Compras en línea seguras: consejos para protegerte y aprovechar el Hotsale

El Hot sale es uno de los eventos más esperados del año donde decenas de empresas ofrecen ofertas y descuentos así como distintas modalidades de pago para compras en línea, sin lugar a dudas es un gran oportunidad para los consumidores sin embargo antes de continuar con la emoción es esencial tener en cuenta la seguridad en las transacciones en línea para disfrutar al máximo de los beneficios de esta temporada. En este artículo, te proporcionamos 9 consejos clave para asegurarte de que tus compras durante el Hot Sale sean seguras y libres de riesgos.

1. No guardes la información de tu tarjeta bancaria en ninguna página web

Evita dejar almacenados los datos de tu tarjeta de crédito o débito en páginas web de compras en línea. Es preferible ingresarlos manualmente en cada compra para reducir el riesgo de que tus datos sean comprometidos.

2. Actualiza los dispositivos que usas para conectarte a Internet

Mantén tus dispositivos, como tu computadora, smartphone o tablet, actualizados con las últimas versiones de software y firmware. Las actualizaciones suelen incluir mejoras de seguridad importantes que te ayudarán a protegerte contra ciberataques.

3. No abras enlaces desconocidos

Los ciberdelincuentes a menudo utilizan correos electrónicos, SMS o mensajes de WhatsApp falsos para engañar a las personas y robar su información personal. Evita hacer clic en enlaces sospechosos y, en su lugar, accede directamente al sitio web oficial de la tienda.

4. Usa una dirección de correo exclusiva para tus compras en línea

Esto te permite mantener un mayor control y seguridad sobre tu información personal. Así, cualquier comunicación relacionada con tus compras estará concentrada en esa cuenta específica.

5. Evita realizar transacciones en redes wifi públicas

Si vas a realizar algún pago, asegúrate de no estar utilizando una red pública ya que pueden ser inseguras y permitir el acceso no autorizado a tu información personal. Utiliza tu propia conexión a Internet o una red privada virtual (VPN) para asegurar tus datos.

6.Verifica la autenticidad del sitio web y asegúrate de que sea seguro

Busca el candado verde en la barra de direcciones y utiliza sitios de confianza, además, opta por tiendas en línea reconocidas o que hayas usado con anterioridad.

7. Activa la función de autenticación de doble factor en tus cuentas

Asegura tus cuentas en línea activando la autenticación de doble factor (2FA). Esta función añade una capa adicional de seguridad al requerir un código adicional, generalmente enviado a tu teléfono móvil, para iniciar sesión en tus cuentas.

8. Evita compartir información confidencial

Las compras en línea durante el Hot Sale pueden ser emocionantes pero recuerda no compartir información confidencial como datos bancarios o contraseñas, a través de mensajes directos en redes sociales. Los mensajes privados no son seguros y pueden ser interceptados por terceros malintencionados.

9. Revisa tus estados de cuenta

Durante las fechas del Hot Sale, no olvides revisar tus estados de cuenta y transacciones regularmente: Si notas alguna actividad sospechosa o no reconoces una transacción, comunícate de inmediato con tu banco o entidad financiera para reportarlo.

Las ofertas durante el Hot Sale son grandes oportunidades para ahorrar en tus compras, pero no debes olvidar la importancia de protegerte durante este evento. Sigue estos consejos de seguridad para disfrutar de una experiencia de compra en línea sin preocupaciones y proteger tus datos personales

El apocalipsis cuántico

Cada forma de vida se ha extinto por completo en diferentes periodos históricos. Desde la gran extinción de los dinosaurios, hasta las glaciaciones y las desapariciones de nuestros antepasados humanos. El surgimiento de un nuevo eslabón en la cadena de las especies, que ha mejorado física y neuronalmente, supone la posterior desaparición del predecesor: no hay neandertales que hayan sobrevivido a la aparición de los homohabilis.

Este planteamiento evolutivo nos lleva a la pregunta, ¿serán nuestras propias manos las que lleven a nuestra extinción?

Technological evolution

Imagen 1: evolución tecnológica

Durante la última década, hemos visto crecer a las tecnologías a un ritmo constante, congruente con nuestra propia evolución; sin embargo, nada preparó a la sociedad para enfrentar el crecimiento tecnológico acelerado e imparable al que se ha expuesto desde el inicio de la pandemia por COVID-19.

