Covid-19 abrió la puerta al mundo educativo en línea

Un iceberg es un témpano de hielo gigantesco que deambula sin rumbo alguno por el mar y el cual puede provocar que enormes embarcaciones, como el histórico Titanic, se desestabilicen.

Dentro de la tormenta que vivimos con la pandemia y con la aparición del “iceberg” llamado Covid-19, la mayoría de las instituciones educativas se vieron en la necesidad de cerrar sus puertas de manera inmediata con la finalidad de evitar el choque con este témpano; ya que a pesar de que había llegado a desplazarse en otros mares, desafortunadamente, el mar de muchas escuelas no estaba preparado para su llegada.

Cuando me enteré de que esta tormenta había provocado una serie de naufragios, les confieso que me asusté; no podía creer que en tan poco tiempo este virus había viajado tan rápido de una nación a otra y había comenzado a causar daños, particularmente en la educación. Como docente me preocupé aún más cuando se empezaron a cerrar las escuelas, pues cada vez se acercaba más este iceberg; hasta que llegó el momento de un absoluto silencio en mi aula, las puertas se cerraron y mis niños se fueron a casa con sus tareas en mano.

Les comparto que algunos de mis estudiantes me preocupan más, ya que no cuentan con los recursos necesarios para trabajar desde casa, alrededor del 30% de ellos. Tristemente, ya formamos parte de las estadísticas que comparte la UNESCO respecto al seguimiento de cierre de escuelas a nivel mundial:


1,576,021,818 estudiantes afectados
91.3% del total de alumnos matriculados
188 cierres a nivel nacional
.

Estos cierres que se hacen en cada país están afectando a más del 91% de la población estudiantil del mundo. Muchos otros países han implementado cierres localizados que impactan a millones de estudiantes más. Según la UNESCO unos 63 millones de docentes de primaria y secundaria en el mundo están afectados por el cierre de los centros escolares en 165 países.

¿Qué ha sucedido en nuestro país?

Este iceberg Covid-19 movilizó la construcción de un “Titanic” de plataformas educativas en línea e hizo una invitación al zarpe de manera inmediata, pero la realidad es que aun las instituciones educativas más dotadas de herramientas de alta tecnología no contaban con los boletos de primera clase para todos los educandos; es decir, canales, soporte, protección y capacitación para tener un abordaje seguro. No obstante, todos los docentes y directivos unieron esfuerzos para brindar un boleto de primera clase a sus alumnos y continuar con la educación en México a pesar de la catástrofe.

Es así que, los maestros y directivos decidieron capacitarse de manera autónoma para el manejo de las TIC (las cuales para muchos es un tema complicado pues no las manipulan al cien por ciento). Bajo esas condiciones tuvieron que invitar a sus estudiantes a subir al navío con el salvavidas parchado para la implementación de la enseñanza virtual. Extendieron una invitación a la comunidad educativa para que emprendieran este viaje por medio de comunicados tanto impresos como digitales o pasando la voz.

Nuestro “Titanic”, con plataformas educativas gratuitas, pero con nulas estrategias y normas de seguridad y protección de privacidad de los menores, no contempló el choque con este iceberg Covid-19. Los más afectados han sido los pasajeros carentes de recursos, ya que, derivado del contexto de estos estudiantes, no pudieron conseguir un pasaje de primera clase y, aún más desalentador, no contarán con todas las comodidades para acceder a las plataformas y continuar con su proceso de aprendizaje en línea en un futuro cercano. Por otra parte, aquellos que sí tuvieron la posibilidad de abordar tendrán un viaje donde no se incluyen algunos salvavidas para manejar los riesgos y amenazas en el océano del ciberespacio.

Finalmente, sabemos que la tecnología nos abre las puertas a un mundo lleno de oportunidades para el desarrollo de la creatividad y la innovación, pero también nos puede poner un freno si no contamos con capacitación, medidas de seguridad e infraestructura adecuada. Es un buen momento para contemplar al menos algunas recomendaciones que ayuden a parchar esos salvavidas, tales como:

  • Definir una plataforma que no tenga problemas de privacidad.
  • Establecer reglas en el uso de la plataforma. De la misma manera que hay reglas en el salón de clase, debe haber en el aula virtual, buscando que en todo momento se cuide la privacidad de los alumnos.
  • No compartir enlaces de reuniones en plataformas públicas o medios sociales. Solo enviar el enlace directamente a aquellos que necesitan unirse a la clase.
  • Crear contraseñas para que los participantes la utilicen al unirse a la clase.
  • Cerrar las salas una vez que todos los participantes estén dentro.
  • Deshabilitar la función de compartir pantalla entre los participantes para asegurarse de que no se pierda el control de la reunión.
  • Desactivar intercambio de archivos y mensajería privada para evitar conversaciones paralelas inapropiadas sin su consentimiento.

