use su dispositivo (lo esconde)
  • Cambia de amigos
  • Deja de hacer aquellas actividades que más le gustaba realizar
  • Pudiendo llegar a daños físicos que incluyan heridas o lesiones derivadas de abuso físico y sexual 

¿Cómo nos damos cuenta que alguien es un groomer?

 Algunas de las actitudes para identificar que alguien es un groomer son:

  • Está demasiado pendiente de la víctima
  • Envío de muchos mensajes
  • Solicita que sus conversaciones se mantengan en secreto
  • Pregunta demasiado sobre el contexto de la víctima y de su círculo cercano
  • Logra que le compartas información personal
  • Realiza actividades de manipulación
  • Intenta chantajear y extorsionar

Ejemplos de grooming

  • Compartir gustos y experiencias
  • Dar regalos
  • Formar relaciones
  • Prueba de límites
  • Conmover / Dar lástima
  • Intimidar
  • Compartir material sexualmente explícito
  • Comunicarse en secreto

Estadísticas del grooming

En México aproximadamente 20 millones de menores de edad tienen acceso a internet, de los cuales el 20% que corresponde a 4 millones han sido víctimas de acoso.

Los adolescentes y jóvenes son los más expuestos: 23.3% de los hombres de 20 a 29 años y 29.2% de las mujeres de 12 a 19 años han sido víctimas de algún tipo de ciberacoso.

De acuerdo con WeLive Security los medios digitales más comunes en los que ocurre el grooming son las redes sociales con un 75.4% de los casos reportados y las edades mas afectadas son adolescentes entre los 11 y 15 años de edad con el 52.9% y entre 7 y 10 años con el 33%.

¿Cómo evitar ser víctima del grooming?

  • Proveer información a padres (las instituciones educativas deben jugar un papel relevante en educar a los padres de familia sobre estos temas)
  • Proveer información a hijos desde las instituciones educativas y desde la primaria hay que hablar de ciberseguridad, civismo digital e higiene digital.
  • Informados los padres y los hijos: Comunicación, comunicación, comunicación
  • No dejar al niño o joven solo con su equipo es equiparable a dejarlo solo en la calle por varias horas
  • Configurar sus dispositivos y plataformas para que no reciba mensajes o contactos de parte
  • Definir la cultura de seguridad en el núcleo familiar, entender que son los datos personales y que de toda la información de la familia acuerdan todos mantener como información privada.
  • Y extender esta definición al resto de la familia que no forma parte del núcleo familiar para que a su vez respete esa definición.

Recomendaciones

El mejor control parental es la comunicación, es importante explicarle al niño de los riesgos que corre en internet al igual que lo hacemos cuando el niño sale a la calle y le damos todas las recomendaciones de precaución, en función de la edad del niño o joven hay que explicar que es un pederasta y que acciones comunes realizan este tipo de personas para así reconocerlo y notificar inmediatamente a papás, además de la importancia de hacerle saber que no debe ceder a ninguna de sus peticiones.

Por Ana Cecilia Pérez

3 de cada 4 padres preocupados por la seguridad de sus hijos al utilizar dispositivos móviles

El estudio ‘II Estudio sobre Seguridad y Privacidad en torno a la telefonía móvil‘ realizado por IPSOS y encargado por Samsung destaca que el 75% de los padres de familia españoles están preocupados por la seguridad de sus hijos cuando utilizan dispositivos móviles, sin embargo más del 50% no conoce ninguno de los principales controles de seguridad que pueden implementarse en los colegios en dispositivos con Chromebook.

El estudio señala las principales preocupaciones y los riesgos a los que se expone la privacidad y la seguridad de sus dispositivos incluyendo los que conlleva consigo la educación online, destacando el ciberacoso, el acceso a contenido inapropiado o la pérdida de hábitos como la lectura o la escritura.

Otro punto que se destaca es la preocupación que muestran los progenitores por la seguridad de sus hijos en el colegio, pero más aún la protección de los niños en el hogar, sin embargo casi la mitad de los tutores no cuentan con un control parental instalado en los dispositivos que utilizan sus hijos.

Por otra parte, en el grupo de docentes que también fueron encuestados se identifica que la tecnología es considerada como un elemento que aporta grandes ventajas en el ámbito educativo, facilitando el aprendizaje de los alumnos, y que incluso puede ayudar a relacionarse mejor con el alumno y saber más sobre su personalidad, sus gustos o sus necesidades, además de fomentar el trabajo en equipo, la interacción con los compañeros, la creatividad y otras competencias sociales.