El surgimiento de un reto mundial que no sólo significó un problema de salud pública sino la separación y el aislamiento social de las personas, trajo consigo la necesidad de evolucionar, tal como nuestros antepasados cavernícolas, para mantenernos en conexión y resilientes ante esta nueva forma de vida.

Conseguimos evolucionar, tecnológicamente, hasta diez años en tan sólo un par, conociendo infinitas posibilidades para conectarnos sin tener siquiera salir de casa. Pero ¿qué sucede con la seguridad bajo estas nuevas líneas de comunicación? La digitalización en la mayoría de los ámbitos de la vida cotidiana representa parte de la evolución tecnológica, cambiando por completo las reglas sobre cómo manejamos la privacidad digital.

Como un nuevo eslabón en la cadena evolutiva, la inteligencia artificial les permite a las máquinas resolver eficientemente –y mejor que a una persona– problemas o tareas intelectuales. En su forma más simple, utiliza conjuntos de datos para determinar soluciones, patrones, e incluso, crearlos desde cero.

Existe un riesgo inherente en el uso de los sistemas informáticos. Por tanto, debe garantizarse que el manejo de nuestra información sea tratado de forma segura, sin importar el servicio o sistema digital. Con el surgimiento de inteligencias artificiales más avanzadas, cambian también los enfoques de negocio en las plataformas digitales, ¿deberíamos plantearnos cómo se financia el Internet?

La profesora de Filosofía y Ética de la Universidad de Oxford, Clarissa Véliz Perales, alertó que «el modelo de negocio de la empresa es la venta de los datos personales de sus usuarios a bancos, aseguradoras, gobiernos y otras compañías que, a su vez, los revenden y pueden utilizarse para casi cualquier cosa [..]», situación bajo la que trabajan la mayoría de las redes sociales y sitios web basados en inteligencia artificial. Por lo que es seguro afirmar que día con día, cada segundo, grandes cantidades de datos son recopilados, con y sin nuestro consentimiento.

Ahora, considerando la cantidad de información en el ciberespacio y la evolución tecnológica que enfrentamos, ¿qué pasaría si un día, todos los datos que se encuentran cifrados en la red son abiertos? Si toda la información privada y confidencial en el mundo quedara expuesta en una computadora con capacidades prácticamente «infinitas». Estas computadoras son llamadas computadoras cuánticas, con la capacidad de analizar y descifrar datos en cuestión de segundos, con miles de millones de posibilidades y significados.

Empleando equipos con capacidades físicas excepcionales y sistemas basados en inteligencias artificiales considerablemente avanzadas, podríamos resolver casi cualquier problema de la humanidad… o descifrar datos para causar a la sociedad daños irreparables.

Quatum Computer
Imagen 2: computadora cuántica

Ilyas Khan, Director Ejecutivo de la empresa Quantinuum, sostiene que esta evolución cuántica es una amenaza para nuestra vida, afirmando que «las computadoras cuánticas volverán inútiles la mayoría de los métodos de encriptación existentes.”

Cuando esto suceda, nos encontraremos frente a la posible extinción de la privacidad digital y la seguridad en línea: el apocalipsis cuántico.

A diferencia de las profecías apocalípticas en donde la Tierra es azotada por terremotos y diluvios monumentales, el apocalipsis cuántico llegará con las computadoras capaces de romper con los protocolos y esquemas de cifrado de datos. Crearán la posibilidad a quien las use de manipular la información a su conveniencia. Si un ciberdelincuente tuviese acceso, podría vaciar cuentas bancarias, bloquear los sistemas de defensa de gobiernos enteros y acceder a todo aquello considerado como «privado» en el mundo digital.

¿Es momento de quemar nuestros dispositivos y cerrar todas nuestras cuentas digitales? ¿Es momento para el pánico total?

La respuesta es no. Como cada punto en la historia de la humanidad, desde que el primer homínido apareció en la Tierra, la evolución no puede frenarse. Nuestra sociedad, ahora digitalizada, no puede dar marcha atrás en el crecimiento tecnológico del cual no sólo dependen nuestras comunicaciones, sino sistemas tan importantes como el sector de salud y las cadenas de suministro alimentarias.

¿Qué puedo hacer mientras la computación evoluciona para protegerme?