Tengo la esperanza de que este momento que estamos viviendo nos permita sentar las bases para fomentar Escuelas Ciberseguras.

Mi reconocimiento a todos los maestros del mundo por poner el corazón cuidando la educación de sus alumnos aun a la distancia.
Por Lupita Mejía

Tik Tok: Qué hacer para proteger tus datos personales

Tik Tok es una nueva aplicación que está causando revuelo entre niños y adolescentes. Es muy popular y tiene cada vez más adeptos. Con ella puedes ver y realizar videos, descargar los de otros usuarios y usar música para armar tus propias versiones, y todo ello en episodios de 15 segundos o más. Además, puedes crear videos en directo y obtener regalos o monedas que podrás canjear si logras tener más de mil seguidores. Sin embargo, es importante, como en cualquier aplicación, que exista una supervisión de los padres, pues existen contenidos conocidos como “retos” que ponen en peligro a la comunidad suscrita a la app al enviarles información sugestiva que pone en riesgo la vida.

Al día de hoy, la aplicación de origen chino solo puede ser usada por mayores de 13 años. Como con cualquier aplicación y contenido en Internet, los niños deben ser supervisados por sus padres o algún adulto de confianza al usarla. Si bien es cierto que solo los mayores de 13 años tienen permitido iniciar sesión, también lo es que hay usuarios menores de ese rango de edad usándola sin que exista un filtro o restricción por parte de los creadores.

 En Estados Unidos, Tik Tok  tuvo que pagar una multa muy cuantiosa impuesta por la Comisión Federal de Comercio (FTC) por violar la ley de privacidad de los niños conocida como LEY COPPA (Children’s Online Privacy Protection Act), pues la aplicación recopilaba información de menores de 13 años sin el consentimiento de sus padres. Por lo anterior, se prohibió el acceso a menores de 13 años, pero no evitó que menores de 13 años la utilicen ya que no existen verdaderos filtros ni supervisión eficaz por parte de la compañía.

Asimismo, el tipo de información personal que recaba esta aplicación, con quién la comparte y cómo la usa, es todavía más preocupante y merecedora de supervisión para tomar decisiones y acciones al momento de iniciar sesión; por lo que se sugiere modificar los perfiles de configuración y permisos.

Qué tipo de datos personales recaba

1.- De perfil: nombre de usuario, fecha de nacimiento, dirección de correo electrónico, número de teléfono, fotografía y video; sexo y edad con el fin de personalizar el contenido

2.- De comportamiento: contenido que se genera en la plataforma, elección del idioma, fotografías y videos que se suben y los comentarios que se realizan

3.- Interacción con la plataforma: qué anuncios, videos y problemas se ven, el contenido de lo que les gusta o guardan en favoritos, incluidos los intereses

4.- Datos de terceros: se puede optar por compartir datos de otras cuentas de redes sociales como Facebook, Twitter, Instagram o Google y de ahí obtener la lista de contactos.

5.- Dirección IP e historial de navegación: el proveedor de servicios móviles, la configuración de la zona horaria, el identificador para fines publicitarios y la versión de la aplicación que se esta usando.

6.- El modelo del dispositivo por medio del cual se ingresa, el sistema, el tipo de red, la resolución de la pantalla y el sistema operativo y cuando se inicia sesión desde varios dispositivos se puede obtener la identificación de la actividad en todos los dispositivos.

7.- La localización, la región y datos de GPS e información de ubicación del dispositivo móvil.

Con quién se comparten estos datos:

  1. Con anunciantes y redes de publicidad
  2. Socios Comerciales
  3. Proveedores de pago
  4. Proveedores de servicio en la nube
  5. Proveedores de análisis
  6. Con otros miembros, filiales o afiliados del grupo empresarial
  7. Con el público en general si se trata de un perfil público

Cómo los usa:

  • Notificar cambios en los servicios
  • Proporcionar soporte al usuario
  • Cumplir términos y condiciones
  • Administrar la plataforma
  • Personalizar el contenido de interés
  • Habilitar la interacción con otros usuarios
  • Servicio de mensajería
  • Habilitar la participación en programas virtuales
  • Detección de abusos, fraudes, actividades ilegales
  • Garantizar la seguridad y protección al revisar el contenido de los usuarios, los mensajes y metadatos inapropiados
  • Promover asuntos populares, hashtags y campañas
  • GARANTIZAR QUE SE TIENE LA EDAD SUFICIENTE PARA UTLIZAR LA PLATAFORMA según lo exige la ley.