Ciberacoso aumentó 10% durante la pandemia en la Ciudad de México

La SSC informó que durante la pandemia el ciberacoso se incrementó un 10% en la Ciudad de México.

El oficial Edmundo Silva, policía segundo de la SSP de la CDMX recomendó que los padres de familia deben configurar controles parentales cuando entreguen dispositivos electrónicos a sus hijos menores de edad para mantenerse al tanto de lo que ven y con quién conversan. Así mismo, recomendó tener cuidado con los perfiles falsos, porque los infractores utilizan la «técnica de espejo», consistente en colocar una fotografía similar a la de sus víctimas y con gustos parecidos con el objetivo de crear una afinidad.

Con información de El Heraldo de México

Recomendaciones para el uso de navegadores

Un navegador web es un programa que nos brinda la capacidad de visualizar e interactuar con la WWW, lo que entre otros elementos incluye páginas web, videos e imágenes.

El acto de navegar la web significa entonces acceder a todos estos contenidos a través de un visualizador que es justamente el browser o navegador web.

¿Qué tan importantes son los navegadores web en nuestras vidas?

Se han convertido prácticamente en una necesidad, ya que es a través de ellos que podemos acceder a los sitios y portales que deseamos consultar para cuestiones muy personales como el entretenimiento, las noticias o la educación, pero dado que la gran mayoría de los sistemas de información se están migrando a la nube con el fin de acercar y facilitar la interacción con el grueso de la población, el instrumento de facto que brinda esa capacidad de interactuar es el navegador web. Con el navegador web se ha extendido la posibilidad de acceder a información de nuestras empresas, de nuestras escuelas o  de nuestros gobiernos, y además podemos hacerlo desde una gran variedad de dispositivos; podemos conectarnos desde una computadora, desde un dispositivo móvil, desde una tableta o incluso en dispositivos inteligentes, de manera que hoy podemos revisar nuestro correo electrónico, interactuar en redes sociales, acceder a servicios de nuestra organización o escuela, acceder a servicios en la nube y colaborar con otras personas en tiempo real; prácticamente hoy en día podemos interactuar con casi cualquier sistema de información a través de un navegador web.

¿Cuáles son los navegadores más usados?

En la actualidad hay una gran variedad de navegadores. Según StatCounter de Global Stats, a octubre de este 2021, los 3 principales navegadores más usados en todo tipo de plataformas son:

  • Google Chrome con 64 %
  • Safari con 19%
  • Edge con 4%

Un poquito más atrás están Firefox, Samsung Internet, Opera, Brave y otros navegadores no tan populares.

¿Cómo funciona un navegador web?

Probablemente muchos nos preguntemos, ¿qué es lo que está pasando cuando navegamos y accedemos a un sitio web? Nos parece importante explicarlo de manera general.

Cuando navegamos por Internet y hacemos clic en un enlace o introducimos una URL en la barra de direcciones de nuestro navegador, éste envía una solicitud a la computadora donde “vive” esa página para que pueda enviarnos los contenidos y los elementos que coinciden con nuestra solicitud. Cuando esta computadora recibe la petición, entonces envía estos elementos que habitualmente están codificados y llegan a nuestra computadora. Nuestro navegador interpreta esos elementos y los presenta en la pantalla de una manera que nosotros podemos entender, en este caso la página web. En esta interacción, nuestro navegador puede también enviar información, por ejemplo, nuestros datos para autenticarnos a dicho sitio, como son nuestros nombres de usuario y contraseñas. Esos datos los recibe la computadora donde vive la página que estamos visitando y con base en ello hay toda una lógica que permite o deniega nuestro acceso. Todo esto además sucede a una velocidad increíble.

Ahora bien, con base en todas estas interacciones, ¿cuáles son los principales riesgos a los que nos enfrentamos cuando navegamos en Internet?

Principales riesgos cuando navegamos

Después de los escándalos de los cuales hemos sido testigos, como lo fue Cambridge Analytica de Facebook, sin duda emerge la gran inquietud de nuestra privacidad. De hecho, hoy en día esta se ha convertido para nuestro bien en una prioridad para los desarrolladores de navegadores, sin embargo, esto puede parecer ser poco si lo comparamos con las capacidades y abundancia de los rastreadores de la industria publicitaria en la web. Recordemos que los datos se han convertido en el oro de esta época, y por ello todos estos rastreadores que viven en los sitios web, están al acecho de nuestros datos, los cuales recogen en gran medida de nuestra actividad a través de los navegadores.