Esperar a que la evolución continúe puede parecer una acción demasiado pasiva para las personas usuarias de Internet. Actualmente, estamos totalmente expuestas y expuestos; la cultura de privacidad digital aún está en sus primeras etapas, especialmente en el marco de normatividad nacional, por lo que muchas de las acciones de prevención y protección vendrán desde nuestros propios hogares:

Se han puesto en marcha investigaciones para generar soluciones tecnológicas que permitan prevenir el apocalipsis cuántico, estableciendo estrategias de ciberseguridad que protejan a todos los sectores de la sociedad, desde los gobiernos hasta cada persona usuaria con una computadora en casa. Estas soluciones son llamadas «post-cuánticas» debido a que pretenden ser a prueba de computadoras e inteligencias cuánticas.

Si bien los cambios representan un desafío para cualquier generación, no hacer algo al respecto no es una opción.

Ciberseguridad para niños, niñas y adolescentes.

Si estás leyendo este blog, es porque tú, al igual que un alto porcentaje de la población, ha pasado a buscar información a través de Internet, en lugar de libros y medios impresos. Este uso de la tecnología lo hemos visto aumentar en las últimas dos décadas, pero a partir de 2020, su crecimiento ha sido exponencial. Hoy, vemos cómo las infancias nacen ya con ese chip, esa información sobre las tecnologías que les permite saber usar una Tablet o un celular antes de hablar.

Por ello, es indispensable contar con una estrategia de protección, un plan que nos permita llevar una vida segura en el mundo digital. De acuerdo con el Banco Interamericano de Desarrollo en América Latina, solo 14 de los 26 países que son miembros del BID, cuentan con una Estrategia Digital Nacional.  Este documento realizado por el BID está  enfocado para que los países cuenten con una mejor organización sobre como utilizaran la tecnología cerrando brechas de acceso, con el fin de mantener más seguros a los niños, niñas, adolescentes y adultos.

Se busca que con ayuda de este documento se pueda desarrollar una estrategia digital donde:

¿Qué hace más vulnerable a este grupo poblacional? Su edad, su inocencia, su necesidad de afirmarse ante el mundo y construirse como seres individuales son características de las infancias y adolescencias que se ven más acentuadas que para la población adulta.  Al igual que quienes somos mayores de edad, las niñas, niños y adolescentes, buscan aceptación social, buscan conexión interpersonal y diversión a través de los medios digitales. ¿Cómo podemos protegerles? Primero, aprendiendo y protegiéndonos quienes les cuidamos y educamos. Es importante que podamos explicarles por qué no deben compartir información personal en plataformas digitales y poder guiarles en las buenas prácticas. De hecho, realizar estas actividades juntos, puede ayudar a crear un lazo de confianza. Invítales a crear un avatar en lugar de poner una foto suya y haz lo mismo tú, guíales con el ejemplo. Enséñales a utilizar la configuración de privacidad, escoger correctamente la gente con la que van a compartir su información, sus fotos y actividades y platícales sobre los riesgos que existen en el mundo virtual.

Además de las configuraciones de seguridad y la activación de controles parentales, es importante que estemos al tanto de la información que suben a la red nuestras hijas e hijos, ya que la información que ha sido previamente compartida con amistades y personas conocidas puede ser subida a la red. De ahí, la importancia de monitorear y supervisar lo que están subiendo y compartiendo y con quién lo hacen. Les recomendamos establecer una serie de reglas como solo compartir imágenes con familiares cercanos, preguntar antes de mandar una fotografía, usar otros nombres en sus perfiles en línea, entre otros.

Cybersecurity for childrem

¿Cómo construir cuidados digitales para el bienestar de niños, niñas y adolescentes?

La comunicación es clave, así que el primer paso es hablar. Compartir experiencias personales que nos suceden aún como personas adultas ayuda a crear un vínculo de confianza y receptividad.

Al hablar con menores es importante abordar el tema a través de metáforas y situaciones o conceptos que les son familiares, por ejemplo, el cuidado de una mascota o el cuidado personal o físico. Con esto les estamos transmitiendo el mensaje de que deben cuidarse no solo de forma individual si no también colectiva, ya que, así como en la pandemia, al usar una mascarilla cuidamos a las personas que amamos, lo mismo sucede en el mundo digital: si tenemos una buena seguridad, estamos cuidando a nuestra familia y amistades.

Hoy, la tecnología ocupa un lugar muy importante y con la llegada del metaverso, será cada vez más importante.  Hoy trabajemos en la ciberseguridad como una responsabilidad compartida; Debemos ayudar a generar conciencia en materia de ciberseguridad desde una edad temprana, esto ayudará a disminuir los riesgos a los que se exponen.

Ataques de Ingeniería Social: cada vez más inteligentes.