Con todo esto debemos estar conscientes que al aceptar haber leído el aviso de privacidad y estar de acuerdo con su contenido, le damos, de manera automática, permiso para todo lo anterior. Si quieres restringir el uso de tus datos, configura el perfil de manera correcta no haciéndolo público, o bien haz uso de tus derechos ARCO (acceso, rectificación, cancelación u oposición) al correo privacy@tiktok.com

Además, te dejo algunos tips más para evitar ver contenido inapropiado, pues es claro que la aplicación NO GARANTIZA filtros según la edad para utilizarla:

  • Tienes la posibilidad de dar “no me gusta” para que no te vuelva a sugerir videos similares, aunque en realidad el nombre debe ser “no me interesa” siendo muy simple su implementación, basta con colocar el dedo por más de dos segundos sobre el video y en seguida aparece un corazón roto con la leyenda no me interesa y no vuelves a recibir videos similares;
  • Otra opción más, que todo video juego, aplicación o interacción digital debería tener, es la que se llama “DESINTOXICACION DIGITAL”. Cuando la activas, puedes gestionar el tiempo de pantalla para no pasar de dos horas de uso al día y para que cambie todo cada 30 días;
  •  Puedes gestionar la aparición de videos que puedan ser inapropiados usando el “modo restringido” que desactivará las emisiones en directo, la compra de monedas, la retirada de fondos o el envío de regalos;
  •  Y si la preocupación es la gestión de datos también tiene una opción para “ahorro de datos”.

Por Viridiana Aguijosa

El regalo inesperado

Con las nuevas tecnologías, no podemos evitar que los niños estén en contacto con los medios digitales; por lo tanto, debemos tomar precauciones.

En las pasadas fiestas decembrinas, hubo muchísimos regalos y peticiones para Santa; tal vez, los pequeños habían encargado algún dispositivo como: teléfonos inteligentes, consolas, tabletas, etc. Y en algunos casos, muchos pequeños fueron premiados con alguno de ellos.

Hoy, llegan al colegio estrenando y compartiendo que han aprendido cómo utilizarlos al máximo. Es impresionante ver que, a tan corta edad, puedan manipular un dispositivo e incluso, sin haber leído un instructivo previo, haciéndolo todo por intuición. Es ahí donde, como padres debemos estar al tanto de sus actividades, de los accesos que les estamos otorgando o, peor aún: debemos ser conscientes de que les dejamos totalmente abierta la puerta a un mundo digital que está lleno de riesgos y amenazas. Por tal motivo, no debemos bajar la guardia y debemos actualizarnos constantemente, debemos convertirnos en monitores con el fin de proteger la seguridad de nuestros pequeños. Tenemos que concientizarlos acerca del uso adecuado de sus dispositivos y hablarles abiertamente de las consecuencias que existen al manipularlos indebidamente o al jugar con contenido inapropiado.

Cuando nuestros pequeños comienzan a experimentar con aplicaciones populares como las que les permiten crear sus propios videos llenos de contenido inimaginable -hacer caras chistosas, bailar, contar un chiste, imitar a alguien, posar, etc.- y lo hacen sin establecer controles de privacidad adecuados, por lo que corren el riesgo de ser contactados y acosados por personas sin escrúpulos e incluso, con intenciones perversas.

Recuerda que el ciberacoso es una forma de acoso y agresión que se produce entre pares teniendo como medio el Internet, el celular u otra tecnología, con la intención de propagar mensajes o imágenes crueles que son visualizadas por varias personas. La reproducción rápida de mensajes y su permanencia en la web resultan una pesadilla para la víctima.

Lo anterior está demostrado por las estadísticas que indican que el 44.7% de alumnos en México ha sufrido algún acto de ciberacoso como violencia verbal, psicológica y física según la OCDE.