Por otro lado, la gran cantidad de información que se gestiona a través de los navegadores es también un objetivo perseguido por el cibercrimen, ya que, si logra burlar los controles de seguridad que se habilitan en el navegador o en el servidor con el que deseamos interactuar, un cibercriminal podría interceptar datos que estemos intercambiando, como contraseñas o información sensible que estemos consultando o trasmitiendo.

También podemos ser atacados a través de nuestro navegador si logran infectarnos con malware, y de esta forma podrían tomar control de nuestro navegador forzándolo a realizar acciones no deseadas como acceder a sitios web, enviar información sin nuestro consentimiento o acceder a nuestros datos que se alojan en el navegador como contraseñas o incluso billeteras de criptomonedas.

En ese sentido, debemos estar atentos a protegernos de malware en nuestros equipos de cómputo y dispositivos con los que accedamos a navegar, tener precaución con re-direcciones de sitios web legítimos previamente infectados, no hacer clics en anuncios sospechosos o incluso que parecen inofensivos y estar atentos a ataques de ingeniería social que a través de phishing puedan llevarnos a estos sitios infectados. Es también común que en los sitios de navegación pública, como aeropuertos, cafés o plazas, los ciberatacantes instalen antenas de Wi-fi con nombres de redes similares a los de estos sitios con el fin de engañar a los usuarios y de esta forma lograr que se conecten a sus dispositivos, de manera que los atacantes puedan visualizar el tráfico de navegación sin ningún control que lo evite. En fin, existen muchos caminos que un cibercriminal puede seguir para aprovecharse de nuestro navegador y por lo tanto debemos estar muy atentos a ello.

Recomendaciones de protección

  • Realiza actualizaciones a tu sistema, a tu antivirus y mantén las actualizaciones automáticas de tu navegador, de esta manera al menos estarás protegido contra los ataques conocidos.
  • Deshabilita el rastreo de ubicación de tu navegador y las funciones de autocompletar del motor de búsqueda.
  • Deshabilita el autocompletado de contraseñas.
  • Muchos acostumbramos a instalar extensiones o plugins a nuestros navegadores porque nos facilitan la vida. Desinstala los que no uses porque pueden ser una puerta de entrada a tu navegador y mantenlos actualizados.
  • Usa extensiones de seguridad para bloquear la publicidad, las cookies o el rastreo de sitios. Algunas opciones que te pueden ayudar en este sentido son: Disconnect, DoNotTrackMe, Ghostery o uBlock.
  • Elimina regularmente tu historial de navegación y cookies. Puedes configurar tu navegador para que así lo haga cuando lo cierras.
  • No instales Java a menos que los necesites o habilítalo únicamente cuando los vayas a utilizar.
  • Fuerza que se cifren las comunicaciones usando HTTPS. Verifica los certificados del sitio que visitas para confirmar que no es un sitio apócrifo y que todo está en orden.
  • Para validar si un sitio es seguro para navegar puedes apoyarte además de herramientas como la de Google. Puedes realizar una búsqueda para revisar si es peligroso visitar un sitio web en: https://transparencyreport.google.com/safe-browsing/search
  • Puedes incrementar la privacidad cambiando el motor de búsqueda predeterminado, recomendamos DuckDuckGo. Aunque no tiene resultados en las búsquedas tan profundos como los de Google, no permite rastrear las búsquedas de los usuarios.
  • Considera complementar la privacidad  navegando a través de una VPN.
  • Te compartimos una matriz de capacidades y privacidad de diferentes navegadores que brinda https://privacytests.org/ y que te puede servir de guía para definir con qué browser navegar.

Provehito in altum
Por: Juan Pablo Carsi

Protege la privacidad de tus búsquedas en Google

Uno de los riesgos a los que nos exponemos al navegar en Internet es que toda nuestra actividad puede ser registrada, almacenada e incluso compartida sin que nos demos cuenta. Todo lo que buscas a través de Google se almacena y esta información puede ser accesible para cibercriminales en caso de tener éxito en el acceso a tu cuenta de Google o directamente a tu equipo de cómputo. Afortunadamente, Google ahora te permite añadir una contraseña a esa información para proteger la privacidad de esta información.