«Acoso», «insistencia», «engaños», son algunas de las palabras que caracterizan la vida de digital de infancias y adolescencias en línea. A través del uso de las redes sociales, las y los menores de edad se exponen a estas preocupantes conductas a las que debemos hacerles frente. En los últimos años, el surgimiento de nuevas plataformas de redes sociales y el posterior fortalecimiento de las ya existentes, ha traído consigo  grandes ventajas para el acercamiento de las personas, dejando a un lado las fronteras geográficas y las brechas sociales.

Como es sabido, la llegada de la pandemia por COVID-19, trajo consigo un aumento en el uso de las redes sociales, lo que nos ha permitido que el aislamiento y la falta de interacción humana presencial tenga un menor impacto en las relaciones interpersonales. Sin embargo, con esto también han nacido nuevas amenazas, ataques de ingeniería social que se vuelven mucho más inteligentes y que van de la mano con la evolución de las tecnologías.

La Encuesta Nacional sobre Disponibilidad y Uso de TIC en Hogares, ENDUTIH revela que 21.3 millones de personas usuarias de internet tienen entre 6 y 18 años, por lo que nos hemos planteado la siguiente pregunta:

¿Cuáles son las conductas riesgosas, ciberataques y amenazas a las que están expuestas las personas usuarias menores de edad?

Primero, es importante estar conscientes de que la mayoría de los ataques hacen uso de una técnica llamada ingeniería social que se basa en la manipulación emocional. Entonces ¿qué es la ingeniería social? Es la práctica en la que se llevan a cabo acciones que buscan influenciar las actitudes y comportamientos de las personas, con base en el estudio de nuestros pensamientos, sentimientos y comportamientos. En el mundo digital, la ingeniería social suele estar enfocada en crear y realizar técnicas de engaño para obtener la información personal y confidencial de un individuo, lo que les permite realizar una amplia gama de actividades que van desde vender dicha información, hasta cometer delitos usando la identidad robada.

Como madres, padres,tutores, profesores y personas adultos que tienen a menores de edad bajo su cuidado, debemos estar alertas antes las principales amenazas a las que que se enfrentan las infancias y adolescencias. ¿Cuáles son? En 2022, los mayores riesgos cibernéticos son:

1.     Compartir Contenido Delicado:

En México más del 50% de menores de edad posee un dispositivo electrónico propio con acceso a internet, de los cuales el 33% no recibe una educación adecuada sobre los peligros de su uso.

Enseñemos a quienes tenemos bajo nuestro cuidado a mantener los filtros de seguridad adecuados cuando comparten contenido en redes sociales. Algunas delas recomendaciones son:

2.     Doxing:

¿Habías escuchado este término?

Doxing es el acto de revelar información personal, información bancaria,telefónica, laboral o íntima, así como fotografías. Su objetivo es amenazar ala persona o causar un daño intencional, usualmente con el fin de culminar una venganza.

Este tipo de violencia de género digital es una de las principales amenazas contempladas para este año, especialmente para la población femenina.

3.    Grooming:

Groom en inglés significa acicalar, adiestrar o entrenar. La práctica del grooming es una técnica de ingeniería social en la que una persona adulta mantiene el contacto con menores de edad, buscando ganar su confianza mediante engaños, conversaciones amistosas y en ocasiones regalos. El objetivo es convencerles de realizar acciones ilegales o abusar sexualmente de ellas y ellos.

¿Cómo se lleva a cabo? El vector más común es el contacto a través de salas de streaming en donde el atacante se acerca a los usuarios ofreciendo regalos como tokens o personajes. Eventualmente, surgirán las amenazas para obtener información personal como tarjetas bancarias, cuentas personales, activos digitales o fotografías comprometedoras.

Social Engineering

4.     Catfishing:

El catfishing, o catfish, es otra técnica de ingeniería social que es similar a un camuflaje. Esto sucede cuando atacantes crean perfiles falsos dentro de las plataformas de redes sociales con el objetivo de estafar o abusar de algún usuario. Normalmente, su perfil cuenta con información personal falsa que se ve reforzada por fotografías o videos, que en su conjunto crean la apariencia de un perfil legítimo, pero en realidad su contenido puede provenir de fuentes ilegítimas o de usuarios que han sido víctimas del robo de identidad.