Hay un gran peligro que corren nuestros pequeños al grabarse y compartir el contenido con amigos o al subirlo a sus redes sociales; están permitiendo que su intimidad quede expuesta en la red sin saber que pueden ser víctimas de acoso, burlas o amenazas. Por supuesto, sabemos que el mundo digital no es del todo malo, pero ellos tienen que estar preparados e informados para saber cómo actuar y cómo comunicar cualquier tipo de circunstancia en donde se sientan amenazados, intimidados e inseguros. Fomentemos en casa un sano ambiente de comunicación y de confianza con nuestros chicos, así nunca tendrán la necesidad de ocultarnos nada.
Les dejo algunos consejos para que nuestros niños no corran el riesgo de ser acosados por ciberdelincuentes:

  • Si les obsequias algún dispositivo asegúrate de protegerlo con los controles parentales.
  • Platica abiertamente de las consecuencias que existen si comparten contenido de índole sexual.
  • Recuérdales que su intimidad es privada y que no tiene que exhibirse con nadie, ni con sus amigos.
  • Nadie los puede obligar a hacer retos para poder formar parte del grupo de amigos.
  • Nunca deben acceder a las aplicaciones que no son apropiadas para su edad.
  • Si deciden crear su red social cuando son menores de edad, forzosamente tiene que estar bajo supervisión de algún adulto
  • Por ningún motivo deben aceptar solicitud de amistad de ningún extraño
  • Adviérteles que una vez que comparta contenido inapropiado no lo podrán recuperar.
  • Revisa las políticas de privacidad de las aplicaciones que quieran usar.
  • Revisa periódicamente sus actividades en el dispositivo.
  • Platica constantemente sobre cuáles son las aplicaciones que le llaman la atención y por qué.

Permítete ser un principiante, nadie empieza siendo perfecto.
Por Lupita Mejía

Recomendaciones para instituciones educativas (Segunda parte)

Parte 2

En la entrega anterior describimos algunos riesgos de instituciones educativas cuando deciden introducir plataformas digitales como habilitadores de métodos educativos. Ahora nos centraremos en mayor medida en recomendaciones.

Escuelas Ciberseguras recomienda:

Para la plataforma tecnológica (de un tercero o hecha en casa), ya sea que estén por seleccionarla o ya se encuentre en producción, es necesario:

  • Revisar que el fabricante o proveedor demuestre los controles de seguridad para prevenir un incidente de seguridad (violaciones de privacidad, robo de información, etc.)
  • Solicitar un reporte de análisis de riesgos de la plataforma tecnológica.
  • Validar que cuente con protocolos de actuación y de comunicación en caso de ocurrir un incidente de seguridad.
  • Validar las implicaciones legales, administrativas y de reputación a las que estaría sujeta la institución.

Para los dispositivos móviles, es necesario normar:

  • La edad a partir de la cual está permitido el uso de dispositivos móviles, además de los horarios y tipo de uso dentro de las instalaciones de la institución educativa.
  • El acceso y uso a través de dispositivos móviles de la red e internet que la institución educativa proporciona.
  • Las aplicaciones autorizadas en los dispositivos móviles que se utilizan como un instrumento adicional del proceso educativo.
  • El uso de antivirus en todos los dispositivos que se conecten con la red escolar.
  • El monitoreo de las actividades que ocurren en la red y el filtro de contenidos inapropiados.

Educar en Conciencia y Civismo Digital:

  • Establecer sesiones de civismo digital acordes a la edad de la comunidad educativa y su nivel de interacción con las plataformas digitales.
  • Implementar un programa de concienciación periódico dirigido a padres de familia con el fin de mantenerlos actualizados y de apoyarlos en la toma de decisiones sobre los riesgos y cuidados de su núcleo familiar en el uso e interacción con plataformas tecnológicas.
  • Adoptar políticas y normativas de uso y respeto entre la comunidad a través de plataformas tecnológicas mediante responsivas y cartas compromiso aceptadas y firmadas por todos los miembros de la comunidad educativa.

“Recuerda, el segundo hogar de nuestros niños y jóvenes es la escuela. Edúcalos, hazlos conscientes, guíalos y protégelos en su adopción e interacción con las plataformas tecnológicas.”

Por Ana Cecilia Pérez

Recomendaciones para instituciones educativas

Parte 1

Hoy en día la educación continúa evolucionando gracias a los avances tecnológicos. Estos permiten que los alumnos interactúen con plataformas tecnológicas que proporcionan un aprendizaje interactivo y lúdico de conceptos, teorías y nuevas formas de solucionar problemas y entender el mundo.