Imagen Benjamin Dada

¿Cómo añadir una contraseña al historial de Google?

  • Paso 1: Abre myactivity.google.com en tu navegador en donde tendrás acceso a las configuraciones relacionadas con tu actividad
  • Paso 2: Ubica la opción “Controles de la actividad de tu cuenta” en el menú izquierdo de tu pantalla
  • Paso 3: Ahora ubica la sección “Actividad en la web y en aplicaciones”
  • Paso 4: Ingresa en la sección “Gestionar actividad”
  • Paso 5: En la opción “Google protege tu privacidad y tu seguridad”, accede a “Gestionar verificación de mi actividad”
  • Paso 6: A continuación selecciona “Requerir verificación adicional” y “guardar”
  • Paso 7: Ingresa la contraseña con la que protegeras tu información de navegación en Google

Ref: BGR

Por Ana Cecilia Pérez

Intimidación y acoso en Facebook

Facebook publicó el martes por primera vez una serie de reportes que revelan la prevalencia de la intimidación y el acoso en su plataforma, diciendo que por cada 10,000 vistas en el sitio en el tercer trimestre ese tipo de contenido apareció entre 14 y 15 veces, mientras que en Instagram apareció entre 5 y 6 veces por cada 10,000 vistas de contenido.

Debemos recordar que la red social da a conocer estas cifras en medio del escándalo de la filtración de los “Facebook Papers”, donde entre otros aspectos se destaca que la compañía ha privilegiado sus ganancias por encima de la privacidad y seguridad de sus usuarios, incluyendo los menores de edad, así como el conocimiento de los efectos de Instagram en la salud mental de los adolescentes sin realizar lo suficiente para aminorarlo.

Con información de El Economista

Día Internacional contra la Violencia y el Acoso Escolar

¿Sabías que hoy es el Día Internacional contra la Violencia y el Acoso Escolar, incluido el Ciberacoso?

La UNESCO reconoce que este tipo de violencia que se presenta en las escuelas en todas sus formas es una violación de los derechos de los niños y adolescentes a la educación, la salud y el bienestar.

Este día se conmemora el primer jueves de noviembre, y este año el Día Internacional promueve el tema “Lucha contra el ciberacoso y otras formas de violencia en línea que involucran a niños y jóvenes”.

A medida que los países responden al COVID-19 en distintas etapas, la vida y la educación de los niños y jóvenes de todo el mundo se han movido cada vez más a un mundo en línea, lo cual ha generado un mayor tiempo en pantalla de los niños. Si bien el acceso en línea presenta oportunidades de conexión y aprendizaje, también pone cada vez más a los niños y jóvenes en riesgo de violencia en línea.

Aunque los datos globales son limitados, la evidencia muestra que el ciberacoso ha aumentado en varias regiones durante la pandemia. Los datos de varios países también revelan que los niños, en particular las niñas de entre 11 y 13 años, corren cada vez más el riesgo de ser blanco de depredadores sexuales criminales.

Aunque la violencia en línea no se limita a las instalaciones de la escuela, el sistema educativo tiene un papel importante que desempeñar para abordar la seguridad en línea, la ciudadanía digital y el uso de la tecnología. La educación formal puede y debe desempeñar un papel clave a la hora de proporcionar a los niños y jóvenes los conocimientos y las habilidades para identificar la violencia en línea y protegerse de sus diferentes formas, ya sea perpetrada por sus pares o por adultos.

La violencia en línea, incluido el ciberacoso, tiene un efecto negativo en el rendimiento académico, la salud mental y la calidad de vida de los estudiantes. Los niños que son acosados ​​con frecuencia tienen casi tres veces más probabilidades de sentirse excluidos en la escuela en comparación con los que no lo son. También tienen el doble de probabilidades de perder la escuela y tienen una mayor tendencia a dejar la educación formal después de terminar la escuela secundaria.

Este Día hace un llamado a la conciencia global sobre el problema de la violencia en línea y el ciberacoso, sus consecuencias y la necesidad de ponerle fin. Llama la atención de estudiantes, padres, miembros de la comunidad educativa, autoridades educativas y una variedad de sectores y socios, incluida la industria de la tecnología, para alentar a todos a participar en la prevención de la violencia en línea para la seguridad y el bienestar de los niños y niñas. juventud.

Promovamos la conciencia global sobre este problema, sus consecuencias y la necesidad de ponerle fin.

¡Di NO al ciberacoso!

Con información de UNESCO