Esta práctica suele ser muy popular en plataformas de citas en línea, en donde buscan enamorar a su víctima, creando lazos emocionales tan fuertes como para apelar a la suficiente confianza y comenzar con la estafa: pedir dinero prestado con la excusa de estar pasando por una emergencia, pedir donaciones para la organización benéfica en la que supuestamente trabajan, hasta enviar archivos o enlaces maliciosos que infectan el dispositivo y acceden a la información personal de la víctima.

¿Cómo prevernirlo?

Primero, es importante aceptar que necesitamos hacer frente a estas amenazas y estar conscientes de ellas. Al contar con información, podemos entonces dar los siguientes pasos.

El siguiente paso sería conocer y comprender cuáles son las nuevas tendencias digitales y las redes que utilizan las y los menores de edad para socializar y mantener relaciones humanas en esta era tecnológica post-pandemia.

Una vez que tenemos el conocimiento claro, podemos pasar a la educación de las personas menores de edad. Si comprendemos los riesgos podremos compartirles estrategias de ciberseguridad básicas que ayudarán a cuidar su bienestar e integridad.

Actuar de manera humana y amable es lo que nos hace fuertes. Así que busquemos estrategias para aprender junto con nuestras y nuestros hijos, sobrinas, alumnas y alumnos y todas las personas menores de edad con las que convivimos. Al aprender sobre ciberseguridad de manera conjunta no sólo les estamos protegiendo sino que estamos fortaleciendo la confianza que nos permitirá cuidarles y protegerles más de cerca.
Estudio Sobre Ciberseguridad en Empresas, Usuarios de Internet y Padres de Familia en México 2021, Asociación de Internet MX.&lt

El Internet de las cosas (IOT), un viaje en el tiempo

El “Internet de las cosas” (IoT, por sus siglas en inglés “Internet of the Things”) es un concepto cada vez más común y con la revolución digital se ha convertido en una parte de nuestro estilo de vida.Esto ha traído un sinfín de comodidades y ventajas, como la capacidad de otorgar nuevas características y funcionalidades a un dispositivo y que con cada actualización y se adapta más a lo que nosotros requerimos.

Para entenderlo mejor viajemos un poco en el tiempo, hacia el pasado cuando el internet y las cosas eran elementos que rara vez se mezclaban y pensar acerca de ello parecía más un tema de ciencia ficción que una realidad. Quizás, al leer esto tengas una especie de flashback nostálgico y recordarás claramente el tono (o sonido) con el que se establecía la conexión a internet desde tu computadora, cuando realizabas las primeras búsquedas en los navegadores, conocías a personas en otras partes del mundo e incluso se comunicaban en tiempo real con amigos a kilómetros de distancia.

El internet parecía ser un lugar seguro y mágico. De esta forma el internet y la computadora eran parte de un mismo concepto que se relacionaban entre si exclusivamente; los teléfonos celulares, focos, equipos médicos, refrigeradores, cámaras de seguridad, televisores, relojes, etc., pertenecían a un universo completamente ajeno. ¡Ah, qué tiempos aquellos!,donde todo era más complejo o simple dependiendo del punto de vista, incluso para algunos lectores quienes no tienen recuerdos de la era denominada como la“Post Modernidad” y el comienzo de la era digital seguramente el planteamiento de una vida sin acceso digital les parezca irreal.

La incorporación o mezcla de ambos conceptos fue un proceso que comenzó con pasos lentos en un proceso de prueba y error. Poco apoco el internet se fue incorporando y estandarizando como una parte esencial en el desarrollo de nuestra sociedad, los objetos comenzaron a incluir pequeñas computadoras para permitirles la capacidad de conectividad. Dichos dispositivos comenzaron a recibir el adjetivo de “inteligentes” (“Smart” en inglés),a través de una conexión a la red podían enviarnos alertas y ampliar de manera exponencial las capacidades y herramientas de comunicación, esto con el objetivo de generar una mayor cantidad datos; que por una parte permitieran mejorar nuestra experiencia, así como facilitar y/o automatizar procesos. A la par también avanzaba la parte rastrear y recopilar información de los usuarios,tales como sus hábitos y preferencias con el objetivo de crear perfiles de usuario que puedan ser utilizados para segmentar campañas publicitarias.

Súbitamente nos encontramos hoy día en una etapa que algunos denominan “La Era de la Hiper Digitalización”, claramente no existe dicho tono de conexión de la línea telefónica y damos por sentado la disponibilidad de acceso y conectividad a las redes. Vivimos con todos estos dispositivos conectados dentro de nuestra red. Tanto en casa como en la oficina, los agregamos asumiendo que podemos confiar en ello, y puede preguntarse “¿Por qué no debería de confiar?, si en su nombre claramente dice,son inteligentes”. Dicho término, es simplemente un término mercadológico que tiene mucho mejor aceptación.