Internet: su uso en instituciones educativas se ha vuelto fundamental. Las enciclopedias y bibliotecas físicas que se utilizaban en investigaciones para cumplir con una tarea o como método de estudio para un examen quedaron atrás. Internet se ha convertido en la biblioteca digital más completa (tanto de información cierta como falsa).

Cuando una institución educativa decide introducir plataformas digitales como habilitadores de métodos educativos, es importante que tomen en cuenta las siguientes recomendaciones:

  • Establecer su política de uso de internet
  • Establecer responsabilidades, compromisos y sanciones
  • Implementar controles que permitan filtrar y bloquear contenido no apto o autorizado para la comunidad educativa
  • Implementar sesiones de educación (Civismo digital) y concienciación sobre las amenazas y peligros del internet

Es importante que la institución educativa se asegure de tener las respuestas a las siguientes preguntas:

Si se comete un crimen como los siguientes a través de alguna de sus plataformas digitales, ¿la institución educativa sabe cómo reaccionar?

  • Una extorsión
  • Un fraude
  • Ataques cibernéticos a otras entidades
  • Conspiraciones
  • Robo de información
  • Aprovechamiento de recursos tecnológicos de otra entidad
  • Etc.

Si un miembro de su comunidad realiza alguna de las siguientes acciones, ¿la institución educativa sabe cuáles son sus obligaciones legales?

  • Suplantar la identidad de un compañero
  • Traficar con información del colegio
  • Conspirar con otros miembros para cometer un acto ilícito

Si la comunidad educativa fuera víctima de alguna de las siguientes situaciones, ¿sabe cómo responder?

  • Robo de datos personales de miembros de su comunidad
  • Extorsión a través del secuestro de su información y de la imposibilidad de continuar con sus actividades en sus plataformas digitales
  • Uso de la plataforma tecnológica para la minería de datos, ya sea a través de miembros de su comunidad o personas ajenas a esta

¿Cuenta con políticas de uso de las Plataformas de colaboración?

Estas plataformas ampliamente manejadas en el ámbito profesional son también utilizadas para que los estudiantes trabajen de manera colaborativa, sin embargo, estas a su vez podrían prestarse para:

  • Agredir
  • Humillar
  • Compartir información ofensiva
  • Compartir información no relacionada con el ambiente y objetivos escolares
  • Suplantación de identidad

Al seleccionar las plataformas de colaboración, es importante que la institución educativa revise no sólo las funcionalidades tecnológicas, sino también temas de seguridad como:

  • Los controles y el compromiso del proveedor y fabricante con respecto a la protección de información que se almacenará, procesará y/o transmitirá desde su plataforma.
  • Líneas de acción y sanciones en caso de que el proveedor de la plataforma sea víctima de un robo de información que comprometa a la institución educativa.

Redes sociales: hoy en día uno de los medios de comunicación más utilizado son las diversas plataformas de redes sociales, ya sean propias de la institución o las redes privadas de cada integrante de la comunidad educativa. Por este motivo es importante establecer reglas sobre su uso, publicación, actuación, etc. Por ejemplo, se debe normar qué información SI y qué información NO puede publicarse:

  • Resguardar la información personal de los miembros de la comunidad
  • Evitar comentarios relacionados con temas controversiales como religión, política, etc.  utilizando el nombre de la institución educativa
  • Evitar mensajes inapropiados entre miembros de la misma comunidad
  • Evitar publicar posturas sobre temas públicos en nombre de la comunidad

En nuestra siguiente publicación encontrarás las recomendaciones que Escuelas Ciberseguras brinda a tu institución educativa...

Por Ana Cecilia Pérez

4 Consejos para compartir con los niños para la seguridad de sus dispositivos

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos recomiendan cómo deben protegerse a nuestros hijos en el ciberespacio.

Las vacaciones están terminando y sus hijos adoran sus nuevos juguetes y dispositivos favoritos conectados a Internet. Seguramente Usted ha cambiado la contraseña predeterminada en los juguetes y dispositivos de alta tecnología que tienen Bluetooth o Wi-Fi. Ha verificado la sugerencia de edad y las capacidades de conectividad y ha comprado en consecuencia. Es probable que haya seguido adelante y configurado cuentas no administrativas para que sus hijos no puedan cambiar la configuración o descargar o instalar aplicaciones sin su consentimiento. Todos estos son excelentes consejos y absolutamente vitales para regalar dispositivos conectados a Internet que esperamos que haya seguido con nosotros durante todo el año. Pero esto es solo la mitad de la batalla. A medida que los niños reciben dispositivos que tienen acceso al mundo exterior, es importante recordarles algunos consejos clave para asegurarse de que se mantengan seguros en línea.

Los dispositivos van y vienen, pero el conocimiento y la conciencia de ciberseguridad duran toda la vida. Comparta estos 4 consejos con sus hijos para que comiencen con el pie derecho con sus dispositivos nuevos (o existentes) conectados a Internet.

  1. Recuerde a sus hijos que no compartan ninguna información personal, como su dirección, número de teléfono o dirección de correo electrónico. Los depredadores escanean esa información y la usan para rastrear los movimientos de los niños e intentan conectarse con ellos.
  2. Recuerde a sus hijos que denuncien cualquier incidente de ciberacoso y que traten a los demás de la forma en que les gustaría ser tratados. Las vacaciones pueden ser un momento difícil para algunas familias, y los niños pueden recurrir a las redes sociales para expresar sus sentimientos. Esté atento a las señales de que su hijo está siendo intimidado.
  3. Asegúrese de que sus hijos solo sepan conectarse a redes Wi-Fi confiables y evitar iniciar sesión en cuentas confidenciales como el correo electrónico o las redes sociales cuando están lejos de una red segura.
  4. Con tantas fotos preciosas de familiares y amigos tomadas durante la temporada, recuerde a los niños que no publiquen fotos de amigos sin su permiso. Todos merecen el derecho de tomar sus propias decisiones sobre su privacidad.

Con suerte, recordó incluir materiales de seguridad en línea con su obsequio, como actividades y cómics con Garfield y sus amigos. Si te olvidaste, ciertamente no es demasiado tarde. ¡Permítanos ayudarlo a enseñar a sus hijos cómo estar seguros en línea en un increíble especial para comenzar! Si requieres información para materiales en México, por favor ¡contáctanos¡ En la parte superior de la página podrá encontrar varios canales de comunicación con Familias Ciberseguras.

Ha sido un año INCREÍBLE en el Centro , y esperamos que continúen siguiéndonos durante todo el Año Nuevo. Denos Me gusta en Facebook , Twitter e Instagram . Comparte nuestras publicaciones y participa en la conversación . De parte de todos nosotros en el Centro, ¡Feliz Año Nuevo!

Cómo proteger la privacidad de nuestros datos

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos recomiendan cómo proteger la privacidad de nuestros datos.

Los casos de robo de identidad y violaciones de datos nos han hecho más cautelosos al proporcionar información personal. ¿Cómo se almacena mi información personal? ¿Cómo se va a usar? ¿Por qué necesitan mi información personal? Todas estas son preguntas que debemos hacernos al hacer una compra, completar un formulario o registrarse para un evento.

El 28 de enero, Día de la Privacidad de Datos, es un buen momento para recordar las mejores prácticas de privacidad de datos y explorar oportunidades para difundir acerca de mantener privada nuestra información personal. Como «Campeones del Día de Privacidad de Datos», el Centro ofrece las siguientes ideas:

En tu comunidad:

  • Comparte tu conocimiento de privacidad como voluntario en una escuela local, centro de atención para personas mayores u organización basada en la fe. Usa los recursos gratuitos del Centro para correr la voz.
  • Se parte del Día de la Seguridad Cibernética de Tampa Bay al patrocinar a 30 o 1,000 niños para recibir las Aventuras de Seguridad Cibernética de Garfield de forma gratuita.
  • Use el código de promoción Privacy2020 al finalizar la compra para obtener Garfield’s Cyber ​​Safety Adventures – Lección de privacidad por solo $ 40 USD. ¡Viene con todo lo que necesitas para 30 niños! Si requieres más información para tener las lecciones en México, por favor contáctanos (en la parte superior de la página hay varios canales de comunicación).

En casa:

  • La información personal es como el dinero. Valórala. Protégela. Considera detenidamente cómo se recopila su información personal a través de aplicaciones y sitios web.
  • Comparte con cuidado. Piensa antes de publicar sobre ti y otros en línea. Considera lo que revela una publicación, quién podría verla y cómo podría percibirse ahora y en el futuro.
  • ¿Deseas ver o cambiar tu configuración de privacidad / seguridad, pero no sabes dónde hacerlo? Usa estos enlaces directos para actualizar tu configuración de privacidad en dispositivos populares y servicios en línea.