Hemos mencionado lo conveniente que pueden llegar a ser los objetos con acceso a internet, sin embargo, es importante que tomemos en cuenta que estos pueden representar graves amenazas a nuestro entorno digital. Desafortunadamente muchos de estos actores del Internet de las Cosas (IoT), a diferencia de los sistemas operativos más comunes que usamos en nuestras computadoras, carecen de actualizaciones continuas. Al dejar que un sistema opere de esta manera abre la puerta a ciber atacantes y aprovecharse de esta falta de mantenimiento, dejando expuestas vulnerabilidades durante largos periodos, entre más objetos haya conectados también es mayor el número de vectores de ataque. Para hacer esto más claro, imaginemos que la chapa de nuestra puerta de la casa no sirve, es evidente que debemos tomar acciones correctivas para eliminar esta vulnerabilidad, ¿qué pasaría si decidimos procrastinar indefinidamente esta debilidad en nuestra defensa? Eventualmente algún atacante la va a descubrir y probablemente compartirá su hallazgo con otros atacantes y cualquiera que conozca este “secreto” podrá acceder y hacerse de nuestros bienes.

Smart home

Sería muy difícil y poco práctico crear dichas actualizaciones y parches por nuestra cuenta pero, si hay acciones que podemos realizar para prevenir y limitar el acceso a posibles vulnerabilidades:

  1.  Comprar dispositivos que tengan una buena reputación y de marcas que promuevan las buenas prácticas de actualización continua.
  2. Segmentar nuestra red. Por ejemplo, si estamos en casa debemos crear una red para nuestros dispositivos de confianza, otra para todos aquellos pertenecientes a IoT y finalmente una red exclusiva para invitados.
  3. Preferentemente estas redes deben de permanecer ocultas y con listas de control de acceso a través de IP
  4. No dejarnos llevar tomando solamente en cuenta lo “cool” de algún dispositivo IoT que quisiéramos instalar en casa, siempre debemos anteponer la seguridad del entorno sobre lo estético.

El Internet de las Cosas cada vez es más frecuente en nuestras actividades diarias, eventualmente volveremos en el bucle generacional donde concebir una vida antes de que la mayoría de los objetos tuvieran estas capacidades parecerá algo muy ‘vintage’. El reto al que actualmente nos enfrentamos, tanto en lo individual como en lo colectivo, se centra en la imperativa necesidad de fomentar una cultura de concientización digital, donde los conocimientos básicos esenciales en materia de ciberseguridad no sean vistos como temas exclusivos de un sector particular y altamente especializado; por el contrario, todas y todos al estar inmersos y en constante conexión a la red mediante dispositivos, debemos de contar con las herramientas que sirvan como primer defensa preventiva para proteger nuestros datos personales.

10 Ejemplos de Riesgos Tecnológicos en Internet: Abusos, Peligros y Estadísticas Relevantes

El progreso tecnológico ha brindado innumerables beneficios, pero también ha engendrado riesgos considerables en el entorno digital. En esta publicación, exploraremos a fondo diez ejemplos concretos de mal uso de la tecnología, exponiendo los riesgos y peligros asociados al uso de Internet.

  1. Ciberbullying: El ciberacoso representa un fenómeno alarmante que se caracteriza por el empleo de tecnologías para hostigar e intimidar a individuos en entornos digitales. Según datos de Statista, el 38% de las personas reportan presenciar casos de ciberacoso en redes sociales a diario.

  2. Sexting: El intercambio de contenido explícito a través de dispositivos tecnológicos, especialmente entre menores de edad, representa un riesgo significativo en el entorno digital. Según datos de una encuesta realizada por
    SendNudes, un proyecto respaldado por dos organizaciones enfocadas en derechos humanos y el uso responsable de las TIC, el 80 % de las mujeres y el 75 % de los varones encuestados afirmaron considerar el consentimiento al enviar imágenes íntimas. Este hallazgo destaca la importancia de la conciencia sobre el consentimiento en el intercambio de contenido sensible, especialmente entre jóvenes, promoviendo así prácticas más seguras en línea

  3. Estafas de Phishing: Los delincuentes emplean tácticas engañosas para obtener información financiera y personal confidencial. Estas prácticas pueden desembocar en robo de identidad y pérdidas financieras significativas para aquellos que caen en la trampa. Según Statista, se estima que existen 13.5 millones de sitios únicos de phishing a nivel global. Este preocupante número subraya la amplitud y gravedad de esta amenaza en línea.