En el trabajo:

  • Mantén una computadora limpia. Tener el último software de seguridad, navegador web, sistema operativo y dispositivo es la mejor defensa contra virus, malware y otras amenazas en línea.
  • La privacidad es buena para los negocios. Involucra a los empleados con iniciativas como almuerzo y aprendizaje, videos divertidos y concursos.

Recursos proporcionados en asociación con Stay Safe Online.

Policía interroga a dispositivo Alexa en busca de pistas en crimen

El diario SunSentinel de Florida informó la semana pasada que la Policía de Hallandale Beach planea interrogar a un posible testigo de un crimen fatal: un dispositivo Alexa de Amazon.

Los dispositivos Echo y Echo Dot de Amazon, al igual que otros dispositivos inteligentes, escuchan constantemente una «palabra de activación» que indica cuándo su usuario quiere algo, por ejemplo: escuchar una canción, responder una pregunta o pedir un producto. Pero la policía tiene la sospecha de que el dispositivo «Alexa» después de la palabra de alerta de la víctima, podría haber escuchado y registrado más que un pedido de compras.

La policía acusó a Adam Reechard Crespo de asesinar a su novia, Silvia Galva. El reporte de la Policía señala que cuando llegó al departamento, encontraron a Galva en una de las habitaciones del condominio de Crespo. Una amiga de Galva estaba en el condominio en ese momento y le dijo a la policía que había escuchado discusiones viniendo de la habitación pero que no podía ver los detalles de la pelea.

Ahí es donde entra Alexa. El asistente de voz, que se ejecuta en los altavoces inteligentes Echo de Amazon, espera su palabra de activación (el valor predeterminado es «Alexa», aunque los propietarios pueden cambiarlo a «Amazon», «Computadora» o «Echo») y luego comienza a escuchar los comandos . En otras palabras, comienza a grabar.

Esta no es la primera ocasión que la policía analiza las grabaciones de un dispositivo Echo para ayudar a resolver crímenes. En 2015, la policía de Arkansas intentó obtener datos de un Echo que encontraron en la escena del crimen después de que un hombre fue estrangulado en una bañera de hidromasaje, aunque lo que Alexa registró, no fue evidencia concluyente de un asesinato.

Hackers pueden aprovecharse de Alexa y Google Home para espiar y robar contraseñas

El portal ArsTechnica ha publicado un reportaje sobre las preocupaciones alrededor de aplicaciones maliciosas desarrolladas por terceros con el fin de aprovechar dispositivos inteligentes para espiar a usuarios y robar contraseñas.

Por ahora, las amenazas a la privacidad planteadas por Amazon Alexa y Google Home son de conocimiento común. Los trabajadores de ambas compañías habitualmente han escuchado audios de usuarios.

Ahora, hay una nueva preocupación: aplicaciones maliciosas desarrolladas por terceros y alojadas por Amazon o Google. La amenaza no es solo teórica. Hackers de Whitehat en los laboratorios de investigación de seguridad de Alemania desarrollaron ocho aplicaciones (cuatro «habilidades» de Alexa y cuatro «acciones» de Google Home) que superaron los procesos de investigación de seguridad de ambas empresas. Las habilidades o acciones se presentan como aplicaciones simples para verificar horóscopos, con la excepción de uno, que se hizo pasar por un generador de números aleatorios. Detrás de escena, estos «espías inteligentes», como los llaman los investigadores, espiaban subrepticiamente a los usuarios y además roban sus contraseñas.

«Siempre estuvo claro que esos asistentes de voz tienen implicaciones de privacidad, ya que Google y Amazon reciben comandos de voz, y esto posiblemente genera en ocasiones accidentes», señala Fabian Bräunlein, consultor senior de seguridad de SRLabs. «Ahora mostramos que, no solo los fabricantes, sino también … los hackers pueden abusar de esos asistentes de voz para entrometerse en la privacidad de alguien».

Las aplicaciones maliciosas tenían diferentes nombres y formas de trabajar ligeramente diferentes, pero todas seguían flujos similares. Un usuario diría una frase como: «Hola Alexa, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro» o «OK Google, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro». Las aplicaciones de espionaje respondieron con la información solicitada, mientras que las aplicaciones de phishing dieron un mensaje de error falso. Luego, las aplicaciones dieron la impresión de que ya no se estaban ejecutando cuando, de hecho, esperaron en silencio la siguiente fase del ataque.