  4. Depredadores en Línea: Individuos que se valen del anonimato de internet para dirigirse y manipular a personas vulnerables, principalmente niños. Estos depredadores representan un riesgo considerable para la seguridad y el bienestar de sus objetivos. Según datos recopilados por la Internet Watch Foundation (IWF), en el 80% de estos casos, las víctimas eran niñas con edades comprendidas entre los 11 y 13 años. Estos hallazgos destacan la gravedad de la situación y la necesidad urgente de proteger a los jóvenes en línea mediante medidas preventivas efectivas.

  5. Ciberacoso: Se refiere al monitoreo persistente y obsesivo de las actividades en línea de alguien sin su consentimiento, lo cual puede causar angustia severa e invadir la privacidad de las víctimas. UNICEF ha alertado sobre los riesgos asociados a la violencia en línea, el ciberacoso y el acoso digital, afectando al 70,6% de los jóvenes de 15 a 24 años conectados en todo el mundo.

  6. Fraude en Línea: Estratagemas tecnológicas empleadas por estafadores para defraudar a individuos mediante transacciones financieras o la revelación de información personal. Estas acciones fraudulentas llevan a considerables pérdidas económicas y comprometen la identidad de las personas. Recientemente, La Comisión Federal de Comercio (FTC)publicó cifras que revelan que los consumidores reportaron pérdidas cercanas a los $8,800 millones debido a estafas y fraudes durante el año 2022.

  7. Acceso No Autorizado a Datos Personales: Intrusión de hackers que logran acceder sin permiso a información personal sensible almacenada en línea, lo que puede resultar en violaciones de privacidad y robo de identidad. Según una reciente encuesta de Amnistía Internacional, el 73% de las personas desean que los gobiernos implementen regulaciones más estrictas sobre las grandes empresas tecnológicas. Además, el 71% expresa preocupación por la recopilación y el uso de sus datos personales por parte de estas empresas.

  8. Adicción a la Tecnología: El abuso excesivo de la tecnología genera una dependencia que impacta adversamente la rutina diaria y las interacciones sociales de las personas. Esta adicción puede derivar en aislamiento social y problemas de salud mental. Según datos proporcionados por Statista a nivel mundial, los usuarios de internet pasan en promedio dos horas y 27 minutos diarios conectados a plataformas sociales.

  9. Noticias Falsas y Desinformación: Se refiere a la propagación de información inexacta o engañosa a través de plataformas en línea. Estas noticias y desinformación pueden influir en la opinión pública y erosionar la confianza en fuentes fiables. Según Statista en 2022 en 18 países, el coronavirus fue el tema más común para la difusión de noticias falsas o engañosas. Aproximadamente el 50% de los encuestados admitió haber estado expuesto a noticias falsas sobre este tema.

  10. Piratería en Línea: Implica la distribución y descarga ilegal de material protegido por derechos de autor, incluyendo películas, música y software. Este acto socava los derechos de los creadores de contenido y tiene el potencial de perjudicar a la industria del entretenimiento. Según un estudio realizado por MUSO’s las visitas a páginas de sitios ilegales han experimentado un aumento superior al 20% en tan solo un año.

Examinar estos diez ejemplos de riesgos tecnológicos ofrece una visión más completa de los peligros inherentes al mal uso de la tecnología en la sociedad actual. Comprender y abordar estos riesgos es fundamental para promover un entorno digital más seguro y protegido.

¿Cómo proteger mis datos personales?

Actualmente, la mayoría de las personas están trabajando de manera remota y, muchas veces, utilizando sus propias computadoras. Esto implica un riesgo mayor ante posibles ciberataques. Por ejemplo, el simple hecho de conectarse a una red de Internet pública al ir a trabajar a un café o un espacio de co-working podría exponernos a un ciberataque que podría comprometer nuestra información y la de nuestro empleo.

Si todavía no tienes muy claro en qué consiste la ciberseguridad y cómo funciona la protección de datos personales, ¡no te preocupes! Es más sencillo de lo que parece. Aquí te dejamos los principales puntos que debes conocer sobre estos temas.

Descarga las recomendaciones completas aquí

1. Evita conectarte a redes de Wifi Públicas

Cuando estamos de viaje o fuera de casa, lo más común es que nos conectemos a las redes públicas gratuitas que ofrecen muchos establecimientos. En Metabase Q te recomendamos utilizar tus datos, o esperar a que llegues a tu casa. ¿Cuál es el problema? que no conocemos las medidas de seguridad que implementan los establecimientos y si ciberatacantes logran obtener acceso a su red, podrían acceder a todos los dispositivos que se conectaron a ella. Por eso te recomendamos proteger tus datos personales y no confiar en las redes públicas.

Si estás en una situación en la que debes usarlas, evita hacer transacciones bancarias o comprar en línea, así como actividades del trabajo.

2. Administra tus contraseñas

Sabemos que muchas veces es difícil recordar tus nombres de usuario y contraseñas en las distintas plataformas que utilizas, pero al permitir que tu navegador las memorice puedes estar poniendo en riesgo tus datos personales. Te recomendamos utilizar un gestor de contraseñas, así ya no tendrás que memorizarlas, ya que estos generan por ti contraseñas muy seguras y las llenan cuando sea momento de utilizarlas. Esto te ayudarán a proteger tu identidad, tus finanzas, tus cuentas y las de tu familia y empresa. En Metabase Q te recomendamos el uso de LastPass.

3. Elige contraseñas seguras

Una contraseña difícil evitará el robo de tus datos personales. No utilices la misma contraseña en todas las cuentas, tampoco fechas de nacimiento, aniversarios o nombres de tus seres queridos. Una contraseña segura debe llevar al menos 12 caracteres e incluir mayúsculas, minúsculas, símbolos y números. Te recomendamos cambiar tus contraseñas por lo menos cada 6 meses.

4. Navega en sitios seguros/oficiales

Antes de ingresar tu información o descargar cualquier archivo, verifica que la URL comience con https, esto significa que cuenta con el protocolo SSL (Secure Sockets Layer). Este protocolo indica que los datos que compartas van a viajar por un canal cifrado.

5. Mantén tus dispositivos actualizados

Recuerda que las actualizaciones no solo añaden funcionalidades a tus dispositivos o cambios de diseños, el verdadero motivo de las actualizaciones es solucionar fallas de ciberseguridad en versiones anteriores, por lo que es importante que instales todas las actualizaciones de los programas y sistemas que utilizas en todos tus dispositivos.

6. Cuida las aplicaciones de mensajería instantánea que utilizas

Sabemos que las aplicaciones de mensajería instantánea son nuestro principal medio de comunicación. Sin embargo, es importante que el intercambio de mensajes esté cifrado, así, aunque alguien pudiera interceptarlos, no podría comprenderlos. Para proteger tus datos personales utiliza aplicaciones que ofrezcan cifrado de extremos a externo como Telegram, Signal o Wire.

7. Separa tus dispositivos personales y los de trabajo

Por razones de ciberseguridad, es mejor mantener separados los datos y dispositivos personales y profesionales. Evita utilizar tu computadora o cualquier otro dispositivo laboral para cuestiones personales y viceversa.

8. Utiliza una Red Privada Virtual (VPN)

Para proteger tus datos personales es recomendable utilizar una Red Privada Virtual (VPN) en todos tus dispositivos. Así podrás conectarte a internet por medio de esta red en lugar de hacerlo directamente con tu módem o router. ¿Cómo? Cada vez más dispositivos ya incluyen la opción de VPN en sus configuraciones, sino, puedes comprar alguno.

9. No guardes datos personales en tus dispositivos o navegador

Al terminar de utilizar el navegador, te recomendamos cerrar tus inicios de sesión y eliminar la memoria chaché, así como el historial de navegación. Esto disminuye la probabilidad de que otras personas accedan a tus datos.

10. Infórmate sobre las campañas phishing

El phishing es una forma de ataque de ingeniería social, a través de la cual se envían correos electrónicos o mensajes con elementos que los hacen parecer legítimos para obtener nuestros datos personales, como nombre, números de tarjeta o contraseñas. Te recomendamos revisar los elementos que componen el correo electrónico, no descargar ningún archivo o dar clic en enlaces que parezcan sospechosos. Revisa siempre que el correo electrónico sea de quien dice ser, revísalo a detalle porque suelen ser casi idénticos.

Si recibes un correo, llamada o mensaje de tu banco, mejor llama tu y así te aseguras que sea verídico.

Recuerda siempre revisar las páginas donde haces tus compras, hazlo desde la página oficial para evitar fraudes.

Descarga las recomendaciones completas aquí