Después de reportar estas aplicaciones ambas empresas las eliminaron de sus tiendas de aplicaciones. Es alentador que Amazon y Google hayan eliminado las aplicaciones y estén fortaleciendo sus procesos de revisión para evitar que aplicaciones similares estén disponibles. Pero el éxito de SRLabs plantea serias preocupaciones. Google Play tiene una larga historia de hospedaje de aplicaciones maliciosas que generan malware sofisticado de vigilancia, en al menos un caso, dijeron los investigadores, para que el gobierno de Egipto pueda espiar a sus propios ciudadanos. Otras aplicaciones maliciosas de Google Play han robado criptomonedas de usuarios y ejecutado cargas secretas de código. Este tipo de aplicaciones se han escapado rutinariamente del proceso de investigación de Google durante años.

Hay poca o ninguna evidencia de que las aplicaciones de terceros estén amenazando activamente a los usuarios de Alexa y Google Home ahora, pero la investigación de SRLabs sugiere que la posibilidad de ninguna manera es descabelladaLos riesgos planteados por Alexa, Google Home y otras aplicaciones que siempre escuchan superan sus beneficios. La investigación de SRLabs Smart Spies solo aumenta la creencia de que la mayoría de las personas no deberían confiar en estos dispositivos.

Facebook suspende decenas de miles de aplicaciones

El gigante de los medio sociales, que ha estado en medio del ojo del huracán por no salvaguardar de manera adecuada la información personal de sus 2.000 millones de usuarios, ha suspendido decenas de miles de aplicaciones por una diversidad de violaciones, incluido el intercambio indebido de datos privados.

En información publicada el pasado viernes, el vicepresidente de productos de Facebook, Ime Archibong, señaló que la medida era parte de una revisión en curso que comenzó en marzo de 2018, tras las revelaciones de que, dos años antes, Cambridge Analytica utilizó la información personal de hasta 87 millones de Facebook usuarios para crear perfiles de votantes para la campaña presidencial del presidente Donald Trump.

Las decenas de miles de aplicaciones se asociaron con unos 400 desarrolladores. Si bien algunas de las aplicaciones fueron suspendidas, en algunos casos otras fueron completamente prohibidas. Las violaciones que llevaron a la prohibición incluyeron compartir de manera inapropiada los datos obtenidos de la plataforma de Facebook, permitir que los datos estén disponibles sin proteger las identidades del usuario o violaciones claras de los términos de servicio de la red social.

Una de las pocas aplicaciones que Facebook identificó se llamaba myPersonality. Según Archibong, «compartió información con investigadores y compañías con protecciones limitadas, y luego rechazó nuestra solicitud de participar en una auditoría».

La publicación del viernes señaló que Facebook emprendió acciones legales contra algunos grupos asociados con las aplicaciones. Las compañías LionMobi y JediMobi, dijo Archibong, usaron sus aplicaciones para infectar los teléfonos de los usuarios con malware en un esquema de generación de ganancias. Facebook ya detuvo el presunto fraude y reembolsó a los anunciantes. Facebook también demandó a los hombres ucranianos Gleb Sluchevsky y Andrey Gorbachov por supuestamente usar aplicaciones de prueba para obtener datos de Facebook de los usuarios. Facebook también demandó a la compañía surcoreana de análisis de datos Rankwave por presuntamente no cooperar con la investigación.

Según The New York Times , los documentos de la corte presentados en la corte estatal de Boston como parte de una investigación realizada por el fiscal general de Massachusetts en Facebook muestran que la compañía ha suspendido 69,000 aplicaciones. De ellos, 10,000 fueron eliminados de Facebook por apropiarse indebidamente de los datos de los usuarios de Facebook, informó el NYT.

En los últimos 12 meses, Facebook ha enfrentado críticas mordaces por prácticas que han revelado información personal de sus usuarios. En julio, la compañía acordó pagar a la Comisión Federal de Comercio $ 5 mil millones para liquidar los cargos que «subvirtieron las opciones de privacidad de los usuarios para satisfacer sus propios intereses comerciales».

Las revelaciones del viernes sugieren que el alcance de las controversias de privacidad puede ser mayor de lo que los funcionarios de la compañía han reconocido anteriormente. Ahora sería un buen momento para los lectores que usan Facebook para revisar las aplicaciones que han instalado y eliminar cualquiera que solicite grandes cantidades de datos o no brinde un beneficio significativo.

Con información de Ars Technica